|
|
|
|
| LEADER |
00000nam0a2200000 4500 |
| 001 |
313166 |
| 005 |
20231102002545.0 |
| 010 |
|
|
|a 9785891600973
|
| 035 |
|
|
|a (RuTPU)RU\TPU\book\338550
|
| 090 |
|
|
|a 313166
|
| 100 |
|
|
|a 20160115d2016 m y0rusy50 ca
|
| 101 |
0 |
|
|a rus
|
| 102 |
|
|
|a RU
|
| 105 |
|
|
|a a j 001zy
|
| 200 |
1 |
|
|a Основы криптографии
|e учебное пособие
|f В. И. Коржик, В. А. Яковлев
|
| 210 |
|
|
|a Санкт-Петербург
|c Интермедия
|d 2016
|
| 215 |
|
|
|a 294 с.
|c ил.
|
| 320 |
|
|
|a Библиогр. в конце гл.
|
| 330 |
|
|
|a Книга предназначена для помощи в изучении курса "Основы криптографии " и "Основы криптографии с открытым ключом" студентами, обучающимся по направлениям подготовки: 090900 "Информационная безопасность", 100100 "Сервис". "Защищенные системы связи". Она может быть также полезна всем самостоятельно из\~чаюшнм вопросы криптографии и интересующимся ее практическим применением. В первой части описаны идеальные (совершенные ) криптосистемы . блоковые и потоковые шифры. Представлены основные методы криптоанализа данных шифров, а также способы их построения устойчивые к этим методам. Для пояснения современных алгоритмов криптографии, в книге кратко излагается математический аппарат теории конечных полей и булевых функций. Рассматриваются модификации блоковых шифров и методы многократного шифрования. Представлена техника безусловно стойкой аутентификации сообщений и вычислительно стойкой аутентификации на основе использования блоковых шифров. Описаны используемые на практике стандарты шифрования (DES, ГОСТ-28147-89, ГОСТ Р 34.12-2015, AES). Значительное внимание уделено построению потоковых шифров, включая основные принципы их разработки. В качестве примера рассмотрен шифр А5 1. используемый в стандарте мобильной связи GSM. Во второй части рассматриваются несимметричные криптосистемы. Изложению основного материала предшествует краткое описание необходимого для зтого математического аппарата теории чисел. Далее подробно описываются криптосистемы РША, Рабина, Диффи-Хеллмана. Эль-Гамаля и Мак-Элис. Излагается подход к методам построения криптосистем на основе эллиптических кривых. Рассматривается техника выполнения цифровой подписи. Приводится описание хеш-функций и ряда криптографических протоколов. Часть III посвящена управлению ключами в криптографическ х системах, где рассмотрены различные алгоритмы распределения ключей для симметричных и асимметричных криптосистем. Приведены некоторые стандарты распределения ключей в сетевых протоколах.
|
| 606 |
1 |
|
|a Криптография
|x Вычислительная техника
|2 stltpush
|3 (RuTPU)RU\TPU\subj\39765
|9 59684
|
| 610 |
1 |
|
|a криптосистемы
|
| 610 |
1 |
|
|a шифрование
|
| 610 |
1 |
|
|a информация
|
| 610 |
1 |
|
|a безопасность
|
| 610 |
1 |
|
|a аутентификация
|
| 610 |
1 |
|
|a криптосистемы с открытым ключом
|
| 610 |
1 |
|
|a криптоэксплозивные структуры
|
| 610 |
1 |
|
|a построение
|
| 610 |
1 |
|
|a цифровые подписи
|
| 610 |
1 |
|
|a криптографические протоколы
|
| 610 |
1 |
|
|a криптографические системы
|
| 610 |
1 |
|
|a управление
|
| 610 |
1 |
|
|a сетевые протоколы
|
| 610 |
1 |
|
|a учебные пособия
|
| 675 |
|
|
|a 004.056.055(075.8)
|v 4
|
| 700 |
|
1 |
|a Коржик
|b В. И.
|g Валерий Иванович
|
| 701 |
|
1 |
|a Яковлев
|b В. А.
|g Виктор Алексеевич
|
| 801 |
|
1 |
|a RU
|b 63413507
|c 20160115
|
| 801 |
|
2 |
|a RU
|b 63413507
|c 20161028
|g RCR
|
| 900 |
|
|
|a Информационная безопасность
|
| 900 |
|
|
|a Информационная безопасность и защита информации
|
| 942 |
|
|
|c BK
|
| 959 |
|
|
|a 1/20160113
|d 1
|e 680,00
|f ЧЗТЛ:1
|
| 959 |
|
|
|a 41/20160513
|d 1
|e 0
|f ЧЗТЛ:1
|