Научная литература
booksshare.net -> Добавить материал -> Криптография -> Венбо Мао -> "Современная криптография" -> 1

Современная криптография - Венбо Мао

Современная криптография - Венбо Мао

Современная криптография

Автор: Венбо Мао
Издательство: М. : Издательский дом Вильямс, под редакцией Клюшиной Д.А.
Год издания: 2005
Страницы: 768
ISBN 5-8459-0847-7
Читать: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311
Скачать: sovremennaya_kriptografiya.djvu

publishing partner hp
invent
СОВРЕМЕННАЯ
ТЕОРИЯ И ПРАКТИКА
\

Описаны методы проектирования стойких и эффективных систем аутентификации, шифрования и цифровой подписи
Изложена методология доказательства стойкости криптографических систем и протоколов
Четко разъяснены все математические методы, приведены многочисленные примеры и упражнения
Для конструкторов,
программистов
и администраторов систем
защиты информации
Венбо Мао
ББК 32.973.26-018.2.75
М24 УДК 681.3.07
Издательский дом "Вильямс"
Зав. редакцией С.Н. Тригуб
Перевод с английского и редакция канд. физ.-мат. наук Д.А. Клюшина
По общим вопросам обращайтесь в Издательский дом "Вильямс" по адресу: info@williamspublishing.com, http://www.williamspublishing.com 115419, Москва, а/я 783, 03150, Киев, а/я 152.
Мао, Венбо.
М24 Современная криптография: теория и практика. : Пер. с англ. — М. : Издательский дом "Вильямс", 2005. — 768 с. : ил. — Парал. тит. англ.
ISBN 5-8459-0847-7 (рус.)
Книга, написанная ведущим специалистом по компьютерной безопасности компании HP Венбо Мао, посвящена актуальным проблемам современной криптографии. Автор критикует "учебные" криптографические алгоритмы и описывает принципы разработки криптосистем и протоколов повышенной стойкости. В ней изложены математические основы криптографии, описаны промышленные стандарты криптографических протоколов, включая IPSec, IKE, SSH, TLS (SSL) и Kerberos, приведены формальные доказательства сильной стойкости практичных схем шифрования, цифровой подписи, зашифрованной подписи и аутентификации, а также проанализированы протоколы с нулевым разглашением. Книга предназначена для профессионалов в области криптографии и компьютерных систем защиты информации.
ББК 32.973.26-018.2.75
Все названия программных продуктов являются зарегистрированными торговыми марками соответствующих фирм.
Никакая часть настоящего издания ни в каких целях не может быть воспроизведена в какой бы то ни было форме и какими бы то ни было средствами, будь то электронные или механические, включая фотокопирование и запись на магнитный носитель, если на это нет письменного разрешения издательства Prentice Hall PTR.
Authorized translation from the English language edition published by Prentice Hall PTR, Copyright © 2004 by Hewlett-Packard Company
All rights reserved. No part of this book may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording or by any information storage retrieval system, without permission from the Publisher.
Russian language edition published by Williams Publishing House according to the Agreement with R&I Enterprises International, Copyright © 2005
ISBN 5-8459-0847-7 (рус.) ISBN 0-13-066943-1 (англ.)
© Издательский дом "Вильяме", 2005 © Hewlett-Packard Company, 2004
Оглавление
Аннотация 26
Предисловие 27
Часть I. Введение 35
Глава 1. Защита информации в игре "орел или решка" 37
Глава 2. Борьба между защитой и нападением 57
Часть П. Математические основы 87
Стандартные обозначения 89
Глава 3. Теория вероятностей и теория информации 93
Глава 4. Вычислительная сложность 118
Глава 5. Алгебраические основы 175
Глава 6. Теория чисел 215
Часть III. Основные методы криптографии 245
Глава 7. Шифрование — симметричные методы 247
Глава 8. Шифрование — асимметричные методы 290 Глава 9. Идеальный мир: битовая стойкость основных
криптографических функций с открытым ключом 333
Глава 10. Методы защиты целостности данных 346
Часть IV. Аутентификация 379
Глава 11. Протоколы аутентификации — принципы 381
Глава 12. Протоколы аутентификации — реальный мир 437
Глава 13. Аутентификация в криптографии с открытым ключом 478
Часть V. Методы формального доказательства стойкости 511 Глава 14. Определения формальной и сильной стойкости
криптосистем с открытым ключом 513 Глава 15. Доказуемо стойкие и эффективные криптосистемы
с открытым ключом 554
Глава 16. Сильная и доказуемая стойкость схем цифровой подписи 600
Глава 17. Формальные методы анализа протоколов аутентификации 633
6
Оглавление
Часть VI. Криптографические протоколы 673
Глава 18. Протоколы с нулевым разглашением 675
Глава 19. Еще раз о "подбрасывании монеты по телефону" 724
Глава 20. Послесловие 730
Библиография 731
Предметный указатель 755
Содержание
Аннотация 26
Предисловие 27
Часть I. Введение 35
Глава 1. Защита информации в игре "орел или решка" 37
1.1 Орел или решка 38
1.1.1 Первое знакомство с криптографией 38
1.1.2 Первые сведения об основах криптографии 40
1.1.3 Основы информационной безопасности: не только трудноразрешимые вычислительные задачи 41
1.1.4 Современная роль криптографии: обеспечение игры
по правилам 42
1.2 Критерии качества криптографических систем и протоколов 43
1.2.1 Стойкость защиты в прикладных системах 43
1.2.2 Уверенность в безопасности, основанная на
исследовании эталонов 45
1.2.3 Практическая эффективность 47
1.2.4 Использование полезных примитивов и услуг 48
1.2.5 Ясность 50
1.2.6 Открытость 54
1.3 Резюме 55 Упражнения 56
< 1 > 2 3 4 5 6 7 .. 311 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed