- •Оглавление
- •Раздел 1. Математические основы криптографии
- •1.1. Делимость и алгоритм евклида
- •1.1.1 Отношение делимости
- •1.1.2 Использование алгоритма Евклида для решения теоретико-числовых задач криптологии
- •1.1.3 Расширенный метод Евклида
- •1.2. Сравнения
- •1.2.1. Отношение сравнимости
- •1.2.2. Использование свойств сравнений для решения теоретико-числовых задач криптологии
- •Раздел 2. Криптографические системы с открытым ключом
- •2.1. Основные сведения о криптографических системах
- •2.2. Шифрование с использованием криптосистемы rsa
- •2.3. Цифровая подпись в схеме Эль-Гамаль
- •2.4. Обмен информацией с использованием протокола Шамира
- •Раздел 3. Контрольные задания
- •3.1. Программа работы
- •3.2. Примеры выполнения контрольных заданий
- •3.2.1. Шифрование с использованием криптосистемы rsa
- •3.2.2. Цифровая подпись в схеме Эль – Гамаль
- •3.2.3. Обмен информацией с использованием протокола Шамира
- •3.3. Варианты контрольных заданий
- •3.3.1. Шифрование с использованием криптосистемы rsa
- •3.3.2. Цифровая подпись в схеме Эль-Гамаль
- •3.3.3. Обмен информацией с использованием протокола Шамира
- •Библиографический список
Библиографический список
Шнайер Б. Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си. – М.: Изд-во Триумф, 2002. – 816 с.
Введение в криптографию / Под общей ред. В.В. Ященко. – СПб.: Питер, 2001. – 288 с.
Шеннон К. Работы по теории информации и кибернетике. – М.: Физматгиз, 1963. – 456 с.
W. Diffie and M. Hellman, “New Directions in Cryptography”, IEEE Transactions on Information Theory, v. IT-22, n. 6, Nov 1976. Pp. 644-654.
R.L. Rivest, A. Shamir and L.M. Adleman, “On Digital Signatures and Public Key Cryptosystems”, MIT Laboratory for Computer Science, Technical Report, MIT/LCS/TR-212, Jan 1979.
T. ElGamal, “A Public Key Cryptosystem and Signature Scheme Based on Discrete Logarithms”, Advanced in Cryptology: Proceedings of CRYPTO’84, Springer-Verlag, 1985, Pp. 10-18.
Иванченко А.Н., Зайцев Р.Г. Криптографические системы с открытым ключом: Методические указания и контрольные задания по дисциплине «Методы и средства защиты компьютерной информации» / Юж. – Рос. гос. техн. ун-т. – Новочеркасск: ЮРГТУ, 2004. – 20с.
Виноградов И.М. Основы теории чисел. – М.: Наука, 1981. – 176 с.
Коблиц Н. Курс теории чисел и криптографии. – М.: Научное изд-во ТВП, 2001. – 254 с.
Нечаев В.И. Элементы криптографии (Основы теории защиты информации): Учеб. пособие. – М.: Высшая школа, 1999. – 109 с.
Черемушкин А.В. Лекции по арифметическим алгоритмам в криптографии. – М.: МЦНМО, 2002. – 104 с.
Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. – М.: МЦНМО, 2003. – 328 с.
Коутинхо С. Введение в теорию чисел. Алгоритм RSA. – М.: Постмаркет, 2001. – 191с.
Фомичев В.М. Дискретная математика и криптология. Курс лекций. – М.: Диалог-МИФИ, 2003 г. – 400 с.
Кнут Д. Искусство программирования. Т. 2. Получисленные алгоритмы. − М.: Вильямс, 2000. – 863 с.
16 Земор Ж. Курс Криптографии.-М.-Ижевск: НИЦ «Регулярная и хаотичная динамика», Институт компьютерных исследований, 2006.-256с.
1 Здесь и далее под компрометацией ключа будем понимать получение информации о ключе (или его составных частях) кем-либо из незаконных пользователей.
2 Под криптоанализом следует понимать действия противника по восстановлению зашифрованного сообщения без доступа к ключу.