Математические основы защиты информации. Ишмухаметов Ш.Т - 2 стр.

UptoLike

Содержание
Введение 5
1. Введение в информационную безопасность. 8
1.1. Основные понятия информационной безопасности . . . . . . . . 8
1.2. Методы информационной безопасности. . . . . . . . . . . . . . . 9
1.3. Сервисы информационной безопасности. . . . . . . . . . . . . . 11
1.4. Угрозы информационной безопасности . . . . . . . . . . . . . . 13
1.5. Классификация критографических методов защиты информации 15
2. Системы шифрования с открытым ключом. Метод RSA. 16
2.1. Особенности систем с открытым ключом . . . . . . . . . . . . . 16
2.2. Модулярная арифметика . . . . . . . . . . . . . . . . . . . . . . 16
2.3. Функция Эйлера φ(n) . . . . . . . . . . . . . . . . . . . . . . . . 20
2.4. Алгоритм RSA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.5. Расширенный алгоритм Евклида . . . . . . . . . . . . . . . . . . 23
2.6. Алгоритм быстрого возведения в степень по модулю . . . . . . . 26
2.7. Генерация простых чисел. Решето Эратосфена. . . . . . . . . . . 27
2.8. Метод пробных делений . . . . . . . . . . . . . . . . . . . . . . . 28
2.9. Решето Аткина . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.10. Тест Поклингтона . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.11. Генерация простых чисел . . . . . . . . . . . . . . . . . . . . . . 33
2.12. Символ Лежандра . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.13. Тест простоты Миллера–Рабина . . . . . . . . . . . . . . . . . . 35
2.14. Вероятностный тест простоты Соловея–Штрассена . . . . . . . 38
2.15. Полиномиальный критерий простоты AKS . . . . . . . . . . . . 39
2.16. Извлечение квадратного корня в конечных полях . . . . . . . . 41
2.17. Китайская теорема об остатках . . . . . . . . . . . . . . . . . . . 43
3. Криптостойкость RSA. Алгоритмы факторизации 46
3.1. Метод Ферма . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.2. (p 1)–метод Полларда . . . . . . . . . . . . . . . . . . . . . . . 49
3.3. (p + 1)–метод Вильямса . . . . . . . . . . . . . . . . . . . . . . . 55
3
Содержание
Введение                                                                     5

1. Введение в информационную безопасность.                                   8
  1.1. Основные понятия информационной безопасности . . . . . . . .          8
  1.2. Методы информационной безопасности. . . . . . . . . . . . . . .       9
  1.3. Сервисы информационной безопасности. . . . . . . . . . . . . . 11
  1.4. Угрозы информационной безопасности . . . . . . . . . . . . . . 13
  1.5. Классификация критографических методов защиты информации 15

2. Системы шифрования с открытым ключом. Метод RSA.                         16
  2.1. Особенности систем с открытым ключом . . . . . . . . . . . . . 16
  2.2. Модулярная арифметика . . . . . . . . . . . . . . . . . . . . . . 16
  2.3. Функция Эйлера φ(n) . . . . . . . . . . . . . . . . . . . . . . . . 20
  2.4. Алгоритм RSA. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
  2.5. Расширенный алгоритм Евклида . . . . . . . . . . . . . . . . . . 23
  2.6. Алгоритм быстрого возведения в степень по модулю . . . . . . . 26
  2.7. Генерация простых чисел. Решето Эратосфена. . . . . . . . . . . 27
  2.8. Метод пробных делений . . . . . . . . . . . . . . . . . . . . . . . 28
  2.9. Решето Аткина . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
  2.10. Тест Поклингтона . . . . . . . . . . . . . . . . . . . . . . . . . . 32
  2.11. Генерация простых чисел . . . . . . . . . . . . . . . . . . . . . . 33
  2.12. Символ Лежандра . . . . . . . . . . . . . . . . . . . . . . . . . . 34
  2.13. Тест простоты Миллера–Рабина . . . . . . . . . . . . . . . . . . 35
  2.14. Вероятностный тест простоты Соловея–Штрассена . . . . . . . 38
  2.15. Полиномиальный критерий простоты AKS . . . . . . . . . . . . 39
  2.16. Извлечение квадратного корня в конечных полях . . . . . . . . 41
  2.17. Китайская теорема об остатках . . . . . . . . . . . . . . . . . . . 43

3. Криптостойкость RSA. Алгоритмы факторизации                              46
  3.1. Метод Ферма . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
  3.2. (p − 1)–метод Полларда . . . . . . . . . . . . . . . . . . . . . . . 49
  3.3. (p + 1)–метод Вильямса . . . . . . . . . . . . . . . . . . . . . . . 55

                                      3