У74 |
Усатенко, Т. М. Криптологія [Текст] : навч. посіб. / Т. М. Усатенко. – Суми : Сум. держ. ун-т, 2008. – 164 с. – 163.
Посібник містить теоретичні та практичні відомості про основні розділи курсу криптології, а також питання теорії чисел, що пов'язані з криптологією.
Посібник може бути корисним як для студентів аспірантів і викладачів, так і для широкого кола фахівців, які займаються проблемами шифрування та захисту інформації.
ЗМІСТ
1 Теорія чисел 5
1.1 Подільність чисел 5
1.2 Алгоритм Евкліда 7
1.3 Взаємно прості числа 9
1.4 Прості числа 10
1.5 Функція Ейлера 11
1.6 Порівняння в кільці цілих чисел 12
1.7 Теореми Ферма та Ейлера 15
2 Основні теоретичні поняття криптології 19
2.1 Основні терміни, визначення та предмет науки "криптологія" 19
2.2 Криптоаналіз 27
3 Традиційні симетричні криптосистеми 32
3.1 Шифри перестановки 32
3.1.1 Шифр перестановки "Сциталла" 32
3.1.2 Таблиці для шифрування 33
3.2 Шифри простої заміни 37
3.2.1 Полібіанський квацрат 42
3.2.2 Система шифрування Цезаря 42
3.2.3 Аффінна система підстановок Цезаря 45
3.2.4 Система Цезаря із ключовим словом 46
3.2.5 Таблиці Трисемуса 47
3.2.6 Біграмний шифр Плейфейра 49
3.2.7 Криптосистема Хілла 51
3.2.8 Система омофонів 56
3.3 Шифри складної заміни 57
3.3.1 Шифр Еронсфельда 58
3.3.2 Система шифрування Віженера 59
3.3.3 Шифр "Подвійний квадрат Уітстона" 62
3.3.4 Одноразова система шифрування 64
3.3.5 Шифрування методом Вернама 66
3.3.6 Роторні машини 69
3.3.7 Шифрування методом гамірування 72
3.4 Блочні шифри 74
3.4.1 Алгоритм DES 76
4 Асиметричні криптосистеми 89
4.1 Концепція криптосистеми з відкритим ключем.... 89
4.2 Односпрямовані функції 91
4.3 Криптосистема шифрування даних RSA 94
4.4 Схема шифрування Поліга-Хеллмана 102
4.5 Алгоритм шифрування Ель Гамаля 103
4.6 Схема шифрування Рабіна 106
5 Керування ключами 110
5.1 Алгоритм шифрування Діффі-Хеллмана 111
6 Криптографічні протоколи 115
6.1 Поняття протоколу 115
6.2 Призначення та учасники протоколів 117
6.3 Учасники протоколів 118
6.4 Типи протоколів 119
6.5 Атаки на протоколи 124
6.6 Типи організації зв'язків у криптографічних
протоколах 126
7 Ідентифікація та перевірка істинності 133
7.1 Основні поняття та концепції 133
7.2 Функції аутентифікації 135
7.2.1 Шифрування повідомлення 135
7.2.2 Код автентичності повідомлення 138
7.2.3 Функції хешування 140
7.3 Застосування пароля для підтвердження
істинності користувача 146
7.4 Взаємна перевірка істинності користувачів 149
7.5 Проблема аутентифікації даних і електронний
цифровий підпис 152
Додаток А 159
Додаток Б 160
Список літератури 163
|