Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Основы криптографии
Часть I. Симметричные криптосистемы
Предыдущая страница
Следующая страница
Table of contents
Предисловие
Часть I. Симметричные криптосистемы
-
1. Введение в криптографию
1.1. Модель криптосистемы
1.2. Принцип Керхгоффа
1.3. Типы криптосистем
1.4. Влияние ошибок в криптограмме на дешифрование
2. Идеальные (безусловно стойкие) КС
2.1. Необходимые и достаточные условия для построения идеальных КС
2.2. Методы распределения ключевых по токов в условиях возможного перехвата
2.2.1. Распределение секретных ключей по каналам с шумом
2.2.2. Распределение ключей по многолучевому каналу
2.2.3. Распределение ключей на основе принципов квантовой физики ("квантовая криптография")
2.3. КС с единственным и неединственным дешифрованием сообщений при заданной криптограмме. Расстояние единственности
2.4. Вывод формулы расстояния единственности для произвольного шифра
2.5. Пояснения к теореме Шеннона-Хеллмана
3. Вычислительно стойкие шифры
3.1. Способы построения вычислительно стойких блоковых шифров и их криптоанализ
3.1.1. Принцип построения блоковых шифров
3.1.2. Схема Фейстеля
3.1.3. Подстановочно-перестановочные шифры
3.1.4. Основные методы криптоанализа блоковых шифров
3.1.5. Полный перебор ключей
3.1.6. Линейный криптоанализ
3.1.7. Дифференциальный (разностный) криптоанализ блоковых шифров
3.1.8. Булевы функции в криптографических преобразованиях
3.1.9. Элементы теории конечных полей
3.1.10. Разработка блоковых шифров, доказуемо стойких к линейному и разностному криптоанализу
3.1.11. Другие методы криптоанализа
3.1.12. Модификации блоковых шифров
3.1.13. Многократное шифрование
3.1.14. Примеры практически используемых блоковых шифров
3.2. Способы построения и криптоанализ потоковых шифров, использующих линейные рекуррентные регистры сдвига
3.2.1. Линейный рекуррентный регистр и его основные свойства
3.2.2. Нелинейные узлы усложнения, используемые для построения потоковых шифров
3.2.3. Построение датчика шифрующей гаммы на основе использования ЛРР с управляемым тактированием
3.2.4. Основные способы криптоанализа потоковых шифров
3.2.5. Пример практически используемых в стандарте GSM потоковых шифровA5/1...А5/3
4. Аутентификация сообщений
4.1. Общая структура (техника) аутентификации
4.2. Классификация систем аутентификации и характеристики их эффективности
4.3. Безусловно стойкие системы аутентификации
4.4. Вычислительно стойкие системы аутентификации
4.4.1. Основные определения и классификация
4.4.2. Основные свойства и способы построения ключевых хеш-функций
4.4.3. Пример практически используемой вычислительно стойкой системы аутентификации (режим выработки имитовставки для стандартов ГОСТ Р34.12-2015, ГОСТ Р34.13-2015)
4.5. Система аутентификации на основе каналов с шумом
Список литературы к части I
Часть II. Криптосистемы с открытым ключом
+
Часть III. Управление ключами в криптографических системах
+
Заключение
Данный блок поддерживает скрол*