Математические методы защиты информации. Учебное пособие для вузов

Рацеев Сергей Михайлович

Код товара: 4790903
(0 оценок)Оценить
ОтзывНаписать отзыв
ВопросЗадать вопрос
1 / 57
3 767
5 794
Доставим в
г. Москва
Планируемая дата
18 мая (Сб)
Курьером
Л-Пост
бесплатно от 10 000 ₽
В пункт выдачи
от 155 ₽
бесплатно от 10 000 ₽
Точная стоимость доставки рассчитывается при оформлении заказа
Издательство:
Год издания:
2022 г.

Описание

Характеристики

В учебном пособии изложены некоторые подходы и методы современной криптографии. Рассмотрены теоретико-числовые методы в крип тографии, алгебраическая основа криптографии, математические модели шифров, совершенные шифры, совершенные имитостойкие шифры, симметричные блочные шифры, шифры с открытыми ключами, криптографические хеш-функции, коды аутентификации, методы электронной подписи, схемы разделения секрета, протоколы аутентификации, протоколы с нулевым разглашением знания, протоколы передачи ключей, криптосистемы на основе конечных полей и эллиптических кривых.
Книга ориентирована на преподавателей, аспирантов, студентов специальностей по информационной безопасности, изучающих дисциплины «Криптографические методы защиты информации», «Криптографические протоколы», «Методы алгебраической геометрии в криптографии», «Теоретико-числовые методы в криптографии».
количество томов
1
количество страниц
544 стр.
переплет
Твёрдый переплёт
размеры
242x173x30 мм
цвет
Белый
тип бумаги
офсетная (60-220 г/м2)
ISBN
978-5-507-47085-3, 978-5-8114-8589-5
стандарт
вес
код в Майшоп
4790903
язык
русский

Содержание

Введение
1. Теоретико-числовые методы в криптографии
1.1.Отношение делимости целых чисел.
Наибольший общий делитель
1.2.Обобщенный алгоритм Евклида
1.3.Наименьшее общее кратное
1.4.Диофантовы уравнения первой степени
1.5.Системы диофантовых уравнений первой
степени
1.6.Простые числа
1.7.Разложение п! на простые множители
1.8.Ценные дроби
1.9.Мультипликативные функции
1.10.Сравнения
1.11.Теоремы Эйлера и Ферма
1.12.Сравнения первой степени
1.13.Решение линейных диофантовых уравнений с
использованием сравнений
1.14.Системы сравнений первой степени
1.15.Сравнения но простому модулю
1.16.Сравнения по составному модулю
1.17.Показатель числа
1.18.Первообразные корни по простому модулю
1.19.Первообразные корни по составному модулю
1.20.Индексы (дискретные логарифмы)
1.21.Сравнения второй степени
1.22.Вычисление квадратного корня
1.23.Тесты на простоту
1.24.Разложение целых чисел на множители
1.25.Методы дискретного логарифмирования
2 Алгебраические основы криптографии
2.1.Бинарные отношения
2.2.Алгебраические операции
2.3.Полугруппы. Группы
2.4.Кольца
2.5.Поля
3.Элементы алгебраической геометрии
3.1.Аффинные алгебраические многообразия
3.2.Проективная плоскость
3.3.Эллиптические кривые
3.4.Сложение точек эллиптической кривой над
произвольным полем
4.Шифры замены и перестановки (исторические
шифры)
4.1.Математические модели открытых текстов
4.2.Одноалфавитные шифры замены
4.3.Многоалфавитные шифры замены
4.4.Шифры перестановки
5.Совершенные шифры
5.1.Формальные модели шифров
5.2.Математические модели некоторых шифров
5.3.Ортогональные таблицы
5.4.Совершенные шифры
5.5.(k|у)-совершенные шифры
5.6.Математические модели шифра замены с
ограниченным и неограниченным ключами
5.7.Совершенные шифры замены
5.8.(k|y)-совершенные шифры
5.9.Вопросы имитостойкости шифров
5.10.Совершенные имитостойкие шифры
5.11.Совершенные имитостойкие шифры на основе
ортогональных таблиц
6.Шифры, не распространяющие искажений
6.1.Шифры, не распространяющие искажений типа
замены знаков
6.2.Шифры, не распространяющие искажений типа
пропуска знаков
6.3.Шифры, не распространяющие искажений тина
вставки знаков
7.Симметричные блочные шифры
7.1.Общие сведения
7.2.Итеративные блочные шифры
7.3.Шифры Фейстеля
7.4.Построение раундовой функции
7.5.Входное и выходное отображения
7.6.Слабые ключи итеративного блочного шифра
7.7.Режимы использования блочных шифров
7.8.Стандарт симметричного блочного шифрования
ГОСТ Р 34.12-2015
7.9.Шифр AES (Rijndael)
7.10.Основы криптоанализа
8.Шифрование с открытым ключом
8.1.Односторонние функции
8.2.Система Диффи-Хеллмана и ее модификация на
эллиптической кривой
8.3.Протокол Месси- Омуры и его модификация на
эллиптической кривой
8.4.Вероятностный шифр Эль-Гамаля и его
модификация на эллиптической кривой
8.5.Шифр RSA
8.6.Рюкзачная криптосистема Меркла-Хеллмана
8.7.Рюкзачная криптосистема Шора-Ривеста на
основе конечных полей
9.Криптографические хеш-функции
9.1.Сбалансированные функции
9.2.Хеш-функции и целостность данных
9.3.Криптографические хеш-функции
9.4.Построение хеш-функций
9.5.Хеш-функция ГОСТ Р 34.11-2012
9.6.Парадокс дней рождения
10.Коды аутентификации
10.1.Основные понятия
10.2.Оптимальные коды аутентификации
10.3.Математическая модель кода аутентификации
с неограниченным ключом
11.Электронная подпись
11.1.Общие понятия
11.2.Электронная подпись RSA
11.3.Электронная подпись Фиата-Шамира
11.4.Электронная подпись Эль-Гамаля
11.5.Электронная подпись Шнорра
11.6.Электронная подпись на основе
эллиптических кривых
11.7.Электронная подпись Диффи-Лампорта на
основе симметричных систем шифрования
12.Схемы разделения секрета
12.1.Пороговые схемы разделения секрета
12.2.Схемы разделения секрета для произвольных
структур доступа
13 Протоколы аутентификации
13.1.Протоколы аутентификации, использующие
пароли (слабая аутентификация)
13.2.Протоколы аутентификации, использующие
технику "запрос -ответ" (сильная аутентификация)
13.3.Протоколы аутентификации с нулевым
разглашением знания
14.Протоколы с нулевым разглашением
14.1.Протоколы привязки к биту
14.2.Применение протоколов привязки к биту в
протоколах аутентификации с нулевым
разглашением
14.3.Протоколы типа "подбрасывание монеты по
телефону"
14.4.Аргумент с нулевым разглашением
14.5.Протоколы электронного голосования
15.Протоколы передачи ключей
15.1.Передача ключей с использованием
симметричного шифрования
15.2.Передача ключей с использованием
асимметричного шифрования
15.3.Открытое распределение ключей
15.4.Предварительное распределение ключей
Литература

Отзывы

Вопросы

Поделитесь своим мнением об этом товаре с другими покупателями — будьте первыми!

Дарим бонусы за отзывы!

За какие отзывы можно получить бонусы?
  • За уникальные, информативные отзывы, прошедшие модерацию
Как получить больше бонусов за отзыв?
  • Публикуйте фото или видео к отзыву
  • Пишите отзывы на товары с меткой "Бонусы за отзыв"
Правила начисления бонусов
Задайте вопрос, чтобы узнать больше о товаре
Если вы обнаружили ошибку в описании товара «Математические методы защиты информации. Учебное пособие для вузов» (авторы: Рацеев Сергей Михайлович), то выделите её мышкой и нажмите Ctrl+Enter. Спасибо, что помогаете нам стать лучше!
Ваш населённый пункт:
г. Москва
Выбор населённого пункта