Справка
x
ЭБС "КОНСУЛЬТАНТ СТУДЕНТА"
Электронная библиотека технического вуза
Все издания
Вход / регистрация
Во весь экран / Свернуть
en
Версия для слабовидящих
Каталог
Все издания
Меню
Искать в книге
К результату поиска
Расширенный поиск
Закладки
На главную
Вход / регистрация
Во весь экран / Свернуть
en
Управление
Мои отчеты
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Основы криптографии
Оборот титула
Оглавление
Предисловие
Часть I. Симметричные криптосистемы
-
1. Введение в криптографию
1.1. Модель криптосистемы
1.2. Принцип Керхгоффа
1.3. Типы криптосистем
1.4. Влияние ошибок в криптограмме на дешифрование
2. Идеальные (безусловно стойкие) КС
2.1. Необходимые и достаточные условия для построения идеальных КС
2.2. Методы распределения ключевых по токов в условиях возможного перехвата
2.2.1. Распределение секретных ключей по каналам с шумом
2.2.2. Распределение ключей по многолучевому каналу
2.2.3. Распределение ключей на основе принципов квантовой физики ("квантовая криптография")
2.3. КС с единственным и неединственным дешифрованием сообщений при заданной криптограмме. Расстояние единственности
2.4. Вывод формулы расстояния единственности для произвольного шифра
2.5. Пояснения к теореме Шеннона-Хеллмана
3. Вычислительно стойкие шифры
3.1. Способы построения вычислительно стойких блоковых шифров и их криптоанализ
3.1.1. Принцип построения блоковых шифров
3.1.2. Схема Фейстеля
3.1.3. Подстановочно-перестановочные шифры
3.1.4. Основные методы криптоанализа блоковых шифров
3.1.5. Полный перебор ключей
3.1.6. Линейный криптоанализ
3.1.7. Дифференциальный (разностный) криптоанализ блоковых шифров
3.1.8. Булевы функции в криптографических преобразованиях
3.1.9. Элементы теории конечных полей
3.1.10. Разработка блоковых шифров, доказуемо стойких к линейному и разностному криптоанализу
3.1.11. Другие методы криптоанализа
3.1.12. Модификации блоковых шифров
3.1.13. Многократное шифрование
3.1.14. Примеры практически используемых блоковых шифров
3.2. Способы построения и криптоанализ потоковых шифров, использующих линейные рекуррентные регистры сдвига
3.2.1. Линейный рекуррентный регистр и его основные свойства
3.2.2. Нелинейные узлы усложнения, используемые для построения потоковых шифров
3.2.3. Построение датчика шифрующей гаммы на основе использования ЛРР с управляемым тактированием
3.2.4. Основные способы криптоанализа потоковых шифров
3.2.5. Пример практически используемых в стандарте GSM потоковых шифровA5/1...А5/3
4. Аутентификация сообщений
4.1. Общая структура (техника) аутентификации
4.2. Классификация систем аутентификации и характеристики их эффективности
4.3. Безусловно стойкие системы аутентификации
4.4. Вычислительно стойкие системы аутентификации
4.4.1. Основные определения и классификация
4.4.2. Основные свойства и способы построения ключевых хеш-функций
4.4.3. Пример практически используемой вычислительно стойкой системы аутентификации (режим выработки имитовставки для стандартов ГОСТ Р34.12-2015, ГОСТ Р34.13-2015)
4.5. Система аутентификации на основе каналов с шумом
Список литературы к части I
Часть II. Криптосистемы с открытым ключом
+
Часть III. Управление ключами в криптографических системах
+
Заключение
Close Menu
Раздел
2
/
5
Страница
93
/
125
Часть I. Симметричные криптосистемы
/
/
Внимание! Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Для продолжения работы требуется
Регистрация
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Основы криптографии
Оглавление
Предисловие
Часть I. Симметричные криптосистемы
-
1. Введение в криптографию
1.1. Модель криптосистемы
1.2. Принцип Керхгоффа
1.3. Типы криптосистем
1.4. Влияние ошибок в криптограмме на дешифрование
2. Идеальные (безусловно стойкие) КС
2.1. Необходимые и достаточные условия для построения идеальных КС
2.2. Методы распределения ключевых по токов в условиях возможного перехвата
2.2.1. Распределение секретных ключей по каналам с шумом
2.2.2. Распределение ключей по многолучевому каналу
2.2.3. Распределение ключей на основе принципов квантовой физики ("квантовая криптография")
2.3. КС с единственным и неединственным дешифрованием сообщений при заданной криптограмме. Расстояние единственности
2.4. Вывод формулы расстояния единственности для произвольного шифра
2.5. Пояснения к теореме Шеннона-Хеллмана
3. Вычислительно стойкие шифры
3.1. Способы построения вычислительно стойких блоковых шифров и их криптоанализ
3.1.1. Принцип построения блоковых шифров
3.1.2. Схема Фейстеля
3.1.3. Подстановочно-перестановочные шифры
3.1.4. Основные методы криптоанализа блоковых шифров
3.1.5. Полный перебор ключей
3.1.6. Линейный криптоанализ
3.1.7. Дифференциальный (разностный) криптоанализ блоковых шифров
3.1.8. Булевы функции в криптографических преобразованиях
3.1.9. Элементы теории конечных полей
3.1.10. Разработка блоковых шифров, доказуемо стойких к линейному и разностному криптоанализу
3.1.11. Другие методы криптоанализа
3.1.12. Модификации блоковых шифров
3.1.13. Многократное шифрование
3.1.14. Примеры практически используемых блоковых шифров
3.2. Способы построения и криптоанализ потоковых шифров, использующих линейные рекуррентные регистры сдвига
3.2.1. Линейный рекуррентный регистр и его основные свойства
3.2.2. Нелинейные узлы усложнения, используемые для построения потоковых шифров
3.2.3. Построение датчика шифрующей гаммы на основе использования ЛРР с управляемым тактированием
3.2.4. Основные способы криптоанализа потоковых шифров
3.2.5. Пример практически используемых в стандарте GSM потоковых шифровA5/1...А5/3
4. Аутентификация сообщений
4.1. Общая структура (техника) аутентификации
4.2. Классификация систем аутентификации и характеристики их эффективности
4.3. Безусловно стойкие системы аутентификации
4.4. Вычислительно стойкие системы аутентификации
4.4.1. Основные определения и классификация
4.4.2. Основные свойства и способы построения ключевых хеш-функций
4.4.3. Пример практически используемой вычислительно стойкой системы аутентификации (режим выработки имитовставки для стандартов ГОСТ Р34.12-2015, ГОСТ Р34.13-2015)
4.5. Система аутентификации на основе каналов с шумом
Список литературы к части I
Часть II. Криптосистемы с открытым ключом
+
Часть III. Управление ключами в криптографических системах
+
Заключение