- •Информационная безопасность Криптографические методы защиты информации
- •Содержание
- •Глава 1. Основы криптографии……………………………………….5
- •Глава 2. Обзор криптографических методов…………………………9
- •Глава 3. Электронная цифровая подпись…………………………...45
- •Глава 4. Проблемы и перспективы криптографических систем ..83
- •Глава 1.
- •1.1. Терминология
- •1.2. Требования к криптосистемам
- •Классификация криптографических методов
- •Глава 2 обзор криптографических методов
- •2.1. Симметричные системы шифрования
- •2.1.1. Блочные шифры
- •Симметричные блочные шифры
- •Методы перестановки
- •Методы замены (подстановки)
- •Шифрование методом простой замены
- •Оценки вероятностей появления букв русского языка и пробела
- •Механизм шифрования заменой
- •Ключ шифрования
- •Механизм дешифрования
- •Механизм шифрования методом Цезаря
- •2.1.2. Потоковые шифры
- •Методы гаммирования
- •Лабораторная работа. Простейшие криптографические системы
- •Асимметричные системы шифрования
- •2.3.1. Алгоритм rsa
- •Полная таблица зашифрования
- •2.4. Сравнение симметричных и асимметричных систем шифрования
- •2.5. Лабораторная работа. Асимметричные методы шифрования данных
- •Глава 3. Электронная цифровая подпись
- •Проверка подлинности информации
- •3.1.1. Подпись документов при помощи симметричных криптосистем
- •3.1.2. Подпись документов при помощи криптосистем с открытыми ключами
- •3.2. Стандарты.
- •3.3. Атаки на цифровую подпись
- •3.4. Пакет pgp
- •3.5. Pgp: концепция безопасности и уязвимые места
- •Асимметричные криптографические алгоритмы
- •3.6. Лабораторная работа. Программные средства защиты
- •3.7. Лабораторная работа. Способы защиты электронной почты
- •Глава 4. Проблемы и перспективы криптографических систем
- •4.1. Шифрование больших сообщений и потоков данных
- •4.2. Использование блуждающих ключей
- •4.3. Шифрование, кодирование и сжатие информации
- •Виды преобразований
- •4.4. Реализация алгоритмов шифрования
- •Библиографический список
- •Информационная безопасность криптографические методы защиты информации
Библиографический список
Винклер, А. Задание: шпионаж. / А. Винклер. http://www.jetinfo.ru/1996/19/1/article1.19.1996.html
Беззубцев, О. О лицензировании и сертификации в области защиты информации. / О.Беззубцев, Ковалев А. http://www.jetinfo.ru/1997/4/1/article1.4.1997.html
Симонов, С. Анализ рисков, управление рисками. / С. Симонов. http://www.jetinfo.ru/1999/1/1/article1.1.1999.html
Барсуков, В. Физическая защита информационных систем. / В.Барсуков. http://www.jetinfo.ru/1997/1/1/article1.1.1997.html
Браунли, Н. Как реагировать на нарушения информационной безопасности (RFC 2350, BCP 21). / Н. Браунли, Э.Гатмэн. http://www.jetinfo.ru/2000/5/1/article1.5.2000.html
Семенов, Г. Не только шифрование, или обзор криптотехнологий / Г.Семенов. http://www.jetinfo.ru/2001/3/2/article2.3.2001.html
Малюк, А.А. Введение в защиту информации в автоматизированных системах. / А.А. Малюк, С.В.Пазизин, Н.С.Погожин. – М.: Горячая линия-Телеком, 2001. -148 с.
Советов, Б.Я. Информационные технологии: Учеб. Для вузов / Б.Я. Советов, В.В. Цехановский. – 2-ое изд., стер. – М.: Высш. шк., 2005.- 263с.
Мельников, В.В. Защита информации в компьютерных системах. / В.В. Мельников. – М.: Финансы и статистика; Электронинформ, 1997. – 368 с.
Аршинов, М.Н. Коды и математика. / М.Н. Аршинов, Л.Е.Садовский. – М.: Наука, 1983.-262 с.
Гриняев, С. Безопасность электронных коммуникаций. / С.Гриняев // Мир связи. Connect! – 2002. - №8.
Прохоров, А. Биометрия на службе безопасности. / А.Прохоров // Компьютер Пресс. - 2000. - №3.
Водолазский, В. Коммерческие системы шифрования: основные алгоритмы и их реализация. Часть 1. / В.Водолазский // Монитор. - 1992. - № 6-7. - c. 14 - 19.
Игнатенко, Ю.И. Как сделать так, чтобы?.. / Ю.И. Игнатенко // Мир ПК. - 1994. - № 8. - c. 52 - 54.
Ковалевский, В. Криптографические методы. / В.Ковалевский, В.Максимов // КомпьютерПресс. - 1993. - № 5. - c. 31 - 34.
Мафтик, С. Механизмы защиты в сетях ЭВМ. / С. Мафтик. - М.: Мир, 1993.
Спесивцев, А.В. Защита информации в персональных ЭВМ. / А.В. Спесивцев, В.А.Вегнер, А.Ю.Крутяков и др. - M.: Радио и связь, 1992.
Сяо, Д. Защита ЭВМ. / Д.Сяо, Д.Керр, С.Мэдник. - М.: Мир, 1982.
Зима, В.М. Компьютерные сети и защита передаваемой информации: Учеб. пособие. / В.М. Зима [и др.] – СПб.: Изд-во СПбГУ, 1998.
Саломаа, А. Криптография с открытым ключом. / А.Саломаа. – М.: Мир, 1996.
ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
Информационная безопасность криптографические методы защиты информации
Учебное пособие
Составила:
Татьяна Владимировна Соловьева
Редактор Н.Ф. Смирнова
Подп. в печать 13.06.06. Формат 60x84/16. Бумага тип.№1
Усл. печ. л. 5,8. Уч.-изд. л. 4,6. Тираж 100 экз. Заказ С 94
Отпечатано в ХТИ - филиале КГТУ
655017, Абакан, ул. Щетинкина, 27
