Скачиваний:
93
Добавлен:
18.10.2019
Размер:
14.08 Mб
Скачать

ОГЛАВЛЕНИЕ

319

4.1.1. Классификация задач электронной коммерции

216

4.1.2. Пример. архитектура SEMP ER

219

4.2. Защищенные каналы передачи информации

221

4.3. Честный обмен цифровыми подписями

 

и его приложения

250

4.3.1. Постановка задачи

250

4.3.2. Схема Asokan - SllOUP - Waidner

252

4.3.3. Честный обмен цифровыми данными. Сертифицированная

 

электронная почта

263

4.3.4. Честный обмен в СЭП Брандса

265

4.3.5. Одновременное подписание контракта

266

4.4. Многосторонние транзакции, коммерческие сделки,

 

правовые отношения

269

4.4.1. Электронные аукционы

270

4.4.2. Криптографическая поддержка государственно-

 

правовых отношений. Электронные выборы

281

Контрольные вопросы и задачи к гл. 4

292

3АКJ1ЮЧЕНИЕ

294

ЛИТЕРАТУРА

296

приЛОжЕНия

306

А. Источники информации в сети Интернет

306

1. Международные, правительственные

 

и профессиональные организации

.306

2. Ведущие фирмы, занимающиеся пробломами

 

криптологии

307

3. Собрания ссылок на ресурсы по криптологии

307

4. Личные страницы учены-криптографов

3077

Б. Учебные курсы по криптологическим дисциплинам,

 

представленные в сети Интернет

308

КОММЕНТАРИИ И СсылКИ

311

ВЫШЛИ в СВЕТ И ИМЕЮТСЯ В ПРОДАЖЕ:

Горбатов В. С.; Полянекая О. Ю. ОСНОВЫ технологии PKI. - М.: Горячая линия-Телеком. 2004. - 248 С.: ия., JSBN 5-93517- J54-6.

Рассматриваются основы технологии инфраструктур открытых ключей. Даются базо­ вые определения. Анализируются основные подходы к реализации инфраструктур откры­ тых ключей, описываются архитектура, структуры данных, компоненты и сервисы PKI. Предлагается классификация стандартов и спецификаций в области инфраструктур от­ крытых ключей. Рассматриваются пробпемные ситуации и риски, политика PKI, правовые аспекты использования технологии PКI. Описываются программвые продукты ведущих мировых и российских компаний-производитепей программного обеспечения ДЛЯ под­ держки PКI.

Для студентов и аспирантов высших учебных заведений, слушателей курсов повыше­ ния квалификации, а также дпя широкого круга читателей, интересующихся современны­ ми пробпемами информационной безопасности.

Рябко Б. Я., Фионов А. Н. Криптографические методы защиты информации: Учебное пособие для вузов. - М.: Горячая линия-Тепеком, 2005. - 229 С.: ип.,

ISBN 5-93517-265-8.

Изложены основные подходы и методы современной криптографии дпя решения за­ дач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциаль­ ности взаимодействий пользователей компьютеров и компьютерных сетей. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные крипто­ графические протоколы, блоковые и потоковые шифры, криптографические хеш­ функции, а также редко встречаюшиеся в литературе вопросы о конструкции доказуемо новскрываемых криптосистем и криптографии на эллиптических кривых. Изложение

теоретического материала ведется достаточно строго, но с использованием элементарного математического аппарата. Подробно описаны алгоритмы, лежащие в основе криптогра­ фических отечественных и международныхстандартов. Приведевы задачи и упражнения, необходимые при проведении практическихзанятий и лабораторныхработ.

Для студентов, обучающихся по направлению «Телекоммуникации», может быть полезна специалистам.

Семёнов 10. А. Протоколы Internet для электроннойторговли.-

М.: Горячая линия - Теяеком, 2003. -740 С.: ил., JSBN 5-93517-123-6.

Описаны стандартные алгоритмы и протоколы, на которых основывается в настоя­ щее время электронная коммерция. Представлены базовые протоколы электронных пла­ тежей, находящих примененив в торговле и банковском деле. Описаны основные прото­ колы "алГОрИТМЫ,обеспечивающиебезопасностьторговых и банковскихопераций.

Для программиетов, работающих в сфере электронной коммерции, студентов и ас­ пирантов соответствующих специальностей. Может быть полезна широкому кругу лиц, интересующихсяпроблемамиторговли черезИнтернети безопасностыотелекоммуникаций.

Справки по телефону: (495)737-39-27, radios_hl@mtu-net.ru

WWW.TECHBOOK.RU.

Заказать книги наложенным платежом можно, выслав почтовую открытку или письмо по адресу: 107113, Москва, а/я 10, «Оеззу»; тел. (495) 304-72-31 или

по электронной почте: post@dessy.ru.

ГУП оц Ноекйзшй AQII К~~rи

,: запечникса криптогра : еическив протоколы

.I~1~I~Mljlllflfli(,~0

,._.~t~_SJJ~~Z~Ш6~.З_~:Z~bl~_2_0 _

С. 8. 3апечников

IРИПIОJРАФИЧIСIИI ПРОJОIDПЫ

иИlllllименение- в финансовой

мIllммеllqеСКllИ пеНIеJ'IЬНОСJИ

всистематизированном виде изложены основы теории криптографических протоколов и практики их применения в финан­ совой и коммерческой деятельности. Наряду с рассмотрением

современных методов синтеза и анализа основных классов крипто­ графических протоколов, основное внимание уделяется специаль­ ным их применениям: защищенным каналам передачи информации. системам электронных платежей, защищенному электронному документообороту. Рассматриваются проблемы крипторафической защиты многосторонних транзакций и коммерческих сделок, криптографических методов обеспечения государственно-правовых отношений, осуществляемых с использованием технических средств

компьютерных систем.

Для студентов высших учебных заведений, обучающихся по специальностям 090102 (075200) - «Компьютерная безопасность» и 090105 (075500) - «Комплексное обеспечение информационной безопасности автоматизированных систем», аспирантов, слуша­ телей курсов повышения квалификации, специалистов в области информационной безопасности.