page3tocdepth2

Оглавление

Предисловие
Благодарности
Глава 1. Краткая история криптографии
Глава 2. Основные понятия и определения
2.1. Модели систем передачи информации с криптографической защитой
2.2. Классификация криптографических механизмов
2.2.1. Симметричные и асимметричные криптосистемы
2.2.2. Шифры замены и перестановки
Шифры замены
Шифры перестановки
Композиционные шифры
2.2.3. Примеры современных криптографических примитивов
2.3. Методы криптоанализа и типы атак
2.4. Минимальные длины ключей
Глава 3. Исторические шифры
3.1. Моноалфавитные шифры
3.1.1. Шифр Цезаря
3.1.2. Аддитивный шифр перестановки
3.1.3. Аффинный шифр
3.2. Биграммные шифры замены
3.3. Полиграммный шифр замены Хилла
3.4. Шифр гаммирования Виженера
3.5. Криптоанализ полиалфавитных шифров
3.5.1. Метод Касиски
3.5.2. Автокорреляционный метод
3.5.3. Метод индекса совпадений
Глава 4. Совершенная криптостойкость
4.1. Определения совершенной криптостойкости
4.2. Условие совершенной криптостойкости
4.3. Криптосистема Вернама
4.4. Расстояние единственности
Глава 5. Блочные шифры
5.1. Введение и классификация
5.2. SP-сети. Проект «Люцифер»
5.3. Ячейка Фейстеля
5.4. Шифр DES
5.5. ГОСТ 28147-89
5.6. Стандарт шифрования США AES
5.6.1. Состояние, ключ шифрования и число раундов
5.6.2. Операции в поле
5.6.3. Операции одного раунда шифрования
Замена байтов $\mathsf{SubBytes}$
Сдвиг строк $\mathsf{ShiftRows}$
Перемешивание столбцов $\mathsf{Mix Columns}$
Добавление ключа раунда $\mathsf{AddRoundKey}$
5.6.4. Процедура расширения ключа
5.7. Шифр «Кузнечик»
5.8. Режимы работы блочных шифров
5.8.1. Электронная кодовая книга
5.8.2. Сцепление блоков шифртекста
5.8.3. Обратная связь по выходу
5.8.4. Обратная связь по шифртексту
5.8.5. Режим счётчика
5.8.6. Режим имитовставки
5.8.7. Счётчик с аутентификацией Галуа
5.9. Некоторые свойства блочных шифров
5.9.1. Обратимость схемы Фейстеля
5.9.2. Схема Фейстеля без s-блоков
Схема Фейстеля в ГОСТ 28147-89 без s-блоков
5.9.3. Лавинный эффект
Лавинный эффект в DES
Лавинный эффект в ГОСТ 28147-89
Лавинный эффект в AES
5.9.4. Двойное и тройное шифрования
Атака на двойное шифрование
Атака на тройное шифрование
Глава 6. Генераторы псевдослучайных чисел
6.1. Линейный конгруэнтный генератор
6.2. Регистр сдвига с линейной обратной связью
6.3. Криптографически стойкие генераторы псевдослучайных чисел
6.3.1. Генератор BBS
6.4. КСГПСЧ на основе РСЛОС
6.4.1. Генераторы с несколькими регистрами сдвига
6.4.2. Генераторы с нелинейными преобразованиями
6.4.3. Мажоритарные генераторы на примере алгоритма шифрования A5/1
Глава 7. Потоковые шифры
7.1. Шифр RC4
Глава 8. Криптографические хеш-функции
8.1. Структура Меркла Дамгора
8.2. MD5
8.3. ГОСТ Р 34.11-94
8.4. Хеш-функция «Стрибог»
8.5. Имитовставка (MAC)
8.5.1. HMAC
8.5.2. Универсальное хеширование
8.5.3. Одноразовая имитовставка
8.5.4. Конструкция Вегмана-Картера
8.5.5. UMAC
8.6. Коллизии в хеш-функциях
8.6.1. Вероятность коллизии
8.6.2. Комбинации хеш-функций
8.7. Когда вредно хешировать
8.8. Blockchain (цепочка блоков)
8.8.1. Централизованный blockchain с доверенным центром
8.8.2. Централизованный blockchain с недоверенным центром
8.8.3. Децентрализованный blockchain
8.8.4. Механизм внесения изменений в протокол
Глава 9. Асимметричные криптосистемы
9.1. Криптосистема RSA
9.1.1. Шифрование
9.1.2. Электронная подпись
9.1.3. Семантическая безопасность шифров
9.1.4. Выбор параметров и оптимизация
Выбор экспоненты $e$
Ускорение шифрования по китайской теореме об остатках
Длина ключей
9.2. Криптосистема Эль-Гамаля
9.2.1. Шифрование
9.2.2. Электронная подпись
9.2.3. Криптостойкость
9.3. Эллиптические кривые
9.3.1. ECIES
9.3.2. Российский стандарт ЭП ГОСТ Р 34.10-2001
9.3.3. EdDSA и Ed25519
9.4. Длины ключей
9.5. Инфраструктура открытых ключей
9.5.1. Иерархия удостоверяющих центров
9.5.2. Структура сертификата X.509
Глава 10. Криптографические протоколы
10.1. Основные понятия
10.2. Запись протоколов
10.3. Свойства безопасности протоколов
10.4. Классификация протоколов
10.5. Атаки на протоколы
Глава 11. Распространение ключей
11.1. Симметричные протоколы
11.1.1. Протокол Wide-Mouth Frog
11.1.2. Протокол Yahalom
11.1.3. Протокол Нидхема Шрёдера
11.1.4. Протокол «Kerberos»
11.2. Трёхпроходные протоколы
11.2.1. Тривиальный вариант
11.2.2. Бесключевой протокол Шамира
11.2.3. Криптосистема Мэсси Омуры
11.3. «Криптосистемы-протоколы»
11.3.1. Протокол Диффи Хеллмана
11.3.2. Протокол Эль-Гамаля
11.3.3. Протокол MTI/A(0)
11.3.4. Протокол Station-to-Station
11.4. Схемы с доверенным центром
11.4.1. Схема Жиро
11.4.2. Схема Блома
11.5. Асимметричные протоколы
11.5.1. Протокол Деннинг Сакко
11.5.2. Протокол DASS
11.5.3. Протокол Ву Лама
11.6. Квантовые протоколы
11.6.1. Протокол BB84
Генерация фотона
Действия злоумышленника
Действия легального получателя
11.6.2. Протокол B92 (BB92)
11.6.3. Модификация Lo05
11.6.4. Общие недостатки квантовых протоколов
Глава 12. Разделение секрета
12.1. Пороговые схемы
12.1.1. Схема разделения секрета Блэкли
12.1.2. Схема разделения секрета Шамира
12.1.3. $(N, N)$-схема разделения секрета
12.2. Распределение по коалициям
12.2.1. Схема для нескольких коалиций
12.2.2. Схема разделения секрета Брикелла
Глава 13. Примеры систем защиты
13.1. Kerberos для локальной сети
13.2. Pretty Good Privacy
13.3. Протокол SSL/TLS
13.3.1. Протокол «рукопожатия»
13.3.2. Протокол записи
13.4. Защита IPsec на сетевом уровне
13.4.1. Протокол создания ключей IKE
13.4.2. Таблица защищённых связей
13.4.3. Транспортный и туннельный режимы
13.4.4. Протокол шифрования и аутентификации ESP
13.4.5. Протокол аутентификации AH
13.5. Защита информации в мобильной связи
13.5.1. GSM (2G)
13.5.2. UMTS (3G)
Глава 14. Аутентификация пользователя
14.1. Многофакторная аутентификация
14.2. Энтропия и криптостойкость паролей
Число паролей
Атака для подбора паролей и ключей шифрования
14.3. Аутентификация по паролю
14.4. Хранение паролей и аутентификация в ОС
14.4.1. Хранение паролей в Unix
14.4.2. Хранение паролей и аутентификация в Windows
14.5. Аутентификация в веб-сервисах
14.5.1. Первичная аутентификация по паролю
14.5.2. Первичная аутентификация в OpenID
14.5.3. Вторичная аутентификация по cookie
Глава 15. Программные уязвимости
15.1. Контроль доступа в информационных системах
15.1.1. Дискреционная модель
15.1.2. Мандатная модель
15.1.3. Ролевая модель
15.2. Контроль доступа в ОС
15.2.1. Windows
15.2.2. Linux
15.3. Виды программных уязвимостей
15.4. Переполнение буфера в стеке
15.4.1. Защита
15.4.2. Другие атаки с переполнением буфера
15.5. Межсайтовый скриптинг
15.6. SQL-инъекции
Глава 16. Математическое приложение
16.1. Общие определения
16.2. Парадокс дней рождения
16.3. Группы
16.3.1. Свойства групп
16.3.2. Циклические группы
16.3.3. Группа ${{\mathbb{Z}}}_p^*$Zp*
16.3.4. Группа $\mathbb{Z}_n^*$Zn*
16.3.5. Конечные поля
16.4. Конечные поля и операции в алгоритме AES
16.4.1. Операции с байтами в AES
16.4.2. Операции над вектором из байтов в AES
16.5. Модульная арифметика
16.5.1. Сложность модульных операций
16.5.2. Возведение в степень по модулю
Схема «слева направо»
Схема «справа налево»
16.5.3. Алгоритм Евклида
16.5.4. Расширенный алгоритм Евклида
16.5.5. Нахождение мультипликативного обратного по модулю
16.5.6. Китайская теорема об остатках
16.5.7. Решение систем линейных уравнений
16.6. Псевдопростые числа
16.6.1. Оценка числа простых чисел
16.6.2. Генерирование псевдопростых чисел
16.6.3. «Наивный» тест
16.6.4. Тест Ферма
16.6.5. Тест Миллера
16.6.6. Тест Миллера Рабина
16.6.7. Тест AKS
16.7. Группы точек эллиптических кривых
16.7.1. Группы точек эллиптических кривых
16.7.2. Эллиптические кривые над конечным полем
16.7.3. Примеры группы точек
Пример 1
Пример 2
16.7.4. Эллиптические кривые в скрученной форме Эдвардса
16.7.5. Конвертация из скрученной формы Эдвардса в форму Вейерштрасса
16.7.6. Пример группы точек кривой в скрученной форме Эдвардса
16.8. Классы сложности задач
16.9. Метод индекса совпадений
Глава 17. Примеры задач
17.1. Математические основы
17.2. Общие определения и теория
17.3. КСГПСЧ и потоковые шифры
17.4. Псевдопростые числа
17.5. Криптосистема RSA
17.6. Криптосистема Эль-Гамаля
17.7. Эллиптические кривые
17.8. Протоколы распространения ключей
17.9. Разделение секрета
Глава 18. Экзаменационные вопросы
18.1. Курс «Защита информации»
18.2. Курс «Криптографические протоколы»
Литература