укр  |  рус 
Додати статтю | Реєстрація
Безпека бізнесу
Безпека банків
Безпека особистості
Безпека помешкання
Безпека та персонал
Безпека туризму та відпочинку
Документи для роботи
Захист інформації
IT-безпека
Інформаційна безпека
Безпека та інтернет
Криптологія
Техничний захист інформації
Захист автомобіля
Зброя та спецзасоби
Пожежна безпека
Системи безпеки
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, Часть 2  
Поворотні камери: області застосування, особливості інсталяції 
ПОЛОЖЕНИЕ о пропускном и внутриобъектовом режиме 
Працівники - помічники або диверсанти? Частина 2 
Як поводитися в екстремальних ситуаціях - пожежа 
ИНСТРУКЦИЯ по электробезопасности 
Особиста стратегія безпеки 
Як крадуть у ресторані 
ДОГОВОР субаренды нежилого помещения. 
Шахрайство в бізнесі, частина 1 
Як вибрати пожежний датчик 
Захист автомобіля: Імобілайзер. Питання й відповіді. 
Безпека на лижних маршрутах 
Захист й комбінована техніка з використанням гумового ціпка 
Переваги систем захисту від крадіжок різних технологій 
Каталог
Цифровые системы
Видеокамеры
Объективы
Устройства обработки
Оповещатели и указатели
Домофоны
Контроль доступа, замки, защелки
Корпуса, кожухи, аксессуары
Мониторы
праці   схован   пастки   Екзаменаційні   Временный   відео   ТЕПЛОМЕХАНИЧЕСКОГО   Виды   тушения,   0.00-4.36-05   боротьба   язык   підприємство   ответственное   уровни  
Зберегти сторінку Зробити стартовою Відправити другу
 укр
 рус
Криптологія
Математические основы криптологии, Учебное пособие
В данной книге представлен материал, необходимый для введения
   в теорию криптографичесих алгоритмов, математическим фундаментом
   которых является прикладная теория чисел. Это в первую очередь теория
   групп, теория колец и теория полей. Рассмотрены криптосистемы с секретным ключом (симметричные или классические), а также криптосистемы с открытым ключом (асимметричные).


ВВЕДЕНИЕ
   Долгое время наука криптография была засекречена, т.к. применя-лась, в основном, для защиты государственных и военных секретов.
   Термин "криптология" даже нельзя было произносить тем, кто профессио-нально работал в этой области, не говоря уже о каких бы то ни было
   открытых публикациях на эту тему. В открытых организациях, как учеб-ных, так и научно-исследовательских, никто криптологией официально не
   занимался. Слово "криптология" впервые появилось у нас в переводной
   статье Дж. Л. Месси "Введение в современную криптологию" в темати-ческом выпуске ТИИЭР, т.76, № 5 за 1988 год. Освещающая классические
   вопросы криптологии, она может служить хорошим введением в предмет.
   В настоящее время, методы и средства криптографии используют-ся для обеспечения информационной безопасности не только государства,
   но и частных лиц и организаций. Дело здесь совсем не обязательно в сек-ретах, а в том, что сейчас очень большой обмен информацией происходит
   в цифровом виде через открытые каналы связи. К этой информации воз-можно применение угроз недружественного ознакомления, накопления,
   подмены, фальсификации и т.д. Наиболее надежные методы защиты от
   таких угроз дает именно криптография.
   Математические методы, используемые в криптографии, невоз-можно успешно освоить без знания таких алгебраических структур, как
   группы, кольца и поля. Поэтому знание и умение работать с этими объек-тами является необходимым условием для подготовки специалистов в об-ласти защиты информации.
   В силу присущей методам криптографии специфики, большой ин-терес представляет множество целых чисел и различные алгебраические
   структуры на его базе. Поэтому основное внимание будет уделено работе
   с целыми числами.
   Математическая криптография возникла как наука о шифровании
   информации, т.е. как наука о криптосистемах. Большое влияние на разви-тие криптографии оказали появившиеся в середине двадцатого века рабо-ты американского математика Клода Шеннона. В классической шенно-новской модели системы секретной связи имеют место два полностью до-веряющих друг-другу участника, которым необходимо передавать между
   собой информацию, не предназначенную для третьих лиц. Такая инфор-мация называется конфиденциальной или секретной. Отсюда возникает
   задача обеспечения конфиденциальности, т.е. защита секретной информа-ции от противника. Эта задача, по крайней мере исторически, – первая за-дача криптографии. Она традиционно решается с помощью криптосистем.
   При обмене информацией между участниками часто возникает си-туация, когда информация не является конфиденциальной, но важен факт
   поступления сообщений в неискаженном виде, т.е. наличие гарантии, что
    44
   никто не сумеет подделать сообщение. Такая гарантия называется обеспе-чением целостности информации и составляет вторую задачу крипто-графии.
   Для предотвращения угрозы контроля за источниками информации
   (откуда пересылаются сообщения) необходима система контроля за досту-пом к ресурсам, которая должна удовлетворять двум, казалось бы, взаим-но исключающим требованиям. Во – первых, всякий желающий должен
   иметь возможность обратиться к этой системе анонимно, а во – вторых,
   при этом все же доказать свое право на доступ к ресурсам. Примером мо-гут служить бумажные купюры. Если ресурсом является некоторый товар,
   то наличие у покупателя достаточного количества купюр является доказа-тельством его права на доступ к ресурсу. С другой стороны, хотя каждая
   бумажная купюра и имеет уникальный номер, отслеживать купюры по но-мерам практически невозможно, т.е. нельзя определить, кто ее использо-вал и в каких платежах. Аналог этого свойства в криптографии называется
   неотслеживаемостью. Обеспечение неотслеживаемости – третья задача
   криптографии.
   Если задача обеспечения конфиденциальности решается с по-мощью криптосистем, то для обеспечения целостности и неотслеживае-мости разрабатываются криптографические протоколы.
   В первой части кратко рассмотрена история криптографии и её
   основные понятия. Приведены основные классические шифры, такие как,
   шифр Цезаря, маршрутная транспозиция, таблица Виженера, одноразовый
   блокнот и т.д.
   Во второй части введены базовые определения и понятия теории
   множеств, такие как "отображение" и "бинарные отношения", представле-на основная теорема арифметики, наибольший общий делитель и т.д..
   В третьей части определены и рассмотрены основные алгебраичес-кие структуры используемые в криптографии. Это такие множества как
   группы, кольца, поля. Определены понятия гомоморфизмов, изоморфиз-мов и автоморфизмов. Введено кольцо классов вычетов. Определены
   правила отображений из одного кольца в другое. Рассмотрены поля Галуа.
   В четвертой части изучаются основные свойства диофантова урав-нения и методы его решения.
   В пятой части представлены основные положения шифрования с
   секретным ключом. Рассмотрены подстановки, перестановки, блочные и
   потоковые шифры, система Виженера и т.д. т.п.
   В шестой части рассмотрены основные положения асимметрично-го шифрования. Рассмотрены криптосистемы на базе алгоритмов Диффи-Хелмана, Эль-Гамаля, RSA, эллиптических кривых и т.д. и т.п.
   В седьмой части рассмотрены основные положения криптографи-ческого протоколов аутентификации и "электронной подписи".
    5
   В восьмой части кратко рассмотрено использование криптографи-ческих алгоритмов для защиты программного обеспечения. Дан анализ их
   применения в некоторых программных продуктах.
    Каждая часть сопровождается соответствующими примерами.
   
   
   
    66
   1. КЛАССИЧЕСКИЕ ШИФРЫ И ОСНОВНЫЕ
   ПОНЯТИЯ
   1.1. ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ И ТЕРМИНОЛОГИЯ
   
   Проблемами защиты информации путем ее преобразования зани-мается криптология (kryptos - тайный, logos - наука). Криптология разде-ляется на два направления - криптографию и криптоанализ. Цели этих
   направлений прямо противоположны.
   Криптография занимается поиском и исследованием математиче-ских методов преобразования информации.
   Сфера интересов криптоанализа - исследование возможности рас-шифровывания информации без знания ключей.
   В этой книге основное внимание будет уделено криптографиче-ским методам.
   Современная криптография включает в себя четыре основных
   направления:
   1. Симметричные криптосистемы.
   2. Криптосистемы с открытым ключом.
   3. Системы электронной подписи.
   4. Управление ключами.
   Криптография дает возможность преобразовать информацию та-ким образом, что ее прочтение (восстановление) возможно только при
   знании ключа.
   В качестве информации, подлежащей шифрованию и дешифрова-нию, будут рассматриваться тексты, построенные на некотором алфави-те. Под этими терминами понимается следующее.
   Алфавит - конечное множество используемых для кодирования
   информации знаков.
   Текст - упорядоченный набор из элементов алфавита.
   В качестве примеров алфавитов, используемых в современных
   информационных системах (ИС) можно привести следующие:
   • алфавит Z33 - 32 буквы русского алфавита и пробел;
   • алфавит Z44 – 43 буквы русского алфавита, знаки препинания и
   пробела;
   • алфавит Z256 – символы, входящие в стандартные коды ASCII и
   КОИ-8;
   • бинарный алфавит – Z2 = {0,1};
   • восьмеричный алфавит – Z8 = {0,1,2,3,4,5,6,7};
   • шестнадцатеричный алфавит – Z16 = {0,1,2,3,4,5,6,7,8,9,10,11, 12,13,
   14, 5};
   • и т.д.и т.п.
    7
   Шифрование - преобразовательный процесс: исходный текст, кото-рый носит также название открытого текста, заменяется шифрованным
   текстом (называемый также криптограммой) (рис.1).
   
   
   ..................................................
   
   Скачать Математические основы криптологии, Учебное пособие


Автор: donlegion.com | Відгуки: 0 | Перегляди: 4370 | 11/02/2012 Захист інформації - Криптологія

Ссылка на статью:


Оставить комментарий
Ваше имя:
Комментарий:
Введите текст, изображенный на картинке:
 
Інші статті цього автора
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, часть 1
Лабораторный практикум
   для студентов всех специальностей, использующих федеральный компонент по основам информационной безопасности
   и защите информации
   
   лабораторные работы 1-4
   

Автор: donlegion.com |Відгуки:0 | Перегляди:4046 | 11/02/2012 Захист інформації - Криптологія
Примерный перечень экзаменационных вопросов по курсу: КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
Примерный перечень экзаменационных вопросов по курсу:
   КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА
   ЗАЩИТЫ ИНФОРМАЦИИ
   ЛИТЕРАТУРА
   по курсу КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА
   ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Автор: donlegion.com |Відгуки:0 | Перегляди:5137 | 11/02/2012 Захист інформації - Криптологія
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, Часть 3
Лабораторный практикум
   для студентов всех специальностей, использующих федеральный компонент по основам информационной безопасности
   и защите информации
   
   Лабораторныей работы 9-13

Автор: donlegion.com |Відгуки:0 | Перегляди:4536 | 11/02/2012 Захист інформації - Криптологія
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, Часть 2
Лабораторный практикум
   для студентов всех специальностей, использующих федеральный компонент по основам информационной безопасности
   и защите информации
   Лабораторные работы 5-8.

Автор: donlegion.com |Відгуки:0 | Перегляди:4438 | 11/02/2012 Захист інформації - Криптологія
Екстремальний "дикий" відпочинок у Криму
Мешканці кримських лісів неагресивні. Найбільший хижак на півострові - дикий кабан. Раптова зустріч із ним може становити серйозну небезпеку: якщо тварину розлютити, рятуватися прийдеться на найближчім дереві.

Автор: donlegion.com |Відгуки:0 | Перегляди:4078 | 27/05/2011 Безпека туризму та відпочинку - Дикий відпочинок
Copyright © «donlegion.com», 2004-2011