Научная литература
booksshare.net -> Добавить материал -> Криптография -> Венбо Мао -> "Современная криптография" -> 4

Современная криптография - Венбо Мао

Венбо Мао Современная криптография. Под редакцией Клюшиной Д.А. — М. : Издательский дом Вильямс, 2005. — 768 c.
ISBN 5-8459-0847-7
Скачать (прямая ссылка): sovremennaya_kriptografiya.djvu
Предыдущая << 1 .. 2 3 < 4 > 5 6 7 8 9 10 .. 311 >> Следующая

12.3 Протокол удаленной регистрации SSH 455
12.3.1 Архитектура протокола SSH 456
12.3.2 Протокол транспортного уровня SSH 457
12.3.3 Стратегия SSH 460
12.3.4 Предостережения 461
12.4 Протокол Kerberos и его реализация в операционной системе Windows 2000 461
12.4.1 Архитектура однократной регистрации 463
12.4.2 Обмены протокола Kerberos 466
12.4.3 Предостережения 467
12.5 Протоколы SSL и TLS 468
12.5.1 Архитектура протокола TLS 469
12.5.2 Протокол квитирования TLS 469
12.5.3 Выполнение протокола квитирования TLS 472
12.5.4 Атака на приложение TLS с помощью обходного канала 473
12.6 Резюме 475 Упражнения 476
Глава 13. Аутентификация в криптографии с открытым ключом 478
13.1 Введение 478 13.1.1 Структурная схема главы 478
13.2 Системы аутентификации с помсяцью службы каталогов 479
13.2.1 Выпуск сертификатов 481
13.2.2 Аннулирование сертификатов 481
13.2.3 Примеры систем аутентификации открытого ключа 482
13.2.4 Протоколы, связанные с инфраструктурой аутентификации открытого ключа Х.509 485
13.3 Системы аутентификации открытых ключей без помощи
службы каталогов 486
13.3.1 Личностная схема цифровой подписи Шамира 487
одержание
15
13.3.2 Преимущества личностной схемы цифровой подписи Шамира 489
13.3.3 Самосертифицированные открытые ключи 490
13.3.4 Личностная криптография с открытым ключом на
"слабых" эллиптических кривых 493
13.3.5 Личностная неинтерактивная система разделения
ключей Сакаи, Огиши и Касахары 499
13.3.6 Трехсторонний протокол согласования ключей Диффи-Хеллмана 502
13.3.7 Личностная криптосистема Бонэ и Франклина 502
13.3.8 Неинтерактивность: аутентификация без организации
канала для обмена ключами 507
13.3.9 Нерешенные задачи 508 13.4 Резюме 509 Упражнения 509
1асть V. Методы формального доказательства стойкости 511 лава 14. Определения формальной и сильной стойкости криптосистем с открытым ключом 513
14.1 Введение 513 14.1.1 Структурная схема главы 515
14.2 Формальное доказательство стойкости 516
14.3 Семантическая стойкость — введение в теорию доказуемой стойкости 520
14.3.1 Протокол мысленного покера SRA 521
14.3.2 Анализ стойкости с точки зрения учебной криптографии 522
14.3.3 Вероятностное шифрование Голдвассера и Микали 524
14.3.4 Стойкость криптосистемы GM 527
14.3.5 Семантически стойкий вариант криптосистемы
Эль-Гамаля 528
14.3.6 Семантически стойкие криптосистемы, основанные на
битах Рабина 532
14.4 Неадекватность семантической стойкости 533
14.5 За рамками семантической стойкости 536
14.5.1 Стойкость к атакам на основе подобранных зашифрованных текстов 536
14.5.2 Стойкость к атаке на основе адаптивно подобранных зашифрованных текстов 540
14.5.3 Строгая криптография 544
14.5.4 Связь между неразличимостью и строгостью 546
14.6 Резюме 552 Упражнения 552
16
Содержание
Глава 15. Доказуемо стойкие и эффективные криптосистемы с открытым ключом 554
15.1 Введение 554 15.1.1 Структурная схема главы 555
15.2 Схема оптимального асимметричного шифрования с заполнением 556
15.2.1 Доказательство стойкости с помощью модели
случайного оракула 559
15.2.2 Схема RSA-OAEP 562
15.2.3 Трюк в доказательстве стойкости схемы RSA-OAEP 562
15.2.4 Исправленный вариант схемы RSA-OAEP 573
15.2.5 Неэффективность метода сведения к противоречию
для схемы RSA-OAEP 576
15.2.6 Критика модели случайного оракула 576
15.2.7 Авторская точка зрения на ценность модели
случайного оракула 578
15.3 Криптосистема с открытым ключом Крамера-Шоупа 578
15.3.1 Доказуемая стойкость при стандартных
предположениях о неразрешимости задачи 578
15.3.2 Схема Крамера-Шоупа 580
15.3.3 Доказательство стойкости 583
15.4 Обзор доказуемо стойких гибридных систем 593
15.5 Литературные заметки о прикладных доказуемо стойких криптосистемах с открытым ключом 595
15.6 Резюме 598 Упражнения 598
Глава 16. Сильная и доказуемая стойкость схем цифровой подписи 600
16.1 Введение 600 16.1.1 Структурная схема главы 601
16.2 Сильная стойкость схемы цифровой подписи 602
16.3 Сильная и доказуемая стойкости схем цифровой подписи Эль-Гамаля 603
16.3.1 Тройная схема цифровой подписи Эль-Гамаля 604
16.3.2 Ветвящаяся редукция 604
16.3.3 Метод "тяжелых строк" 614
16.4 Прикладные варианты схем цифровой подписи RSA и Рабина 615
16.4.1 Подпись с помощью рандомизированного заполнения 615
16.4.2 Вероятностная схема цифровой подписи — PSS 616
16.4.3 Схема PSS-R с восстановлением сообщения 618
16.4.4 Универсальная схема заполнения PSS-R для подписи
и шифрования 619
16.5 Зашифрованная подпись 621
Содержание
17
16.5.1 Схема зашифрованной подписи Женя 622
16.5.2 Двух зайцев — одним выстрелом: создание зашифрованной подписи с помощью алгоритма RSA 625
16.6 Резюме 630
Упражнения 631 Глава 17. Формальные методы анализа протоколов аутентификации 633
17.1 Введение 633 17.1.1 Структурная схема главы 634
17.2 Формальное описание протоколов аутентификации 635
17.2.1 Непригодность механизма шифрования-расшифровки
при аутентификации 635
17.2.2 Уточненная спецификация протоколов аутентификации 639
Предыдущая << 1 .. 2 3 < 4 > 5 6 7 8 9 10 .. 311 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed