Дискретная математика и криптология
книга

Дискретная математика и криптология : курс лекций

Автор: В. Фомичев

Форматы: PDF

Издательство: Диалог-МИФИ

Год: 2003

Место издания: Москва

ISBN: 5-86404-185-8

Страниц: 397

Артикул: 20069

Возрастная маркировка: 16+

цена: 100
Купить и скачать Читать фрагмент

Книга написана ведущим специалистом в области криптологии, имеющим многолетний опыт преподавания в МИФИ. Изложены базовые вопросы криптологии и необходимые для их изучения основы математического аппарата. С целью закрепления материала даны задачи и упражнения. Рекомендуется для студентов, аспирантов, изучающих дисциплины по криптологии и компьютерной безопасности, преподавателей, а также практических работников, имеющих дело с криптографическими методами защиты информации.

ВСТУПИТЕЛЬНОЕ СЛОВО
ПРЕДИСЛОВИЕ
Часть I. ИЗБРАННЫЕ ГЛАВЫ ДИСКРЕТНОЙ МАТЕМАТИКИ
Глава 1. МНОЖЕСТВА И ОТОБРАЖЕНИЯ
1.1. Понятие множества
1.2. Подмножества и операции над множествами
1.3. Системы подмножеств множества
1.4. Частично упорядоченные множества
1.5. Свойства некоторых решеток
1.6. Графы
1.7. Отображения множеств
1.8. Задачи и упражнения
Глава 2. АЛГЕБРАИЧЕСКИЕ ОСНОВЫ
2.1. Операции, полугруппы, группы
2.2. Кольца и поля
2.3. Некоторые свойства матриц
2.4. Векторные пространства
2.5. Конечные расширения полей
2.6. Задачи и упражнения
Глава 3. ФУНКЦИИ АЛГЕБРЫ ЛОГИКИ
3.1. Элементарные булевы функции
3.2. Реализация функций формулами
3.3. Разложение булевых функций по переменным
3.4. Полнота и замкнутость системы функций
3.5. Важнейшие замкнутые классы
3.6. Критерий полноты системы булевых функций
3.7. Основные способы задания булевых функций
3.8. Связь различных представлений функций
3.9. Понятие о классификации двоичных функций
3.10. Задачи и упражнения
Глава 4. ФУНКЦИИ k-ЗНАЧНОЙ ЛОГИКИ
4.1. Начальные понятия и элементарные функции
4.2. Важные классы функций k-значной логики
4.3. Примеры полных систем в Pk
4.4. Распознавание полноты и критерии полноты в Pk
4.5. Особенности k-значных логик
4.6. Задачи и упражнения
Глава 5. СБАЛАНСИРОВАННОСТЬ ОТОБРАЖЕНИЙ
5.1. О связи отображений с системами функций
5.2. Критерии сбалансированности отображений
5.3. Критерии биективности преобразований
5.4. Некоторые классы отображений
5.5. Задачи и упражнения
Глава 6. СТРУКТУРА И ПЕРИОДЫ ПРЕОБРАЗОВАНИЙ
6.1. Периоды последовательностей
6.2. Граф отображения
6.3. Характеристики периодичности преобразования
6.4. Полноцикловые преобразования
6.5. Линейные регистры сдвига
6.6. Аффинные преобразования максимального периода
6.7. Задачи и упражнения
Глава 7. ПСЕВДОСЛУЧАЙНЫЕ ПОСЛЕДОВАТЕЛЬНОСТИ
7.1. Подходы к анализу последовательностей
7.2. Линейные рекуррентные последовательности
7.3. Линейная сложность последовательностей
7.4. Статистические требования к последовательностям
7.5. Статистическое тестирование последовательностей
7.6. Задачи и упражнения
Глава 8. КРИПТОГРАФИЧЕСКИЕ СВОЙСТВА НЕЛИНЕЙНЫХ ОТОБРАЖЕНИЙ
8.1. Перемешивающие свойства отображений
8.2. Совершенность композиции преобразований
8.3. Усиление свойства совершенности
8.4. Алгебраические характеристики нелинейности
8.5. Линейный синдром при итерациях
8.6. Приближения нелинейных отображений
8.7. Задачи и упражнения
Глава 9. КОНЕЧНЫЕ АВТОМАТЫ МИЛИ
9.1. Функционирование автомата, виды автоматов
9.2. Способы задания автоматов Мили
9.3. Отношения и операции с автоматами
9.4. Различимость состояний и входов
9.5. Периодичность в конечных автоматах
9.6. Задачи и упражнения
Часть II. ОСНОВЫ КРИПТОЛОГИИ
Глава 10. ОСНОВНЫЕ ПОНЯТИЯ И ЗАДАЧИ КРИПТОЛОГИИ
10.1. Задачи криптографии
10.2. Основные понятия криптологии
10.3. Симметричные и асимметричные шифрсистемы
10.4. Понятие о криптографических протоколах
10.5. Организация секретной связи, задачи криптоаналитика
10.6. Обеспечение целостности сообщений
10.7. Цифровая подпись
Глава 11. КЛЮЧЕВАЯ СИСТЕМА ШИФРА
11.1. Строение и порядок ключевого множества
11.2. Вероятностная модель ключевого множества
11.3. Генерация ключей
11.4. Обеспечение секретности ключей
11.5. Протоколы обмена ключами
Глава 12. ИСТОЧНИКИ ОТКРЫТЫХ ТЕКСТОВ
12.1. Характеристики открытых текстов
12.2. Детерминированные модели
12.3. Вероятностные модели
Глава 13. КРИПТОГРАФИЧЕСКАЯ СТОЙКОСТЬ ШИФРОВ
13.1. Вероятностные модели шифра
13.2. Совершенно стойкие шифры
13.3. Системный подход к оценке практической стойкости шифров
13.4. Другие подходы к оценке практической стойкости шифров
Глава 14. ШИФРЫ ПЕРЕСТАНОВКИ И ЗАМЕНЫ
14.1. Шифры перестановки
14.2. Шифры замены
Глава 15. ШИФРУЮЩИЕ АВТОМАТЫ
15.1. Математические модели шифра
15.2. Автоматная модель симметричного шифра
15.3. Отношения и операции с шифрующими автоматами
15.4. Моноключевые шифрующие автоматы
15.5. Криптографические генераторы
15.6. Эквивалентность ключей и шифрующих автоматов
15.7. Различимость входов
15.8. Задачи и упражнения
Глава 16. ПОТОЧНЫЕ ШИФРЫ
16.1. Различия между поточными и блочными шифрами
16.2. Синхронные поточные шифры
16.3. Самосинхронизирующиеся поточные шифры
16.4. Шифры гаммирования
16.5. Криптографические свойства поточных шифров
16.6. Задачи и упражнения
Глава 17. СИММЕТРИЧНЫЕ БЛОЧНЫЕ ШИФРЫ
17.1. Сравнение характеристик асимметричных и симметричных блочных шифров
17.2. Принципы построения блочных шифров
17.3. Слабые ключи итеративного шифра
17.4. Режимы шифрования
17.5. Усложнение симметричных блочных шифров
17.6. Задачи и упражнения
Глава 18. КРИПТОГРАФИЧЕСКИЕ ГЕНЕРАТОРЫ
18.1. Элементная база криптосхем
18.2. Фильтрующие генераторы
18.3. Комбинирующие генераторы
18.4. Корреляционные атаки
18.5. Генераторы гаммы с неравномерным движением
18.6. Генераторы с дополнительной памятью
18.7. Задачи и упражнения
ПРИЛОЖЕНИЯ
1. Алгоритм шифрования DES
2. Алгоритм ГОСТ 28147–89
3. Блочный шифр IDEA
4. RIJNDAEL
5. Стандарт генерации ключей ANSI Х9.17
6. Алгоритм А5/1
7. Американский стандарт хеш-функции (SHS)
8. Криптосистема RSA
9. Шифрсистема Эль Гамаля
10. Схема цифровой подписи Эль Гамаля
Ответы и решения
Словарь
Литература

Все отзывы о книге

Чтобы оставить отзыв, зарегистрируйтесь или войдите