История, предпосылки развития, необходимость применения криптографии в жизни общества. Описание протоколов, цифровых подписей, алгоритмов, ключей. Криптоанализ, формальный анализ протоколов проверки подлинности и обмена ключами. Практическая криптография.
История, предпосылки и необходимость Теория Протоколы Протоколы с посредником Арбитражные протоколы Самодостаточные протоколы Попытки вскрытия протоколов Передача информации с использованием симметричной криптографии Передача информации с использованием криптографии с открытыми ключами Цифровые подписи Подпись документа с помошью симметричных криптосистем и посредника Подпись документа с помошью криптографии с открытыми ключами Сообщения и ширование Алгоритмы и ключи Симметричные алгоритмы Алгоритмы с открытым ключом Криптоанализ Безопасность алгоритмов Вскрытие шифра простой замены Взлом многоалфавитных шифров Теория информации Энтропия и неопредленность Норма языка Расстояние уникальности Путаница и диффузия Арифменика вычетов Простые числа НОД Обратные значения по модулю Функция Эйлера Квадратичные вычеты Символ Лежандра Символ Якоби Вычисления в поле Галуа Разложение на множители Простое XOR Одноразовые блокноты Управление ключами Генерация ключей Накопление ключей Алгоритм Диффи-Хеллмана Использование «блуждающих» ключей Формальный анализ протоколов проверки подлинности и обмена ключами Практика DES Описание DES Схема алгоритма Начальная перестановка Преобразование ключа Перестановка с расширением Постановка с помощью S-блоков Перестановка с помощью P-блоков Заключительная перестановка Дешифрование DES Безопастность DES Слабые ключи Полуслабые ключи ГОСТ Основной шаг криптопреобразование Базовые циклы криптографических преобразований Основные режимы шифрования Гаммирование Выработка иммитовставки к массиву данных RSA Шифрование RSA Скорость RSA Безопасность RSA Вскрытие в выбранным шифротекстом против RSA Вскрытие общего модуля RSA Вскрытие шифрования и подписи с использованием RSA Шифр Эль Гамаля Цифровые подписи Описание DSA Подписи DSA Шифрование Эль Гамаля с DSA Шифрование RSA с DSA Заключение Список испльзованной литературы Приложения DES GOST XOR File Coding Введение Криптография - по сути, одно из самых древних явлений, порожденных человеком. Но, как известно, а точнее неизвестно, сильнее щит или меч, человечество изобрело, в порядке хронологии, с начало письменность а потом и метод сокрытия письма - так например Кай Юлий Цезарь использовал простейших (и в то же время первый из общепризнанных) кодов - так называемую подстановку Цезаря - простое смещение алфавита на 13 символов. Американский физик Ричард Фейнман шутил, что при работе над созданием атомной бомбы ему наряду с документами, имеющими пометку ingest after reading, то есть буквально съесть после прочтения, попадались иногда бумаги и со штампом уничтожить до прочтения. Сообщения электронной почты особенно легко перехватывать или сканировать по ключевым словам, что широко делается как правительственными органами, так хакерами и просто любопытными. Слова Вергилия из 16 песни Ада Божественной комедии Данте, приведенные в эпиграфе этой главы, сколь нельзя более верно описывают точку, вокруг которой стала кристаллизовываться средневековая криптология. В ручных шифрах того времени часто используются таблицы, которые дают простые шифрующие процедуры перестановки букв в сообщении. В 1508 году Трисемус написал Полиграфию, первую печатную работу по криптологии. Таким образом, получался ключ заведомо гораздо более длинный, чем текст сообщения.Например, в первом правом барабане провод от контакта, соответствующего букве U, присоединен к контакту буквы F на другой его стороне. Еще в 1930 году ведущий немецкий криптоаналитик Георг Шредер продемонстрировал такую возможность, едко заметив при этом: Энигма - дерьмо!. Первые двое - это А и B. Как правило, A начинает все протоколы, а B отвечает.
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы