Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 635043)
Контекстум
Руконтекст антиплагиат система

Криптографические методы защиты компьютерной информации (190,00 руб.)

0   0
Первый авторКирпичников А. П.
АвторыХайбуллина З. М., Казан. нац. исслед. технол. ун-т
ИздательствоКНИТУ
Страниц100
ID773205
АннотацияОписаны классические методы симметричного шифрования данных от первых систем шифрования Спарты, Древней Греции и Рима до методов шифрования Вижинера и Вернама. Рассмотрены шифры перестановки, простой и сложной замены. Отдельный раздел посвящен шифрованию методом гаммирования, который является результатом развития метода Вернама и широко используется в настоящее время.
Кому рекомендованоПредназначено для студентов, обучающихся по направлениям 01.03.02 «Прикладная математика и информатика», 02.03.03 «Математическое обеспечение и администрирование информационных систем», 09.03.01 «Информатика и вычислительная техника».
ISBN978-5-7882-2052-9
УДК004.056.55(075.8)
ББК32.97я73
Кирпичников, А.П. Криптографические методы защиты компьютерной информации : учеб. пособие / З.М. Хайбуллина; Казан. нац. исслед. технол. ун-т; А.П. Кирпичников .— Казань : КНИТУ, 2016 .— 100 с. — ISBN 978-5-7882-2052-9 .— URL: https://rucont.ru/efd/773205 (дата обращения: 04.05.2024)

Предпросмотр (выдержки из произведения)

Криптографические_методы_защиты_компьютерной_информации__учебное_пособие_.pdf
УДК 681.322 ББК 32.97я7 Кирпичников А. П. Криптографические методы защиты компьютерной информации : учебное пособие / А. П. Кирпичников, З. М. Хайбуллина; М-во образ. и науки России, Казан. нац. исслед. технол. ун-т. – Казань : Изд-во КНИТУ, 2016. – 100 с. ISBN 978-5-7882-2052-9 Описаны классические методы симметричного шифрования данных от первых систем шифрования Спарты, Древней Греции и Рима до методов шифрования Вижинера и Вернама. Рассмотрены шифры перестановки, простой и сложной замены. Отдельный раздел посвящен шифрованию методом гаммирования, который является результатом развития метода Вернама и широко используется в настоящее время. Предназначено для студентов, обучающихся по направлениям 01.03.02 «Прикладная математика и информатика», 02.03.03 «Математическое обеспечение и администрирование информационных систем», 09.03.01 «Информатика и вычислительная техника». Подготовлено на кафедре интеллектуальных систем и управления информационными ресурсами. Печатается по решению редакционно-издательского совета Казанского национального исследовательского технологического университета Рецензенты: д-р техн. наук, проф. К. Х Гильфанов д-р техн. наук, проф. Л. М. Шарнин ISBN 978-5-7882-2052-9 © Кирпичников А. П., Хайбуллина З. М., 2016 © Казанский национальный исследовательский технологический университет, 2016 - 2 -
Стр.2
СОДЕРЖАНИЕ ВВЕДЕНИЕ ………………………………………………............ 3 1. ОСНОВНЫЕ ПОНЯТИЯ И ОПРЕДЕЛЕНИЯ ……………... 6 1.1. Шифры перестановки ………………………………………... 1 1 1.1.1. Шифрующие таблицы ……………………………………... 1 1 1.1.2. Применение магических квадратов ………………............. 1 4 1.2. Шифры простой замены …………………………………….. 1 5 1.2.1. Система шифрования Цезаря ……………………………... 1 6 1.2.2. Аффинная система подстановок Цезаря …………............. 2 0 1.2.3. Система Цезаря с ключевым словом ……………………... 2 1 1.2.4. Шифрующие таблицы Трисемуса ………………………… 2 3 1.2.5. Биграммный шифр Плейфейра ……………………………. 2 4 1.2.6. Криптосистема Хилла ………………………………........... 2 6 1.3. Шифры сложной замены …………………………………..... 3 1 1.3.1. Система шифрования Вижинера …………………….......... 3 2 1.3.2. Шифр «двойной квадрат» Уитстона ……………………… 3 5 1.3.3. Одноразовая система шифрования ………………….......... 3 7 1.3.4. Шифрование методом Вернама …………………………… 3 9 1.4. Шифрование методом гаммирования ………………………. 4 1 1.4.1. Методы генерации псевдослучайных последовательностей чисел………………………………………………….............. 42 53 2. КОНЦЕПЦИЯ КРИПТОСИСТЕМЫ С ОТКРЫТЫМ КЛЮЧОМ ………………………………………………………... 2.1. Однонаправленные функции ………………………………... 5 5 - 98 -
Стр.98
2.2. Криптосистема шифрования данных RSA…………………. 5 7 2.2.1. Процедуры шифрования и расшифрования в криптосистеме RSA………………………………………………….............. 60 2.2.2. Безопасность и быстродействие криптосистемы RSA ….. 6 3 2.3. Схема шифрования Полига-Хеллмана……………………… 6 6 2.4. Схема шифрования Эль Гамаля …………………………….. 6 6 2.5. Комбинированный метод шифрования ……………………. 6 8 3. ПРОБЛЕМА АУТЕНТИФИКАЦИИ ДАННЫХ И ЭЛЕКТРОННАЯ ПОДПИСЬ …………………………………………. 71 3.1. Однонаправленные хэш-функции ………………………….. 7 3 3.1.1. Однонаправленные хэш-функции на основе симметричных блочных алгоритмов ………………………………............... 74 3.1.2. Отечественный стандарт хэш-функции ………………….. 7 7 3.2. Алгоритмы электронной цифровой подписи …………........ 7 8 3.2.1. Алгоритм цифровой подписи RSA ………………….......... 7 8 3.2.2. Алгоритм цифровой подписи Эль Гамаля (EGSA) ……… 8 2 3.2.3. Алгоритм цифровой подписи DSA ……………………….. 8 5 3.2.4. Отечественный стандарт цифровой подписи ………......... 8 8 3.3.. Цифровые подписи с дополнительными функциональными свойствами …………………………………………………….. 90 3.3.1. Схемы слепой подписи ………………………………......... 9 0 3.3.2. Схемы неоспоримой подписи …………………………….. 9 2 Литература …………………………………………………………... 9 7 - 99 -
Стр.99

Облако ключевых слов *


* - вычисляется автоматически
Антиплагиат система на базе ИИ