Основные методы криптографической обработки данных

Основные методы криптографической обработки данных
Д.Е. Беломойцев, Т.М. Волосатова, С.В. Родионов
  • Год:
    2014
  • Тип издания:
    Учебное пособие
  • Объем:
    80 стр. / 4.65 п.л
  • Формат:
    60x84/16
  • ISBN:
    978-5-7038-3833-4
  • Читать Online

Ключевые слова: AES, Blowfish, CFB, Camellia, Cipher Block Chaining, DES, ECB, EGSA, Electronic Code Book, Elgamal, IDEA, MD4, MD5, MD6, OFB, Output Feed Back, RC4, RSA, Rijndael, SHA-1, SHA-2, Twofish, ГОСТ 28147-89, ГОСТ Р 34.11-94, Диффи-Хеллман, СВС, Эль-Гамаль, асимметричные криптосистемы, аутентификация, гаммирование, защита информации, идентификация, криптоанализ, криптографическая обработка данных, криптография, криптозащита Меркля-Хеллмана, криптология, перемешивание, распределение ключей, рассеивание, режим обратной связи по выходу, режим обратной связи по шифротексту, режим сцепления блоков, режим электронной кодовой книги, сеть Фейстеля, симметричные криптосистемы, хеш-функции, цифровая подпись, шифротекст

Рассмотрены основные принципы и методы криптографической обработки информации. Приведены сведения о структуре и функциях криптосистем для обработки данных.

Для студентов 4-го курса, изучающих дисциплину "Методы и средства защиты информации".

ОГЛАВЛЕНИЕ
1. Симметричные криптосистемы
1.1. Принципы построения симметричных криптосистем
1.2. Шифры перестановки
1.3. Шифры замены
1.4. Современные симметричные криптосистемы
2. Асимметричные криптосистемы
2.1. Криптоконцепция Диффи - Хеллмана
2.2. Криптозащита Меркля - Хеллмана
2.3. Криптосистема RSA
2.4. Криптосистема Эль-Гамаля
3. Хеширование данных
3.1. Однонаправленные хеш-функции
3.2. Современные алгоритмы хеширования
4. Криптографические протоколы
4.1. Разновидности криптографических протоколов
4.2. Электронные деньги
4.3. Протокол "подбрасывания монеты по телефону"
4.4. Протокол разделения секрета
4.5. Протокол подписания контракта
4.6. Протокол тайного голосования

Авторы работы: Беломойцев Д.Е., Волосатова Т.М., Родионов С.В.