Научная литература
booksshare.net -> Добавить материал -> Криптография -> Алферов А.П. -> "Основы криптографии Учебное пособие" -> 125

Основы криптографии Учебное пособие - Алферов А.П.

Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии Учебное пособие — М.: Гелиос АРВ, 2002. — 480 c.
ISBN 5-85438-025-0
Скачать (прямая ссылка): osnovikriptografii2005.djvu
Предыдущая << 1 .. 119 120 121 122 123 124 < 125 > 126 >> Следующая


Сертификаты...........................................72

Центры сертификации...................................73

§ 2.4. Формальные модели шифров.............................74

§ 2.5. Модели открытых текстов..............................79

Математические модели открытого текста................80

Критерии распознавания открытого текста...............83

Глава 3. Классификация шифров по различным признакам...........86

§ 3.1. Математическая модель шифра замены...................87

§ 3.2. Классификация шифров замены..........................89

Глава 4. Шифры перестановки....................................95

§ 4.1. Маршрутные перестановки..............................95

§ 4.2. Элементы криптоанализа шифров перестановки..........98

Глава 5. Шифры замены.........................................101

§ 5.1. Поточные шифры простой замены.......................101

§ 5.2. Криптоанализ поточного шифра простой замены.........105

§ 5.3. Блочные шифры простой замены.........................ИЗ

§ 5.4. Многоалфавитные шифры замены........................121

§ 5.5. Дисковые многоалфавитные шифры замены...............122

Глава 6. Шифры гаммирования...................................126

§ 6.1. Табличное гаммирование..............................126

476
§ 6.2. О возможности восстановления вероятностей знаков

гаммы...............................................129

§ 6.3. Восстановление текстов, зашифрованных

неравновероятной гаммой.............................132

§ 6.4. Повторное использование гаммы......................139

§ 6.5. Криптоанализ шифра Виженера........................143

§ 6.6. Ошибки шифровальщика...............................152

Глава 7. Надежность шифров...................................156

§ 7.1. Энтропия и избыточность языка......................156

§ 7.2. Расстояние единственности..........................162

§ 7.3. Стойкость шифров...................................169

Теоретическая стойкость шифров......................172

Практическая стойкость шифров.......................179

§ 7.4. Вопросы имитостойкости шифров......................182

§ 7.5. Шифры, не распространяющие искажений............... 194

Шифры, не распространяющие искажений типа

“замена знаков”.....................................195

Шифры, не распространяющие искажений типа

“пропуск-вставка знаков”............................201

Глава 8. Блочные системы шифрования..........................205

§ 8.1. Принципы построения блочных шифров.................206

§ 8.2. Примеры блочных шифров.............................209

Американский стандарт шифрования данных DES........209

Стандарт шифрования данных ГОСТ 28147-89............220

§ 8.3. Режимы использования блочных шифров................223

§ 8.4. Комбинирование алгоритмов блочного шифрования.....230

§ 8.5. Методы анализа алгоритмов блочного шифрования.....231

§ 8.6. Рекомендации по использованию алгоритмов блочного

шифрования..........................................237

Глава 9. Поточные системы шифрования.........................240

§ 9.1. Синхронизация поточных шифрсистем..................240

§ 9.2. Принципы построения поточных шифрсистем............242

§ 9.3. Примеры поточных шифрсистем........................247

Шифрсистема А5......................................247

Шифрсистема Гиффорда................................250

§ 9.4. Линейные регистры сдвига...........................251

§ 9.5. Алгоритм Берлекемпа—Месси..........................261

§ 9.6. Усложнение линейных рекуррентных

последовательностей.................................265

477
Фильтрующие генераторы 265

Комбинирующие генераторы 272

Композиции линейных регистров сдвига 274

Схемы с динамическим изменением закона рекурси 275 Схемы с элементами памяти 279

§ 9 7 Методы анализа поточных шифров 283

Глава 10 Шифрование в аналоговой телефонии 287

§10 1 Особенности речевых сигналов 287

§10 2 Скремблирование 290

§10 3 Частотные преобразования сигнала 291

§10 4 Временные преобразования сигнала 298

§ 10 5 Стойкость систем временных перестановок 305

§10 6 Системы цифровой телефонии 307

Глава 11 Системы шифрования с открытыми ключами 310

§ 11 1 Шифрсистема RSA 311

§ 11 2 Шифрсистема Эль-Гамаля 318

§ 11 3 Шифрсистема Мак-Элиса 321

§114 Шифрсистемы на основе “проблемы рюкзака” 323

Глава 12 Идентификация 327

§ 12 1 Фиксированные пароли (слабая идентификация) 328

Правила составления паролей 329

Усложнение процедуры проверки паролей 330

“Подсоленные” пароли 330

Парольные фразы 331

§ 12 2 Атаки на фиксированные пароли 331

Повторное использование паролей 331

Тотальный перебор паролей 332

Атаки с помощью словаря 332

Личные идентификационные номера 333

Одноразовые пароли 334

§12 3 “Запрос-ответ ’ (сильная идентификация) 335

“Запрос-ответ” с использованием симметричных алгоритмов шифрования 337
Предыдущая << 1 .. 119 120 121 122 123 124 < 125 > 126 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed