Исследование криптографических методов защиты информации

Исследование криптографических методов защиты информации
А.И. Куприянов, В.Ф. Макаров
  • Год:
    2019
  • Тип издания:
    Учебное пособие
  • Объем:
    110 стр. / 8.94 п.л
  • Формат:
    70x100/16
  • ISBN:
    978-5-7038-5059-6
  • Читать Online

Ключевые слова: аутентификация информации, защита информации, криптографические преобразования, криптографический метод, методы идентификации объектов, стеганография, шифрация информации

Изложены основные теоретические положения и практические приемы криптографических преобразований сообщений в информационно-телекоммуникационных системах. Рассмотрены такие преобразования, как шифрация, защита и аутентификация информации, стеганографические приемы сокрытия передачи сообщений и методы идентификации объектов информационного взаимодействия.
Для студентов, обучающихся в МГТУ им. Н.Э. Баумана по программе специалитета по направлению подготовки «Информационная безопасность» и изучающих раздел дисциплины «Основы криптографических методов защиты информации».

 

ОГЛАВЛЕНИЕ

Предисловие
Основные сокращения
Введение
Контрольные вопросы
1. ИССЛЕДОВАНИЕ СИММЕТРИЧНЫХ КРИПТОГРАФИЧЕСКИХ ПРЕОБРАЗОВАНИЙ
1.1. Принципы симметричной (одноключевой) криптографии
1.2. Практические симметричные криптоалгоритмы
1.3. Стандарты симметричных криптосистем
1.4. Экспериментальное исследование алгоритмов симметричного криптографического преобразования
Контрольные вопросы
2. АЛГОРИТМЫ ПРЕОБРАЗОВАНИЯ СООБЩЕНИЙ В КРИПТОГРАФИЧЕСКИХ СИСТЕМАХ С ОТКРЫТЫМ КЛЮЧОМ
2.1. Алгоритм криптографической системы RSA
2.2. Алгоритм криптографической системы на основе вычисления дискретных логарифмов в конечном поле — алгоритм Эль Гамаля
2.3. Алгоритм функционирования криптографической системы на основе дискретного логарифмирования в метрике эллиптических кривых
2.4. Экспериментальное исследование криптографических систем с открытым ключом
Контрольные вопросы
3. КОМПЛЕКСИРОВАНИЕ КРИПТОСИСТЕМ С ОТКРЫТЫМ И ЗАКРЫТЫМ КЛЮЧОМ
3.1. Преимущества и недостатки одно- и двухключевых криптосистем
3.2. Преобразование Диффи — Хеллмана в системах криптографии с открытым ключом
3.3. Алгоритм автоматического формирования парных симметричных ключей шифрования — дешифрования открытых сообщений на рабочих станциях абонентов информационно-телекоммуникационной системы
3.4. Экспериментальное исследование алгоритма Диффи — Хеллмана автоматического формирования парных симметричных ключей шифрования — дешифрования
Контрольные вопросы
4. АЛГОРИТМЫ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ
4.1. Принцип аутентификации сообщений посредством электронной цифровой подписи
4.2. Алгоритм RSA формирования и аутентификации электронной цифровой подписи
4.3. Алгоритм Эль Гамаля (EGSA) формирования электронной цифровой подписи
4.4. Алгоритм DSA формирования электронной цифровой подписи
4.5. Алгоритм формирования электронной цифровой подписи на основе разложения на множители больших простых чисел
4.6. Алгоритм формирования электронной цифровой подписи по ГОСТ Р34.10—2012
4.7. Экспериментальное исследование методов аутентификации электронных сообщений
Контрольные вопросы
5. СТЕГАНОГРАФИЧЕСКАЯ ЗАЩИТА ЭЛЕКТРОННЫХ СООБЩЕНИЙ
5.1. Принципы стеганографии
5.2. Экспериментальное исследование алгоритмов стеганографических преобразований
Контрольные вопросы
6. МЕТОДЫ ИДЕНТИФИКАЦИИ ОБЪЕКТОВ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ В КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЯХ
6.1. Принципы идентификации объектов
6.2. Методы аутентификации на основе паролей
6.3. Механизмы аутентификации санкционированных пользователей
6.4. Протоколы аутентификации с нулевой передачей знаний
6.5. Экспериментальное исследование методов идентификации
Контрольные вопросы
Литература

Авторы работы: Куприянов А.И., Макаров Валерий Федорович