Основы криптографии, учебное пособие

Bibliografske podrobnosti
Glavni avtor: Коржик В. И. Валерий Иванович
Drugi avtorji: Яковлев В. А. Виктор Алексеевич
Izvleček:Книга предназначена для помощи в изучении курса "Основы криптографии " и "Основы криптографии с открытым ключом" студентами, обучающимся по направлениям подготовки: 090900 "Информационная безопасность", 100100 "Сервис". "Защищен­ные системы связи". Она может быть также полезна всем самостоятельно из\~чаюшнм вопросы криптографии и интересующимся ее практическим применением. В первой части описаны идеальные (совершенные ) криптосистемы . блоковые и потоко­вые шифры. Представлены основные методы криптоанализа данных шифров, а также способы их построения устойчивые к этим методам. Для пояснения современных алгоритмов крипто­графии, в книге кратко излагается математический аппарат теории конечных полей и булевых функций. Рассматриваются модификации блоковых шифров и методы многократного шифро­вания. Представлена техника безусловно стойкой аутентификации сообщений и вычислительно стойкой аутентификации на основе использования блоковых шифров. Описаны используемые на практике стандарты шифрования (DES, ГОСТ-28147-89, ГОСТ Р 34.12-2015, AES). Значи­тельное внимание уделено построению потоковых шифров, включая основные принципы их разработки. В качестве примера рассмотрен шифр А5 1. используемый в стандарте мобильной связи GSM. Во второй части рассматриваются несимметричные криптосистемы. Изложению основно­го материала предшествует краткое описание необходимого для зтого математического аппара­та теории чисел. Далее подробно описываются криптосистемы РША, Рабина, Диффи-Хеллмана. Эль-Гамаля и Мак-Элис. Излагается подход к методам построения криптосистем на основе эллиптических кривых. Рассматривается техника выполнения цифровой подписи. При­водится описание хеш-функций и ряда криптографических протоколов. Часть III посвящена управлению ключами в криптографическ х системах, где рассмотре­ны различные алгоритмы распределения ключей для симметричных и асимметричных крипто­систем. Приведены некоторые стандарты распределения ключей в сетевых протоколах.
Izdano: Санкт-Петербург, Интермедия, 2016
Teme:
Format: Knjiga
KOHA link:https://koha.lib.tpu.ru/cgi-bin/koha/opac-detail.pl?biblionumber=313166

MARC

LEADER 00000nam0a2200000 4500
001 313166
005 20231102002545.0
010 |a 9785891600973 
035 |a (RuTPU)RU\TPU\book\338550 
090 |a 313166 
100 |a 20160115d2016 m y0rusy50 ca 
101 0 |a rus 
102 |a RU 
105 |a a j 001zy 
200 1 |a Основы криптографии  |e учебное пособие  |f В. И. Коржик, В. А. Яковлев 
210 |a Санкт-Петербург  |c Интермедия  |d 2016 
215 |a 294 с.  |c ил. 
320 |a Библиогр. в конце гл. 
330 |a Книга предназначена для помощи в изучении курса "Основы криптографии " и "Основы криптографии с открытым ключом" студентами, обучающимся по направлениям подготовки: 090900 "Информационная безопасность", 100100 "Сервис". "Защищен­ные системы связи". Она может быть также полезна всем самостоятельно из\~чаюшнм вопросы криптографии и интересующимся ее практическим применением. В первой части описаны идеальные (совершенные ) криптосистемы . блоковые и потоко­вые шифры. Представлены основные методы криптоанализа данных шифров, а также способы их построения устойчивые к этим методам. Для пояснения современных алгоритмов крипто­графии, в книге кратко излагается математический аппарат теории конечных полей и булевых функций. Рассматриваются модификации блоковых шифров и методы многократного шифро­вания. Представлена техника безусловно стойкой аутентификации сообщений и вычислительно стойкой аутентификации на основе использования блоковых шифров. Описаны используемые на практике стандарты шифрования (DES, ГОСТ-28147-89, ГОСТ Р 34.12-2015, AES). Значи­тельное внимание уделено построению потоковых шифров, включая основные принципы их разработки. В качестве примера рассмотрен шифр А5 1. используемый в стандарте мобильной связи GSM. Во второй части рассматриваются несимметричные криптосистемы. Изложению основно­го материала предшествует краткое описание необходимого для зтого математического аппара­та теории чисел. Далее подробно описываются криптосистемы РША, Рабина, Диффи-Хеллмана. Эль-Гамаля и Мак-Элис. Излагается подход к методам построения криптосистем на основе эллиптических кривых. Рассматривается техника выполнения цифровой подписи. При­водится описание хеш-функций и ряда криптографических протоколов. Часть III посвящена управлению ключами в криптографическ х системах, где рассмотре­ны различные алгоритмы распределения ключей для симметричных и асимметричных крипто­систем. Приведены некоторые стандарты распределения ключей в сетевых протоколах. 
606 1 |a Криптография  |x Вычислительная техника  |2 stltpush  |3 (RuTPU)RU\TPU\subj\39765  |9 59684 
610 1 |a криптосистемы 
610 1 |a шифрование 
610 1 |a информация 
610 1 |a безопасность 
610 1 |a аутентификация 
610 1 |a криптосистемы с открытым ключом 
610 1 |a криптоэксплозивные структуры 
610 1 |a построение 
610 1 |a цифровые подписи 
610 1 |a криптографические протоколы 
610 1 |a криптографические системы 
610 1 |a управление 
610 1 |a сетевые протоколы 
610 1 |a учебные пособия 
675 |a 004.056.055(075.8)  |v 4 
700 1 |a Коржик  |b В. И.  |g Валерий Иванович 
701 1 |a Яковлев  |b В. А.  |g Виктор Алексеевич 
801 1 |a RU  |b 63413507  |c 20160115 
801 2 |a RU  |b 63413507  |c 20161028  |g RCR 
900 |a Информационная безопасность 
900 |a Информационная безопасность и защита информации 
942 |c BK 
959 |a 1/20160113  |d 1  |e 680,00  |f ЧЗТЛ:1 
959 |a 41/20160513  |d 1  |e 0  |f ЧЗТЛ:1