Научная литература
booksshare.net -> Добавить материал -> Криптография -> Венбо Мао -> "Современная криптография" -> 2

Современная криптография - Венбо Мао

Венбо Мао Современная криптография. Под редакцией Клюшиной Д.А. — М. : Издательский дом Вильямс, 2005. — 768 c.
ISBN 5-8459-0847-7
Скачать (прямая ссылка): sovremennaya_kriptografiya.djvu
Предыдущая << 1 < 2 > 3 4 5 6 7 8 .. 311 >> Следующая

Глава 2. Борьба между защитой и нападением 57
2.1 Введение 57 2.1.1 Краткий обзор 58
2.2 Шифрование 58
2.3 Уязвимая среда (модель угрозы Долева-Яо) 61
2.4 Серверы аутентификации 63
2.5 Стойкость создания аутентифицированного ключа 64
2.6 Протоколы создания аутентифицированного ключа
с помощью шифрования 65
8
Содержание
2.6.1 Протоколы, обеспечивающие конфиденциальность сообщений 66
2.6.2 Атака, исправление, атака, исправление... 69
2.6.3 Протокол с аутентификацией сообщений 72
2.6.4 Протокол "оклик-отзыв" 75
2.6.5 Протокол с аутентификацией сущности 79
2.6.6 Протокол на основе криптосистем с открытым ключом 80 2.7 Резюме 85 Упражнения 85
Часть II. Математические основы 87
Стандартные обозначения 89
Глава 3. Теория вероятностей и теория информации 93
3.1 Введение 93 3.1.1 Структурная схема главы 94
3.2 Основные понятия теории вероятностей 94
3.3 Свойства 95
3.4 Основные вычисления 96
3.4.1 Правила сложения 96
3.4.2 Правила умножения 97
3.4.3 Закон полной вероятности 97
3.5 Случайные величины и распределения вероятностей 99
3.5.1 Равномерное распределение 100
3.5.2 Биномиальное распределение 101
3.5.3 Закон больших чисел 105
3.6 Парадокс дней рождений 106 3.6.1 Применение парадокса дней рождений: алгоритм
кенгуру Полларда для индексных вычислений 108
3.7 Теория информации 111 3.7.1 Свойства энтропии 112
3.8 Избыточность естественных языков 113
3.9 Резюме 116 Упражнения 116
Глава 4. Вычислительная сложность 118
4.1 Введение 118 4.1.1 Структурная схема главы 119
4.2 Машины Тьюринга 119
4.3 Детерминированное полиномиальное время 121
4.3.1 Полиномиальные вычислительные задачи 124
4.3.2 Алгоритмы и оценки вычислительной сложности 126
4.4 Вероятностное полиномиальное время 137 4.4.1 Вероятность ошибки 139
Содержание
9
4.4.2 Подкласс "всегда высокочувствительных и всегда
точных" алгоритмов 142
4.4.3 Подкласс "всегда высокочувствительных и, вероятно, точных" алгоритмов 143
4.4.4 Подкласс "вероятно, высокочувствительных и всегда точных" алгоритмов 146
4.4.5 Подкласс "вероятно, высокочувствительных
и, вероятно, безошибочных" алгоритмов 149
4.4.6 Эффективные алгоритмы 155
4.5 Недетерминированное полиномиальное время 158 4.5.1 Недетерминированные полиномиально полные задачи 162
4.6 Неполиномиальные оценки 163
4.7 Полиномиальная неразличимость 166
4.8 Теория вычислительной сложности и современная криптография 169
4.8.1 Необходимое условие 169
4.8.2 Недостаточное условие 171
4.9 Резюме 172 Упражнения 173
Глава 5. Алгебраические основы 175
5.1 Введение 175 5.1.1 Структурная схема главы 175
5.2 Группы 175
5.2.1 Теорема Лагранжа 179
5.2.2 Порядок элемента группы 181
5.2.3 Циклические группы 183
5.2.4 Мультипликативная группа Z* 186
5.3 Кольца и поля 188
5.4 Структура конечных полей 190
5.4.1 Конечные поля, содержащие простое число элементов 191
5.4.2 Конечные поля неприводимых полиномов 193
5.4.3 Конечные поля, построенные с помощью полиномиального базиса 199
5.4.4 Первообразные корни 204
5.5 Группы, построенные по точкам на эллиптической кривой 206
5.5.1 Групповая операция 207
5.5.2 Умножение точек 210
5.5.3 Дискретное логарифмирование на эллиптической кривой 211
5.6 Резюме 213 Упражнения 213
10
Содержание
Глава 6. Теория чисел 215
6.1 Введение 215 6.1.1 Структурная схема главы 215
6.2 Сравнения и классы вычетов 215
6.2.1 Модулярная арифметика в фактор-группе Zn 217
6.2.2 Решение линейного уравнения в фактор-группе Ъп 218
6.2.3 Китайская теорема об остатках 220
6.3 Функция Эйлера "фи" 225
6.4 Теоремы Ферма, Эйлера и Лагранжа 227
6.5 Квадратичные вычеты 228
6.5.1 Задача о квадратичных вычетах 229
6.5.2 Символы Лежандра-Якоби 231
6.6 Квадратные корни по целочисленному модулю 234
6.6.1 Вычисление квадратных корней по простому модулю 234
6.6.2 Вычисление квадратных корней по составному модулю 238
6.7 Целые числа Блюма 240
6.8 Резюме 242 Упражнения 243
Часть III. Основные методы криптографии 245
Глава 7. Шифрование — симметричные методы 247
7.1 Введение 247 7.1.1 Структурная схема главы 248
7.2 Определение 249
7.3 Подстановочные шифры 251
7.3.1 Простые подстановочные шифры 251
7.3.2 Полиалфавитные шифры 254
7.3.3 Шифр Вернама и одноразовый блокнот 255
7.4 Перестановочные шифры 256
7.5 Классические шифры: полезность и стойкость 257
7.5.1 Полезность классических шифров 258
7.5.2 Стойкость классических шифров 260
7.6 Алгоритм Data Encryption Standard (DES) 261
7.6.1 Описание алгоритма DES 261
7.6.2 Основа алгоритма DES — случайное и нелинейное распределение сообщений 264
7.6.3 Стойкость алгоритма DES 265
7.7 Алгоритм Advanced Encryption Standard (AES) 266
7.7.1 Обзор алгоритма Rijndael 267
7.7.2 Внутренние функции алгоритма Rijndael 269
7.7.3 Роль внутренних функций алгоритма Rijndael 273
7.7.4 Быстродействующая и стойкая реализация 273
удержание
ii
7.7.5 Благотворное влияние алгоритма AES на прикладную
криптографию 274
7.8 Режимы шифрования 275
7.8.1 Режим электронной кодовой книги (ЕСВ) 276
Предыдущая << 1 < 2 > 3 4 5 6 7 8 .. 311 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed