Справка
x
ЭБС "КОНСУЛЬТАНТ СТУДЕНТА"
Электронная библиотека технического вуза
Все издания
Вход / регистрация
Во весь экран / Свернуть
en
Версия для слабовидящих
Каталог
Все издания
Меню
Искать в книге
К результату поиска
Расширенный поиск
Закладки
На главную
Вход / регистрация
Во весь экран / Свернуть
en
Управление
Мои отчеты
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Основы криптографии
Оборот титула
Оглавление
Предисловие
Часть I. Симметричные криптосистемы
+
Часть II. Криптосистемы с открытым ключом
-
1. Идея построения криптографии с открытым ключом (ОК)
2. Математический базис КОК
2.1. Основы теории чисел
2.1.1. Представление чисел в различных позиционных системах
2.1.2. Битовые операции
2.1.3. Делимость. Алгоритм Евклида
2.1.4. Операции по числовому модулю (сравнения, конгруэнтность)
2.1.5. Возведение в степень по модулю
2.1.6. Вычисление дискретного логарифма
2.1.7. Малая теорема Ферма
2.1.8. Теорема Эйлера (обобщение малой теоремы Ферма)
2.1.9. Свойство мультипликативности функции Эйлера
2.1.10. Китайская теорема об остатках
2.1.11. Свойства делимости для некоторых представлений чисел
2.2. Квадратичные вычеты и тестирование простых чисел
2.2.1. Квадратичные вычеты
2.2.2. Генерирование простых чисел
2.2.3. Важнейшие тесты по проверке простоты чисел
3. Построение криптосистем с открытым ключом
3.1. Криптосистема РША (Райвеста-Шамирa-Адлемана)
3.1.1.Метод формирования пар открытых/закрытых ключей для КС РША
3.1.2.Шифрование в КС РША
3.1.3. Дешифрование в КС РША
3.1.4. Стойкость КС РША
3.1.5. Побочные атаки на КС РША
3.1.6. Физические атаки на КС РША
3.1.7. Выбор параметров для КС РША
3.2. Криптосистема Рабина
3.2.1. Генерирование ключей
3.2.2. Шифрование
3.2.3. Дешифрование
3.2.4. Стойкость КС Рабина
3.3. Метод распределения ключей Диффи-Хелмана
3.4. КС Эль-Гамаля
3.4.1. Генерирование ключей
3.4.2. Шифрование
3.4.3. Дешифрование
3.4.4. Стойкость КС Эль-Гамаля
3.5. Построение КС на основе использования эллиптических кривых
3.5.1.Элементы теории эллиптических кривых над конечными полями
3.5.2. Задание КС над эллиптическими кривыми
3.5.3. Обобщение КС Эль-Гамаля на случай эллиптических кривых
3.5.4. Построение системы распределения ключей Диффи-Хелмана над эллиптическими кривыми
3.6. КС Мак-Элис
3.6.1. Краткие сведения о линейных кодах
3.6.2. Описание КС Мак-Элис
3.6.3. Шифрование КС Мак-Элис
3.6.4. Дешифрование КС Мак-Элис
3.6.5. Стойкость КС Мак-Элис
4. Цифровые подписи с исполбзованием КС ОК
4.1. Основные требования, предъявляемые к ЦП
4.2. ЦП на основе различных КС ОК
4.2.1. ЦП на основе КС РША
4.2.2. ЦП на основе КС Эль-Гамаля
4.2.3. Обобщение ЦП на случай эллиптических кривых
4.3. Бесключевые хеш-функции
4.3.1. Основные требования, предъявляемые к криптографическим ХФ
4.3.2. Способы построения стойких криптографических бесключевых ХФ
4.4. Выводы о возможности построения стойких ЦП
4.5. Некоторые стандарты ЦП
5. Криптографические протоколы
5.1. Обзор основных КП
5.2. Описание процедур выполнения некоторых КП
5.2.1.КП "разделение секретов"
5.2.2. Доказательства с нулевым разглашением
5.2.3. Идентификация пользователей при помощи протокола с нулевым разглашением
5.2.4. Поручительство информации
5.2.5. Обманчивая передача
5.2.6. Секретные совместные вычисления
5.2.7. Цифровая наличность
5.2.8. Неоспоримое шифрование
5.2.9. Тайное голосование (ТГ)
5.2.10. Краткие выводы по криптографическим протоколам
Список литературы части II
Часть III. Управление ключами в криптографических системах
+
Заключение
Close Menu
Раздел
3
/
5
Страница
52
/
102
Часть II. Криптосистемы с открытым ключом
/
/
Внимание! Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Для продолжения работы требуется
Регистрация
Каталог
Издательства
УГС
Мои списки
Скачать приложение
Основы криптографии
Оглавление
Предисловие
Часть I. Симметричные криптосистемы
+
Часть II. Криптосистемы с открытым ключом
-
1. Идея построения криптографии с открытым ключом (ОК)
2. Математический базис КОК
2.1. Основы теории чисел
2.1.1. Представление чисел в различных позиционных системах
2.1.2. Битовые операции
2.1.3. Делимость. Алгоритм Евклида
2.1.4. Операции по числовому модулю (сравнения, конгруэнтность)
2.1.5. Возведение в степень по модулю
2.1.6. Вычисление дискретного логарифма
2.1.7. Малая теорема Ферма
2.1.8. Теорема Эйлера (обобщение малой теоремы Ферма)
2.1.9. Свойство мультипликативности функции Эйлера
2.1.10. Китайская теорема об остатках
2.1.11. Свойства делимости для некоторых представлений чисел
2.2. Квадратичные вычеты и тестирование простых чисел
2.2.1. Квадратичные вычеты
2.2.2. Генерирование простых чисел
2.2.3. Важнейшие тесты по проверке простоты чисел
3. Построение криптосистем с открытым ключом
3.1. Криптосистема РША (Райвеста-Шамирa-Адлемана)
3.1.1.Метод формирования пар открытых/закрытых ключей для КС РША
3.1.2.Шифрование в КС РША
3.1.3. Дешифрование в КС РША
3.1.4. Стойкость КС РША
3.1.5. Побочные атаки на КС РША
3.1.6. Физические атаки на КС РША
3.1.7. Выбор параметров для КС РША
3.2. Криптосистема Рабина
3.2.1. Генерирование ключей
3.2.2. Шифрование
3.2.3. Дешифрование
3.2.4. Стойкость КС Рабина
3.3. Метод распределения ключей Диффи-Хелмана
3.4. КС Эль-Гамаля
3.4.1. Генерирование ключей
3.4.2. Шифрование
3.4.3. Дешифрование
3.4.4. Стойкость КС Эль-Гамаля
3.5. Построение КС на основе использования эллиптических кривых
3.5.1.Элементы теории эллиптических кривых над конечными полями
3.5.2. Задание КС над эллиптическими кривыми
3.5.3. Обобщение КС Эль-Гамаля на случай эллиптических кривых
3.5.4. Построение системы распределения ключей Диффи-Хелмана над эллиптическими кривыми
3.6. КС Мак-Элис
3.6.1. Краткие сведения о линейных кодах
3.6.2. Описание КС Мак-Элис
3.6.3. Шифрование КС Мак-Элис
3.6.4. Дешифрование КС Мак-Элис
3.6.5. Стойкость КС Мак-Элис
4. Цифровые подписи с исполбзованием КС ОК
4.1. Основные требования, предъявляемые к ЦП
4.2. ЦП на основе различных КС ОК
4.2.1. ЦП на основе КС РША
4.2.2. ЦП на основе КС Эль-Гамаля
4.2.3. Обобщение ЦП на случай эллиптических кривых
4.3. Бесключевые хеш-функции
4.3.1. Основные требования, предъявляемые к криптографическим ХФ
4.3.2. Способы построения стойких криптографических бесключевых ХФ
4.4. Выводы о возможности построения стойких ЦП
4.5. Некоторые стандарты ЦП
5. Криптографические протоколы
5.1. Обзор основных КП
5.2. Описание процедур выполнения некоторых КП
5.2.1.КП "разделение секретов"
5.2.2. Доказательства с нулевым разглашением
5.2.3. Идентификация пользователей при помощи протокола с нулевым разглашением
5.2.4. Поручительство информации
5.2.5. Обманчивая передача
5.2.6. Секретные совместные вычисления
5.2.7. Цифровая наличность
5.2.8. Неоспоримое шифрование
5.2.9. Тайное голосование (ТГ)
5.2.10. Краткие выводы по криптографическим протоколам
Список литературы части II
Часть III. Управление ключами в криптографических системах
+
Заключение