Научная литература
booksshare.net -> Добавить материал -> Криптография -> Венбо Мао -> "Современная криптография" -> 9

Современная криптография - Венбо Мао

Венбо Мао Современная криптография. Под редакцией Клюшиной Д.А. — М. : Издательский дом Вильямс, 2005. — 768 c.
ISBN 5-8459-0847-7
Скачать (прямая ссылка): sovremennaya_kriptografiya.djvu
Предыдущая << 1 .. 3 4 5 6 7 8 < 9 > 10 11 12 13 14 15 .. 311 >> Следующая

Эта часть будет особенно полезной для практиков, например, для администраторов систем защиты данных на производстве, а также разработчиков программного и аппаратного обеспечения, заботящихся о безопасности информации.
Часть V содержит четыре главы (14-17). В них описаны средства, позволяющие формально и строго обосновать стойкость средств криптографии с открытым ключом (шифрование (encryption), цифровая подпись (signature) и зашифрованная подпись (signcryption)), а также формальные методы анализа протоколов аутентификации. В главе 14 вводятся формальные определения понятий, связанные с повышенной стойкостью защиты (strong security properties). Следующие две главы содержат прикладные аналоги "учебных" криптографических схем, введенных в части III, сопровождаемые формальным доказательством их сильной стойкости. Глава 17 описывает методы
Предисловие
31
формального анализа протоколов аутентификации, выходящие за рамки методов, рассмотренных в части IV.
Часть VI завершает книгу. Она состоит из двух глав (18, 19), содержащих техническую информацию, и краткого заключения (глава 20). Основная информация изложена в главе 18. В ней рассматривается класс криптографических протоколов, известных под названием протоколов с нулевым разглашением (zero-knowledge protocols). Эти протоколы являются важной частью систем защиты информации в разнообразных приложениях, связанных с электронной коммерцией и виртуальным бизнесом. Они предназначены для верификации заявленных свойств секретных данных (например, для проверки соответствия некоторым требованиям) и обеспечения строгой конфиденциальности по отношению к претенденту. Протоколы с нулевым разглашением вводятся для иллюстрации разнообразных реальных ситуаций, в которых нарушается конфиденциальность, целостность, аутентификация и возможно отречение от авторства. В заключительной технической части книги (глава 19) завершается решение той задачи, которую мы сформулировали в первой части: "подбрасывание монеты по телефону". В результате мы получим протокол, обладающий как очевидной стойкостью, так и эффективностью, позволяющей применять его в реальных приложениях.
Излишне говорить, что описание каждой прикладной криптографической схемы или протокола должно начинаться с обоснования причины, по которой непригоден ее "учебный" аналог. Эти причины мы всегда будем демонстрировать с помощью атак, выявляющих слабые места этих схем и протоколов. Кроме того, эти описания должны завершаться строгим анализом, подтверждающим заявленную стойкость предложенных решений. Таким образом, при описании атак и слабых мест защиты в некоторых частях книги мы неизбежно должны использовать математические и логические утверждения, выводы и преобразования.
Хотя считается, что овладеть методами прикладной криптографии в короткий срок и без усилий невозможно, наша книга — не научное сочинение, интересное лишь специалистам в области криптографии. Все факты, описанные и проанализированные в книге, криптографам хорошо известны. Однако автор полагает, что эти темы вполне доступны и неспециалистам, поскольку книга содержит большое количество примеров и пояснений и сопровождается самостоятельным математическим и справочным материалом.
Книга будет полезной следующему кругу читателей.
• Студентам, завершившим или завершающим первый курс обучения по специальности "компьютерные науки", "информатика" или "прикладная математика" и планирующим продолжить свое образование в области защиты информации. Они могут рассматривать эту книгу как учебник по прикладной криптографии.
32
Предисловие
• Инженерам по защите информации в высокотехнологичных компаниях, отвечающим за проектирование и создание систем защиты информации. Если применение методов "учебной" криптографии в академических исследованиях не слишком опасно, поскольку может вызвать лишь небольшие затруднения, то в реальных информационных системах их использование может привести к катастрофическим последствиям. По этой причине читатели обязаны знать о непригодности книжных криптографических методов в реальной жизни. Более того, эти читатели должны хорошо понимать принципы защиты информации, лежащие в основе прикладных схем и протоколов, а также уметь правильно применять их на практике. Часть, содержащая математические основы криптографии, делает книгу пригодной для самостоятельного обучения.
• Администраторам по защите информации на предприятиях, а также разработчикам программного и аппаратного обеспечения, для которых важны вопросы безопасности. Для этих читателей часть I является простым и элементарным курсом, посвященным культурным и экономическим аспектам криптографии; части III и IV представляют собой сокращенный справочник по криптографии и основам защиты информации. Эти три части содержат описания многочисленных криптографических схем и протоколов, а также разнообразных приемов атак и их предотвращения, о которых следует знать. Данные части книги не отягощены излишними теоретическими подробностями и вполне доступны этой категории читателей.
• Аспирантам, начинающим свои исследования в области криптографии или компьютерных систем. Эти читатели оценят справочник, в котором изложены основные понятия, связанные со стойкостью защиты информации. Книга позволит им быстрее освоиться в этой обширной области знаний. Для них части II, IV, V и VI окажутся вполне содержательным обзором, который позволит сориентироваться в потоке литературы по криптографии и сформулировать свои собственные научные интересы.
Предыдущая << 1 .. 3 4 5 6 7 8 < 9 > 10 11 12 13 14 15 .. 311 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed