Рябко Б.Я., Фионов А.Н. Основы современной криптографии

Рябко Б.Я., Фионов А.Н. Основы современной криптографии

Рябко Б.Я., Фионов А.Н. Основы современной криптографии для специалистов в информационных технологиях. - М.: Научный мир, 2004. - 173с.
В монографии изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей компьютеров и компьютерных сетей. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Изложение теоретического материала ведется достаточно строго, но с использованием довольно элементарного математического аппарата. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов.
Книга предназначается студентам и инженерам, работающим в области информационных технологий.
ОГЛАВЛЕНИЕ
ПРЕДИСЛОВИЕ 5
Глава 1. ВВЕДЕНИЕ 7
Глава 2. КРИПТОСИСТЕМЫ С ОТКРЫТЫМ КЛЮЧОМ 14
2.1 Предыстория и основные идеи..............................14
2.2 Первая система с открытым ключом.....................21
2.3 Элементы теории чисел...........................24
2.4 Шифр Шамира.................................30
2.5 Шифр Эль-Гамаля...............................33
2.6 Односторонняя функция с "лазейкой" и шифр RSA......35
Глава 3. МЕТОДЫ ВЗЛОМА ШИФРОВ 40
3.1 Постановка задачи.............................. . 40
3.2 Метод "Шаг младенца — шаг великана" ....................42
3.3 Алгоритм исчисления порядка............................................44
Глава 4. ЭЛЕКТРОННАЯ, ИЛИ ЦИФРОВАЯ ПОДПИСЬ 49
4.1 Электронная подпись RSA......................... 49
4.2 Электронная подпись на базе шифра Эль-Гамаля .......52
4.2 Стандарты на электронную (цифровую) подпись........55
Глава 5. КРИПТОГРАФИЧЕСКИЕ ПРОТОКОЛЫ 60
5.1 Ментальный покер ............................................................61
5.2 Доказательства с нулевым знанием.......................65
5.2.1 Задача о раскраске графа........................................66
5.2.2 Задача о нахождении гамильтонова цикла в графе . . 69
5.3 Электронные деньги..........................................................76
5.4 Взаимная идентификация с установлением ключа..............81
Глава 6. КРИПТОСИСТЕМЫ НА ЭЛЛИПТИЧЕСКИХ КРИВЫХ 86
6.1 Введение...................................... 86
6.2 Математические основы .......................... 87
6.3 Выбор параметров кривой......................... 94
6.4 Построение криптосистем......................... 97
6.4.1 Шифр Эль-Гамаля на эллиптической кривой...... 97
6.4.2 Цифровая подпись на эллиптической кривой
(ГОСТ Р34.10-2001)......................... 98
6.5 Эффективная реализация операций.................. 99
6.6 Определение количества точек на кривой..............105
6.7 Использование стандартных кривых..................114
Глава 7. ТЕОРЕТИЧЕСКАЯ СТОЙКОСТЬ КРИПТОСИСТЕМ 117
7.1 Введение......................................117
7.2 Теория систем с совершенной секретностью.............118
7.3 Шифр Вернама.................................120
7.4 Элементы теории информации......................121
7.5 Расстояние единственности с секретным ключом........128
7.6 Идеальные криптосистемы.........................132
Глава 8. СОВРЕМЕННЫЕ ШИФРЫ С СЕКРЕТНЫМ КЛЮЧОМ 139
8.1 Введение......................................139
8.2 Блоковые шифры...............................142
8.2.1 Шифр ГОСТ 28147-89 ....................... 144
8.2.2 Шифр RC6...............................146
8.2.3 Шифр Rijndael (AES).......................150
8.3 Режимы функционирования блоковых шифров . . . .......159
8.3.1 Режим ЕСВ................................160
8.3.2 Режим СВС................................160
8.4 Потоковые шифры................................161
8.4.1 Режим OFB блокового шифра..................163
8.4.2 Режим CTR блокового шифра.................164
8.4.3 Алгоритм RC4.............................165
8.5 Криптографические хеш-функции...................167
Литература 170

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

20 − пять =

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.