Научная литература
booksshare.net -> Добавить материал -> Криптография -> Венбо Мао -> "Современная криптография" -> 8

Современная криптография - Венбо Мао

Венбо Мао Современная криптография. Под редакцией Клюшиной Д.А. — М. : Издательский дом Вильямс, 2005. — 768 c.
ISBN 5-8459-0847-7
Скачать (прямая ссылка): sovremennaya_kriptografiya.djvu
Предыдущая << 1 .. 2 3 4 5 6 7 < 8 > 9 10 11 12 13 14 .. 311 >> Следующая

Для того чтобы создавать надежные системы защиты, мало владеть методами "учебной" криптографии. Именно поэтому автор написал учебник по "неучебной" криптографии. Основные цели книги перечислены ниже.
• Описать широкий спектр криптографических алгоритмов, схем и протоколов, уделив особое внимание практическим, а не учебным версиям.
'Компания Gartner Group прогнозирует, что в 2004 г. суммарный доход от электронных форм деловой активности, получаемый в результате сделок между компаниями (business to business — В2В), а также между компаниями и поставщиками (business to consumer — В2С), в Европейском Союзе достигнет 2,6 трлн. долл. [5] (с вероятностью 0,7), что в 28 раз превышает уровень 2000 г. [5]. Кроме того, компания eMarketer [104], сообщает, что в 2002 г. потери финансовых организаций в США вследствие краж, осуществленных в результате несанкционированного доступа в компьютерные сети, составили 1,4 млрд. долл., а прогнозируеый уровень годичного прироста потерь может достичь 29%.
Предисловие
29
• Продемонстрировать слабость методов "учебной" криптографии на примерах многочисленных атак, описав типичные приемы их проведения.
• Изложить основные принципы разработки, анализа и реализации криптографических систем и протоколов, сделав акцент на стандартах.
• Изучить формальные методы доказательства стойкости и практической пригодности криптографических систем и протоколов.
• Подробно изложить теоретические основы современной криптографии для читателей, желающих иметь систематизированные знания.
Обзор
Современная криптография — обширная область знаний, сложившаяся в результате интенсивных исследований на протяжении последних тридцати лет. Книга посвящена одному из аспектов криптографии: описанию прикладных криптографических схем и протоколов, а также исследованию их стойкости.
Книга состоит из шести разделов.
Часть I содержит две главы (1,2), представляющие собой элементарное введение в криптографию и основы защиты информации. В главе 1 демонстрируется эффективность криптографии при решении сложных задач, связанных с обменом данными. В ней рассматривается простой криптографический протокол "подбрасывания монеты по телефону" (первый из описанных в книге протоколов). Далее в главе изучаются культурные и экономические вопросы, связанные с криптографией. В главе 2 на примере целого ряда простых протоколов аутентификации (authentication) продемонстрирован неприятный факт: от ошибок никто не застрахован. Поскольку первая часть книги является довольно элементарной, она предназначена для новичков.
Часть II состоит из четырех глав (3-6), содержащих математические основы криптографии. Она представляет собой самостоятельное описание математических понятий, используемых в книге. Читатели, которых интересует лишь ответ на вопрос "Как?", т.е. способы использования прикладных криптографических схем и протоколов, могут пропустить эту часть без особого ущерба для понимания остальных глав. Читатели, которых интересует ответ на вопрос "Почему?", т.е. причины стойкости этих схем и протоколов, найдут в этой части книги достаточно интересный материал. Представляя основные принципы криптографических схем и протоколов, мы будем выявлять слабые места одних и доказывать преимущества других. В процессе доказательства мы всегда будем ссылаться на конкретные математические факты, приведенные в части II.
Эту часть книги можно также использовать в качестве систематизированного учебника по теоретическим основам современной криптографии.
Часть Ш состоит из четырех глав (7-10). В них описаны основные криптографические алгоритмы, а также способы обеспечения конфиденциальности данных и защиты их целостности. Глава 7 посвящена симметричным криптографическим схемам. Глава 8 описывает средства несимметричной криптографии. В главе 9 рассматривается степень защиты, характерная для основных асимметричных криптографических функций, применяемых в идеальном мире, в котором данные являются совершенно случайными. Глава 10 содержит способы обеспечения целостности данных. Поскольку схемы и методы, рассматриваемые здесь, имеют фундаментальный характер, многие из них фактически относятся к категории "учебных" и, следовательно, являются ненадежными. Чтобы выявить слабые места описанных схем, демонстрируются многочисленные примеры атак на них. Для читателей, которые не планируют глубоко изучать практическую криптографию, обеспечивающую повышенный уровень защиты, эта часть должна послужить тревожным сигналом, свидетельствующим об общей ненадежности "учебных" схем.
Часть IV состоит из трех глав (11-13). Они посвящены аутентификации, представляющей собой важное понятие прикладной криптографии и защиты информации. В этих главах рассмотрен широкий спектр тем. Глава 11 включает технические основы, принципы, несколько основных протоколов и стандартов, распространенные приемы атак и средства их предотвращения. В главе 12 рассматриваются четыре хорошо известные протокольные системы аутентификации и их применения в реальных приложениях. Глава 13 содержит описание современных и оригинальных приемов, пригодных для применения в открытых системах.
Предыдущая << 1 .. 2 3 4 5 6 7 < 8 > 9 10 11 12 13 14 .. 311 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed