Книга, написанная ведущим специалистом по компьютерной безопасности компании HP Венбо Мао, посвящена актуальным проблемам современной криптографии. Автор критикует "учебные" криптографические алгоритмы и описывает принципы разработки криптосистем и протоколов повышенной стойкости. В ней изложены математические основы криптографии, описаны промышленные стандарты криптографических протоколов, включая IPSec, IKE, SSH, TLS (SSL) и Kerberos, приведены формальные доказательства сильной стойкости практичных схем шифрования, цифровой подписи, зашифрованной подписи и аутентификации, а также проанализированы протоколы с нулевым разглашением. Книга предназначена для профессионалов в области криптографии и компьютерных систем защиты информации.
Название: Современная криптография. Теория и практика Автор: Венбо Мао Издательство: Вильямс Год: 2005 Страниц: 786 Формат: DJVU Размер: 18,9 МБ ISBN: 5-8459-0847-7, 0-13-066943-1 Качество: Хорошее
Содержание:
Аннотация Предисловие Часть I. Введение Глава 1. Защита информации в игре «орел или решка» Глава 2. Борьба между защитой и нападением Часть II. Математические основы Стандартные обозначения Глава 3. Теория вероятностей и теория информации Глава 4. Вычислительная сложность Глава 5. Алгебраические основы Глава 6. Теория чисел Часть III. Основные методы криптографии Глава 7. Шифрование - симметричные методы Глава 8. Шифрование - асимметричные методы Глава 9. Идеальный мир: битовая стойкость основных криптографических функций с открытым ключом Глава 10. Методы защиты целостности данных Часть IV. Аутентификация Глава 11. Протоколы аутентификации - принципы Глава 12. Протоколы аутентификации - реальный мир Глава 13. Аутентификация в криптографии с открытым ключом Часть V. Методы формального доказательства стойкости Глава 14. Определения формальной и сильной стойкости криптосистем с открытым ключом Глава 15. Доказуемо стойкие и эффективные криптосистемы с открытым ключом Глава 16. Сильная и доказуемая стойкость схем цифровой подписи Глава 17. Формальные методы анализа протоколов аутентификации Часть VI. Криптографические протоколы Глава 18. Протоколы с нулевым разглашением Глава 19. Еще раз о «подбрасывании монеты по телефону» Глава 20. Послесловие Библиография Предметный указатель