укр  |  рус 
Додати статтю | Реєстрація
Безпека бізнесу
Безпека банків
Безпека особистості
Безпека помешкання
Безпека та персонал
Безпека туризму та відпочинку
Документи для роботи
Захист інформації
IT-безпека
Інформаційна безпека
Безпека та інтернет
Криптологія
Техничний захист інформації
Захист автомобіля
Зброя та спецзасоби
Пожежна безпека
Системи безпеки
Билеты для зачета по правилам пожарной безопасности 
Вступ до воєнізованої охорони. Екзаменаційні білети. 
Шумоміри DELTA OHM 
ИНСТРУКЦИЯ О ПРОПУСКНОМ И ВНУТРИ ОБЪЕКТОВОМ РЕЖИМЕ  
Техніка промислового шпигунства. Що потрібно знати споживачеві.  
ДОЛЖНОСТНАЯ ИНСТРУКЦИЯ ОФИС- МЕНЕДЖЕРА 
Цивільний арсенал - зброя самооборони 
Як поводитися в екстремальних ситуаціях - пожежа 
ДОГОВІР на монтаж та наладку охоронно-тривожної сигналізації 
Десять причин придбати сейф 
Як вибрати пожежний датчик 
Захист автомобіля: Імобілайзер. Питання й відповіді. 
Безпека на лижних маршрутах 
Захист й комбінована техніка з використанням гумового ціпка 
Переваги систем захисту від крадіжок різних технологій 
Каталог
Цифровые системы
Видеокамеры
Объективы
Устройства обработки
Оповещатели и указатели
Домофоны
Контроль доступа, замки, защелки
Корпуса, кожухи, аксессуары
Мониторы
договір   охорони   витоку   Разрешается   варта   Информационн   пожарно   спостереженн   словарь   терминов   информационной   безопасности   кладовщик   шпигунство   банк   наркотики   билеты   действий   білети.  
Зберегти сторінку Зробити стартовою Відправити другу
 укр
 рус
Криптологія
Математические основы криптологии, Учебное пособие
В данной книге представлен материал, необходимый для введения
   в теорию криптографичесих алгоритмов, математическим фундаментом
   которых является прикладная теория чисел. Это в первую очередь теория
   групп, теория колец и теория полей. Рассмотрены криптосистемы с секретным ключом (симметричные или классические), а также криптосистемы с открытым ключом (асимметричные).


ВВЕДЕНИЕ
   Долгое время наука криптография была засекречена, т.к. применя-лась, в основном, для защиты государственных и военных секретов.
   Термин "криптология" даже нельзя было произносить тем, кто профессио-нально работал в этой области, не говоря уже о каких бы то ни было
   открытых публикациях на эту тему. В открытых организациях, как учеб-ных, так и научно-исследовательских, никто криптологией официально не
   занимался. Слово "криптология" впервые появилось у нас в переводной
   статье Дж. Л. Месси "Введение в современную криптологию" в темати-ческом выпуске ТИИЭР, т.76, № 5 за 1988 год. Освещающая классические
   вопросы криптологии, она может служить хорошим введением в предмет.
   В настоящее время, методы и средства криптографии используют-ся для обеспечения информационной безопасности не только государства,
   но и частных лиц и организаций. Дело здесь совсем не обязательно в сек-ретах, а в том, что сейчас очень большой обмен информацией происходит
   в цифровом виде через открытые каналы связи. К этой информации воз-можно применение угроз недружественного ознакомления, накопления,
   подмены, фальсификации и т.д. Наиболее надежные методы защиты от
   таких угроз дает именно криптография.
   Математические методы, используемые в криптографии, невоз-можно успешно освоить без знания таких алгебраических структур, как
   группы, кольца и поля. Поэтому знание и умение работать с этими объек-тами является необходимым условием для подготовки специалистов в об-ласти защиты информации.
   В силу присущей методам криптографии специфики, большой ин-терес представляет множество целых чисел и различные алгебраические
   структуры на его базе. Поэтому основное внимание будет уделено работе
   с целыми числами.
   Математическая криптография возникла как наука о шифровании
   информации, т.е. как наука о криптосистемах. Большое влияние на разви-тие криптографии оказали появившиеся в середине двадцатого века рабо-ты американского математика Клода Шеннона. В классической шенно-новской модели системы секретной связи имеют место два полностью до-веряющих друг-другу участника, которым необходимо передавать между
   собой информацию, не предназначенную для третьих лиц. Такая инфор-мация называется конфиденциальной или секретной. Отсюда возникает
   задача обеспечения конфиденциальности, т.е. защита секретной информа-ции от противника. Эта задача, по крайней мере исторически, – первая за-дача криптографии. Она традиционно решается с помощью криптосистем.
   При обмене информацией между участниками часто возникает си-туация, когда информация не является конфиденциальной, но важен факт
   поступления сообщений в неискаженном виде, т.е. наличие гарантии, что
    44
   никто не сумеет подделать сообщение. Такая гарантия называется обеспе-чением целостности информации и составляет вторую задачу крипто-графии.
   Для предотвращения угрозы контроля за источниками информации
   (откуда пересылаются сообщения) необходима система контроля за досту-пом к ресурсам, которая должна удовлетворять двум, казалось бы, взаим-но исключающим требованиям. Во – первых, всякий желающий должен
   иметь возможность обратиться к этой системе анонимно, а во – вторых,
   при этом все же доказать свое право на доступ к ресурсам. Примером мо-гут служить бумажные купюры. Если ресурсом является некоторый товар,
   то наличие у покупателя достаточного количества купюр является доказа-тельством его права на доступ к ресурсу. С другой стороны, хотя каждая
   бумажная купюра и имеет уникальный номер, отслеживать купюры по но-мерам практически невозможно, т.е. нельзя определить, кто ее использо-вал и в каких платежах. Аналог этого свойства в криптографии называется
   неотслеживаемостью. Обеспечение неотслеживаемости – третья задача
   криптографии.
   Если задача обеспечения конфиденциальности решается с по-мощью криптосистем, то для обеспечения целостности и неотслеживае-мости разрабатываются криптографические протоколы.
   В первой части кратко рассмотрена история криптографии и её
   основные понятия. Приведены основные классические шифры, такие как,
   шифр Цезаря, маршрутная транспозиция, таблица Виженера, одноразовый
   блокнот и т.д.
   Во второй части введены базовые определения и понятия теории
   множеств, такие как "отображение" и "бинарные отношения", представле-на основная теорема арифметики, наибольший общий делитель и т.д..
   В третьей части определены и рассмотрены основные алгебраичес-кие структуры используемые в криптографии. Это такие множества как
   группы, кольца, поля. Определены понятия гомоморфизмов, изоморфиз-мов и автоморфизмов. Введено кольцо классов вычетов. Определены
   правила отображений из одного кольца в другое. Рассмотрены поля Галуа.
   В четвертой части изучаются основные свойства диофантова урав-нения и методы его решения.
   В пятой части представлены основные положения шифрования с
   секретным ключом. Рассмотрены подстановки, перестановки, блочные и
   потоковые шифры, система Виженера и т.д. т.п.
   В шестой части рассмотрены основные положения асимметрично-го шифрования. Рассмотрены криптосистемы на базе алгоритмов Диффи-Хелмана, Эль-Гамаля, RSA, эллиптических кривых и т.д. и т.п.
   В седьмой части рассмотрены основные положения криптографи-ческого протоколов аутентификации и "электронной подписи".
    5
   В восьмой части кратко рассмотрено использование криптографи-ческих алгоритмов для защиты программного обеспечения. Дан анализ их
   применения в некоторых программных продуктах.
    Каждая часть сопровождается соответствующими примерами.
   
   
   
    66
   1. КЛАССИЧЕСКИЕ ШИФРЫ И ОСНОВНЫЕ
   ПОНЯТИЯ
   1.1. ОСНОВНЫЕ ОПРЕДЕЛЕНИЯ И ТЕРМИНОЛОГИЯ
   
   Проблемами защиты информации путем ее преобразования зани-мается криптология (kryptos - тайный, logos - наука). Криптология разде-ляется на два направления - криптографию и криптоанализ. Цели этих
   направлений прямо противоположны.
   Криптография занимается поиском и исследованием математиче-ских методов преобразования информации.
   Сфера интересов криптоанализа - исследование возможности рас-шифровывания информации без знания ключей.
   В этой книге основное внимание будет уделено криптографиче-ским методам.
   Современная криптография включает в себя четыре основных
   направления:
   1. Симметричные криптосистемы.
   2. Криптосистемы с открытым ключом.
   3. Системы электронной подписи.
   4. Управление ключами.
   Криптография дает возможность преобразовать информацию та-ким образом, что ее прочтение (восстановление) возможно только при
   знании ключа.
   В качестве информации, подлежащей шифрованию и дешифрова-нию, будут рассматриваться тексты, построенные на некотором алфави-те. Под этими терминами понимается следующее.
   Алфавит - конечное множество используемых для кодирования
   информации знаков.
   Текст - упорядоченный набор из элементов алфавита.
   В качестве примеров алфавитов, используемых в современных
   информационных системах (ИС) можно привести следующие:
   • алфавит Z33 - 32 буквы русского алфавита и пробел;
   • алфавит Z44 – 43 буквы русского алфавита, знаки препинания и
   пробела;
   • алфавит Z256 – символы, входящие в стандартные коды ASCII и
   КОИ-8;
   • бинарный алфавит – Z2 = {0,1};
   • восьмеричный алфавит – Z8 = {0,1,2,3,4,5,6,7};
   • шестнадцатеричный алфавит – Z16 = {0,1,2,3,4,5,6,7,8,9,10,11, 12,13,
   14, 5};
   • и т.д.и т.п.
    7
   Шифрование - преобразовательный процесс: исходный текст, кото-рый носит также название открытого текста, заменяется шифрованным
   текстом (называемый также криптограммой) (рис.1).
   
   
   ..................................................
   
   Скачать Математические основы криптологии, Учебное пособие


Автор: donlegion.com | Відгуки: 0 | Перегляди: 3548 | 11/02/2012 Захист інформації - Криптологія

Ссылка на статью:


Оставить комментарий
Ваше имя:
Комментарий:
Введите текст, изображенный на картинке:
 
Інші статті цього автора
Примерный перечень экзаменационных вопросов по курсу: КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
Примерный перечень экзаменационных вопросов по курсу:
   КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА
   ЗАЩИТЫ ИНФОРМАЦИИ
   ЛИТЕРАТУРА
   по курсу КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА
   ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Автор: donlegion.com |Відгуки:0 | Перегляди:4235 | 11/02/2012 Захист інформації - Криптологія
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, часть 1
Лабораторный практикум
   для студентов всех специальностей, использующих федеральный компонент по основам информационной безопасности
   и защите информации
   
   лабораторные работы 1-4
   

Автор: donlegion.com |Відгуки:0 | Перегляди:3329 | 11/02/2012 Захист інформації - Криптологія
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, Часть 3
Лабораторный практикум
   для студентов всех специальностей, использующих федеральный компонент по основам информационной безопасности
   и защите информации
   
   Лабораторныей работы 9-13

Автор: donlegion.com |Відгуки:0 | Перегляди:3704 | 11/02/2012 Захист інформації - Криптологія
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, Часть 2
Лабораторный практикум
   для студентов всех специальностей, использующих федеральный компонент по основам информационной безопасности
   и защите информации
   Лабораторные работы 5-8.

Автор: donlegion.com |Відгуки:0 | Перегляди:3550 | 11/02/2012 Захист інформації - Криптологія
Должностная инструкция директора (генерального директора, управляющего) предприятия
На должность директора предприятия назначается лицо, имеющее высшее профессиональное (техническое или инженерно-экономическое) образование и стаж работы на руководящих должностях в соответствующей профилю предприятия отрасли не менее 5 лет.

Автор: donlegion.com |Відгуки:0 | Перегляди:3235 | 14/01/2012 Безпека та персонал - Посадові інструкції
NVB EVC-CS1004VF видеовво -3 коммуникатор магнитные башня Монито? dvr режим видеовво? Купо? ПО Hyundai замк NVC-HC370HZL-2 плат домофо? мультиплексо LCD ВИП-2 «Кристалл-3» мультиплексор Купо Монито аудиопанел -2.1 CNB-G1310PF плата Commax Тирас
Copyright © «donlegion.com», 2004-2011