Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
kniga_tolyk_2.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
2.9 Mб
Скачать

147

Основы информационной безопасности и введение в современную криптологию

Оглавление

Предисловие 5

Введение 7

1. Криптографические системы «докомпьютерной эры» 11

и проблемы современной криптографии 11

1.1 Криптография древнего мира. Шифр Цезаря и его криптостойкость 11

1.2 Шифр Атбаш и его модификации 14

1.3 Тарабарская грамота как аналог шифра Атбаш 15

1.4 Шифр Плейфера 16

1.5 Шифр ADFGVX 19

1.6 Шифр Виженера 21

1.7 Формальная криптография 23

1.8 Математическая криптография 24

1.9 Современная компьютерная криптография и ее основные проблемы 25

2 Режимы шифрования для симметричных алгоритмов. 28

2.1 Режимы простой замены (электронная кодовая книга ECB) 29

2.2 Режим сцепления блоков (Cipher Block Chaining (CBC)) 29

2.2 Режимы гаммирования 31

2.3 Режим гаммирования с обратной связью 34

3) Функции шифрования симметричных криптосистем 37

3.1 Стандарт шифрования данных DES. Data Encryption Standard 37

3.2 Преобразования Сетью Фейстеля 38

3.3 Режимы работы алгоритма DES 48

3.4.1Алгоритм ГОСТ – 28147-89 51

3.4.2Ключи В КЗУ 54

3.4.3В блоке подстановки K 55

3.5Blowfish http://habrahabr.ru/post/140394/ 56

3.5.1Описание алгоритма 56

4.Глава 70

4.1Хэш - функция 70

4.2Коллизия 71

4.4Пример простого хеширования 72

4.3Современные виды хеширования 77

5.Глава Элементы алгебры и теории чисел 78

5.1Быстрое возведение в степень. 78

5.2Нахождение простого числа 79

5.3Метод Шермана — Лемана 81

5.3Метод Раббина-Миллера 82

5.4Нахождение обратного элемента по модулю 82

5.5Теорема ферма, Эйлера 83

5.6Алгоритм Эвклида 84

5.7Расширенный алгоритм Эвклида 86

5.8 Китайская теорема об остатках 87

5.11 Нахождение с помощью расширенного алгоритма Евклида 89

5.11квадратичные вычеты 90

5.11Нахождение генераторов 91

6. Глава 93

6.1 Алгоритм Диффи – Хеллмана 93

6.2Описание алгоритма 94

6.3Алгоритм Диффи — Хеллмана с тремя и более участниками 96

6.7Криптографическая стойкость 98

6.8RSA алгоритм 98

6.10Алгоритм шифрования RSA 99

6.11Алгоритм подписи RSA 101

7.16Эль-Гамаля 102

6.12DSA 105

6.13История DSA 105

6.14Алгоритм цифровой подписи DSA 105

6.15 Алгоритм цифровой подписи ГОСТ Р 3410-94 108

7Глава 109

7.1Эллиптическая кривая 109

7.2 Эллиптические кривые в криптографии 109

7.3 Метрика операций на ЭК 111

7.3.1Сложение различных точек 111

7.3.2Удвоение 112

7.7Порядок эллиптической кривой 114

7.6Теорема Хассе 114

7.5 Порядок точки на эллиптической кривой 115

7.8Порядок точки на эллиптической кривой (Теория, можешь не читат) 115

7.9Криптография на эллиптических кривых 118

7.10Пример эллиптической кривой над конечным полем. 119

7.11Кратные точки. 121

7.12Безопасность криптографии с использованием эллиптических кривых. 122

7.13Алгоритм Диффи-Хелмана на эллиптической кривой 123

7.14Алгоритм DSA на эллиптической кривой 125

7.14.1Алгоритм ЭЦП на основе эллиптических кривых (ECDSA) 125

7.15Алгоритм Эль-Гамала на эллиптической кривой 126

Литература 129

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]