Методы и средства защиты компьютерной информации. Хамидуллин Р.Р - 170 стр.

UptoLike

ОГЛАВЛЕНИЕ
Предисловие 3
Введение 4
Глава 1. Информационная безопасность компьютерных
систем
7
1.1.Основные понятия и определения . . . . . . . . . . . . . . . . 7
1.2.Основные криптографические методы защиты
информации . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
15
1.2.1. Шифры перестановки . . . . . . . . . . . . . . . . . . . . . . 16
1.2.2. Шифры замены . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.2.3. Шифр Вернама . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.2.4. Поточные шифры . . . . . . . . . . . . . . . . . . . . . . . . . 22
1.2.5. Шифрование методом гаммирования . . . . . . . . . 23
1.2.6. Блочные составные шифры . . . . . . . . . . . . . . . . . 26
Глава 2. Симметричные криптосистемы . . . . . . . . . . . . . . 30
2.1. Алгоритм шифрования данных DES . . . . . . . . . . . . . . 30
2.2. Режимы использования блочных шифров . . . . . . . . . . 33
2.2.1.
Режим электронной кодовой книги . . . . . . . . . . . 34
2.2.2. Режим сцепления блоков шифра . . . . . . . . . . . . . 35
2.2.3. Обратная связь по шифртексту . . . . . . . . . . . . . . 37
2.2.4. Режим обратной связи по выходу . . . . . . . . . . . . 39
2.3. Алгоритм шифрования AES . . . . . . . . . . . . . . . . . . . . 40
2.4. Российский стандарт шифрования данных ГОСТ
28147-89
46
Глава 3. Асимметричные криптосистемы . . . . . . . . . . . . . . . 50
3.1. Концепция криптосистемы с открытым ключом . . . 50
3.2. Однонаправленные функции . . . . . . . . . . . . . . . . . . . . 52
3.3. Криптосистема шифрования данных RSA . . . . . . . . . 54
3.4.Асимметричные криптосистемы на базе
эллиптических кривых
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
60
3.4.1. Основные понятия и определения . . . . . . . . . . . . 60
3.5. Алгоритм асимметричного шифрования на базе
эллиптических кривых ECES . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
63
Глава 4. Идентификация и проверка подлинности
сообщения . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
65
4.1. Основные понятия и определения . . . . . . . . . . . . . . . . . 65
4.2. Идентификация и аутентификация пользователя . . . 66
4.3. Типовые схемы идентификации и аутентификации
172