![](/user_photo/_userpic.png)
125 Кібербезпека / 5 Курс / 5.2_Методи побудови і аналізу криптосистем / Література / пiдручник
.pdf![](/html/28815/1137/html_4ABpWB0lvS.KGRR/htmlconvd-ncQzQv321x1.jpg)
ОГЛАВЛЕНИЕ |
319 |
4.1.1. Классификация задач электронной коммерции |
216 |
4.1.2. Пример. архитектура SEMP ER |
219 |
4.2. Защищенные каналы передачи информации |
221 |
4.3. Честный обмен цифровыми подписями |
|
и его приложения |
250 |
4.3.1. Постановка задачи |
250 |
4.3.2. Схема Asokan - SllOUP - Waidner |
252 |
4.3.3. Честный обмен цифровыми данными. Сертифицированная |
|
электронная почта |
263 |
4.3.4. Честный обмен в СЭП Брандса |
265 |
4.3.5. Одновременное подписание контракта |
266 |
4.4. Многосторонние транзакции, коммерческие сделки, |
|
правовые отношения |
269 |
4.4.1. Электронные аукционы |
270 |
4.4.2. Криптографическая поддержка государственно- |
|
правовых отношений. Электронные выборы |
281 |
Контрольные вопросы и задачи к гл. 4 |
292 |
3АКJ1ЮЧЕНИЕ |
294 |
ЛИТЕРАТУРА |
296 |
приЛОжЕНия |
306 |
А. Источники информации в сети Интернет |
306 |
1. Международные, правительственные |
|
и профессиональные организации |
.306 |
2. Ведущие фирмы, занимающиеся пробломами |
|
криптологии |
307 |
3. Собрания ссылок на ресурсы по криптологии |
307 |
4. Личные страницы учены-криптографов |
3077 |
Б. Учебные курсы по криптологическим дисциплинам, |
|
представленные в сети Интернет |
308 |
КОММЕНТАРИИ И СсылКИ |
311 |
ВЫШЛИ в СВЕТ И ИМЕЮТСЯ В ПРОДАЖЕ:
Горбатов В. С.; Полянекая О. Ю. ОСНОВЫ технологии PKI. - М.: Горячая линия-Телеком. 2004. - 248 С.: ия., JSBN 5-93517- J54-6.
Рассматриваются основы технологии инфраструктур открытых ключей. Даются базо вые определения. Анализируются основные подходы к реализации инфраструктур откры тых ключей, описываются архитектура, структуры данных, компоненты и сервисы PKI. Предлагается классификация стандартов и спецификаций в области инфраструктур от крытых ключей. Рассматриваются пробпемные ситуации и риски, политика PKI, правовые аспекты использования технологии PКI. Описываются программвые продукты ведущих мировых и российских компаний-производитепей программного обеспечения ДЛЯ под держки PКI.
Для студентов и аспирантов высших учебных заведений, слушателей курсов повыше ния квалификации, а также дпя широкого круга читателей, интересующихся современны ми пробпемами информационной безопасности.
Рябко Б. Я., Фионов А. Н. Криптографические методы защиты информации: Учебное пособие для вузов. - М.: Горячая линия-Тепеком, 2005. - 229 С.: ип.,
ISBN 5-93517-265-8.
Изложены основные подходы и методы современной криптографии дпя решения за дач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциаль ности взаимодействий пользователей компьютеров и компьютерных сетей. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные крипто графические протоколы, блоковые и потоковые шифры, криптографические хеш функции, а также редко встречаюшиеся в литературе вопросы о конструкции доказуемо новскрываемых криптосистем и криптографии на эллиптических кривых. Изложение
теоретического материала ведется достаточно строго, но с использованием элементарного математического аппарата. Подробно описаны алгоритмы, лежащие в основе криптогра фических отечественных и международныхстандартов. Приведевы задачи и упражнения, необходимые при проведении практическихзанятий и лабораторныхработ.
Для студентов, обучающихся по направлению «Телекоммуникации», может быть полезна специалистам.
Семёнов 10. А. Протоколы Internet для электроннойторговли.-
М.: Горячая линия - Теяеком, 2003. -740 С.: ил., JSBN 5-93517-123-6.
Описаны стандартные алгоритмы и протоколы, на которых основывается в настоя щее время электронная коммерция. Представлены базовые протоколы электронных пла тежей, находящих примененив в торговле и банковском деле. Описаны основные прото колы "алГОрИТМЫ,обеспечивающиебезопасностьторговых и банковскихопераций.
Для программиетов, работающих в сфере электронной коммерции, студентов и ас пирантов соответствующих специальностей. Может быть полезна широкому кругу лиц, интересующихсяпроблемамиторговли черезИнтернети безопасностыотелекоммуникаций.
Справки по телефону: (495)737-39-27, radios_hl@mtu-net.ru
WWW.TECHBOOK.RU.
Заказать книги наложенным платежом можно, выслав почтовую открытку или письмо по адресу: 107113, Москва, а/я 10, «Оеззу»; тел. (495) 304-72-31 или
по электронной почте: post@dessy.ru.
ГУП оц Ноекйзшй AQII К~~rи
,: запечникса криптогра : еическив протоколы
.I~1~I~Mljlllflfli(,~0
,._.~t~_SJJ~~Z~Ш6~.З_~:Z~bl~_2_0 _
![](/html/28815/1137/html_4ABpWB0lvS.KGRR/htmlconvd-ncQzQv324x1.jpg)
С. 8. 3апечников
IРИПIОJРАФИЧIСIИI ПРОJОIDПЫ
иИlllllименение- в финансовой
мIllммеllqеСКllИ пеНIеJ'IЬНОСJИ
всистематизированном виде изложены основы теории криптографических протоколов и практики их применения в финан совой и коммерческой деятельности. Наряду с рассмотрением
современных методов синтеза и анализа основных классов крипто графических протоколов, основное внимание уделяется специаль ным их применениям: защищенным каналам передачи информации. системам электронных платежей, защищенному электронному документообороту. Рассматриваются проблемы крипторафической защиты многосторонних транзакций и коммерческих сделок, криптографических методов обеспечения государственно-правовых отношений, осуществляемых с использованием технических средств
компьютерных систем.
Для студентов высших учебных заведений, обучающихся по специальностям 090102 (075200) - «Компьютерная безопасность» и 090105 (075500) - «Комплексное обеспечение информационной безопасности автоматизированных систем», аспирантов, слуша телей курсов повышения квалификации, специалистов в области информационной безопасности.