Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634699)
Контекстум
.

Основные методы криптографической обработки данных (160,00 руб.)

0   0
Первый авторБеломойцев Д. Е.
АвторыВолосатова Т. М., Родионов С. В.
ИздательствоМ.: Изд-во МГТУ им. Н.Э. Баумана
Страниц80
ID287687
АннотацияРассмотрены основные принципы и методы криптографической обработки информации. Приведены сведения о структуре и функциях криптосистем для обработки данных.
Кем рекомендованоНаучно-методическим советом МГТУ им. Н.Э. Баумана в качестве учебного пособия
Кому рекомендованоДля студентов 4-го курса, изучающих дисциплину «Методы и средства защиты информации».
ISBN978-5-7038-3833-4
УДК004.056.5
ББК32.973-018.2
Беломойцев, Д.Е. Основные методы криптографической обработки данных : учеб. пособие / Т.М. Волосатова, С.В. Родионов; Д.Е. Беломойцев .— Москва : Изд-во МГТУ им. Н.Э. Баумана, 2014 .— 80 с. — ISBN 978-5-7038-3833-4 .— URL: https://rucont.ru/efd/287687 (дата обращения: 25.04.2024)

Предпросмотр (выдержки из произведения)

Изначально криптография изучала методы шифрования информации – обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и (или) секретного ключа в шифрованный текст (шифротекст). <...> Современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи, хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию. <...> Известно более десятка проверенных алгоритмов шифрования, которые при использовании ключа достаточной длины и корректной реализации алгоритма являются криптографически стойкими. <...> 3 Среди наиболее распространенных алгоритмов шифрования можно выделить следующие: • симметричные: DES, AES, ГОСТ 28147–89, Camellia, Twofish, Blowfish, IDEA, RC4 и др.; • асимметричные: RSA и Elgamal (Эль-Гамаль); • хеш-функций: MD4, MD5, MD6, SHA-1, SHA-2, ГОСТ Р 34.11–94. <...> В 2001 г. в США принят стандарт симметричного шифрования AES на основе алгоритма Rijndael с длиной ключа 128, 192 и 256 бит. <...> Алгоритм AES пришел на смену алгоритму DES, который в настоящее время рекомендовано использовать только в режиме Triple DES. <...> В Российской Федерации действует стандарт ГОСТ 28147–89, описывающий алгоритм блочного шифрования с длиной ключа 256 бит, и ГОСТ Р 34.10–2001, определяющий алгоритм цифровой подписи. <...> Принципы построения симметричных криптосистем В процессе шифрования используется определенный алгоритм шифрования, на вход которого подаются исходное незашифрованное сообщение, называемое plaintext, и ключ. <...> Получатель преобразует зашифрованное сообщение в исходное незашифрованное сообщение с помощью алгоритма дешифрования и того же самого ключа, который использовался при шифровании, или ключа, легко получаемого из ключа шифрования. <...> Незашифрованное сообщение будем обозначать буквами P или M, от слов plaintext и message, зашифрованное сообщение – буквой С, от слова ciphertext. <...> Рассеивание (diffusion), т. е. изменение любого знака открытого текста или ключа, влияет на большое число знаков шифротекста, что скрывает <...>
_Основные_методы_криптографической_обработки_данных.pdf
УДК 681.3.066 (075.8) ББК 32.973-018.2 Б43 Издание доступно в электронном виде на портале ebooks.bmstu.ru по адресу: http://ebooks.bmstu.ru/catalog/229/book210.html Факультет «Робототехника и комплексная автоматизация» Кафедра «Системы автоматизированного проектирования» Рекомендовано Научно-методическим советом МГТУ им. Н.Э. Баумана в качестве учебного пособия по дисциплине «Методы и средства защиты компьютерной информации» Рецензенты: д-р техн. наук, профессор Н. И. Сельвесюк, канд. техн. наук, доцент Н. В. Чичварин Б43 Беломойцев Д. Е. Основные методы криптографической обработки данных: учеб. пособие / Д. Е. Беломойцев, T. М. Волосатова, С. В. Родионов. — М. : Изд-во МГТУ им. Н. Э. Баумана, 2014. — 76, [4] с. : ил. ISBN 978-5-7038-3833-4 Рассмотрены основные принципы и методы криптографической обработки информации. Приведены сведения о структуре и функциях криптосистем для обработки данных. Для студентов 4-го курса, изучающих дисциплину «Методы и средства защиты информации». УДК 681.3.066 (075.8) ББК 32.973-018.2 ISBN 978-5-7038-3833-4 © МГТУ им. Н.Э. Баумана, 2014 © Оформление. Издательство МГТУ им. Н.Э. Баумана, 2014
Стр.2
Оглавление Введение ........................................................................................ 3 1. Симметричные криптосистемы ............................................... 5 1.1. Принципы построения симметричных криптосистем ... 5 1.2. Шифры перестановки ........................................................ 9 1.3. Шифры замены ................................................................ 10 1.4. Современные симметричные криптосистемы .............. 12 2. Асимметричные криптосистемы ........................................... 29 2.1. Криптоконцепция Диффи – Хеллмана .......................... 29 2.2. Криптозащита Меркля – Хеллмана ................................ 33 2.3. Криптосистема RSA ........................................................ 38 2.4. Криптосистема Эль-Гамаля ............................................ 43 3. Хеширование данных ............................................................. 49 3.1. Однонаправленные хеш-функции .................................. 49 3.2. Современные алгоритмы хеширования ......................... 53 4. Криптографические протоколы ............................................. 56 4.1. Разновидности криптографических протоколов .......... 56 4.2. Электронные деньги ........................................................ 60 4.3. Протокол «подбрасывания монеты по телефону» ........ 61 4.4. Протокол разделения секрета ......................................... 65 4.5. Протокол подписания контракта .................................... 66 4.6. Протокол тайного голосования ...................................... 75 Литература ................................................................................... 77 78
Стр.78