Криптографическая защита информации. Яковлев А.В - 6 стр.

UptoLike

ВВЕДЕНИЕ
В течение многих лет криптография служила исключительно военным
целям. Сегодня обычные пользователи получают возможность обращаться
к средствам, позволяющим им обезопасить себя от несанкционированного
доступа к конфиденциальной информации, применяя методы компьютер-
ной криптографии.
В настоящем учебном пособии последовательно рассматриваются,
классифицируются и анализируются основные алгоритмы шифрования, их
эффективность, надежность и особенности реализации.
Вначале рассмотрены криптографические системы, приведена краткая
история криптографии, введены основные понятия и определения, указаны
требования к криптографическим системам, представлены сведения о
криптоанализе и рассмотрена классификация методов криптографического
закрытия информации.
Далее описана наиболее распространенная в настоящее время симмет-
ричная криптосистема. Приведены элементы теории, а также методы и ал-
горитмы шифрования. Для алгоритмов блочного шифрования представле-
ны способы генерирования блочного ключа и режимы применения блоч-
ных шифров. Для потоковых шифров приведены методы и алгоритмы
шифрования. Рассмотрены также комбинированные методы симметрично-
го шифрования.
Асимметричные алгоритмы шифрования, получающие все более ши-
рокое распространение, представлены краткими теоретическими сведения-
ми об асимметричном шифровании, обсуждением некоторых распростра-
ненных криптосистем с асимметричным шифрованием, примерами приме-
нения асимметричных алгоритмов шифрования.
Обсуждены вопросы, относящиеся к электронной цифровой подписи,
как к эффективному средству криптозащиты. Рассмотрена постановка за-
дачи верификации сообщений с помощью электронной цифровой подписи,
приведены алгоритмы электронной цифровой подписи, основанные как на
симметричных, так и на асимметричных криптосистемах, представлены
алгоритмы формирования функций хэширования, удовлетворяющих усло-
виям использования в процессе аутентификации сообщений.
Представлена методика управления криптографическими ключами.
Рассмотрены обычная система управления ключами, управление ключами,
основанное на системах с открытым ключом, протокол обмена секретным
ключом, использование сертификатов, протоколы аутентификации и ано-
нимное распределение ключей.
В пособии содержатся сведения по технической реализации алгорит-
мов.
В конце каждой главы приведены контрольные вопросы.