Современная криптография. Теория и практика

1 Star2 Stars3 Stars4 Stars5 Stars (1 votes, average: 5,00 out of 5)
Загрузка...

Современная криптография. Теория и практика Навазние: Современная криптография. Теория и практика
Автор: Венбо Мао
Издательство:
Год: 2005
Страниц: 768
Язык: Русский
Размер: 18
Формат: djvu


Описание книги Современная криптография. Теория и практика:
Книга, написанная ведущим специалистом по компьютерной безопасности компании HP Венбо Мао, посвящена актуальным проблемам современной криптографии. Автор критикует "учебные" криптографические алгоритмы и описывает принципы разработки криптосистем и протоколов повышенной стойкости.

В книге изложены математические основы криптографии, описаны промышленные стандарты криптографических протоколов, включая IPSec, IKE, SSH, TLS (SSL) и Kerberos, приведены формальные доказательства сильной стойкости практичных схем шифрования, цифровой подписи, зашифрованной подписи и аутентификации, а также проанализированы протоколы с нулевым разглашением. Книга предназначена для профессионалов в области криптографии и компьютерных систем защиты информации.

Содержание:

Часть I. Введение
1. Защита информации в игре «орел или решка»
2. Борьба между защитой и нападением

Часть II. Математические основы
3. Теория вероятностей и теория информации
4. Вычислительная сложность
5. Алгебраические основы
6. Теория чисел

Часть III. Основные методы криптографии
7. Шифрование — симметричные методы
8. Шифрование — асимметричные методы
9. Идеальный мир: битовая стойкость основных криптографических функций с открытым ключом
10. Методы защиты целостности данных

Часть IV. Аутентификация
11. Протоколы аутентификации — принципы
12. Протоколы аутентификации — реальный мир
13. Аутентификация в криптографии с открытым ключом

Часть V. Методы формального доказательства стойкости
14. Определения формальной и сильной стойкости криптосистем с открытым ключом
15. Доказуемо стойкие и эффективные криптосистемы с открытым ключом
16. Сильная и доказуемая стойкость схем цифровой подписи
17. Формальные методы анализа протоколов аутентификации

Часть VI. Криптографические протоколы
18. Протоколы с нулевым разглашением
19. Еще раз о «подбрасывании монеты по телефону»
20. Послесловие

10,179 просмотров всего, 2 просмотров сегодня




Скачать книгу:


UniBytes
GigaBase
Share4web

Скачать похожие книги и учебники



Добавить комментарий

Войти с помощью: 

Ваш e-mail не будет опубликован. Обязательные поля помечены *