Допущено Учебно-методическим объединением вузов
по образованию в области информационной безопасности
в качестве учебного пособия для студентов
высших учебных заведений, обучающихся по специальностям
090102 (075200) – «Компьютерная безопасность»
и 090105 (075500) – «Комплексное обеспечение
информационной безопасности автоматизированных систем»


ОГЛАВЛЕНИЕ

ПРЕДИСЛОВИЕ 3

Глава 1. БАЗОВЫЕ КРИПТОГРАФИЧЕСКИЕ ПРОТОКОЛЫ 7
1.1. Закономерности организации сложных криптосистем 7
1.2. Основы теории криптографических протоколов 14
1.3. Вероятностные доказательства 21
1.3.1. Интерактивные системы доказательства 22
1.3.2. Доказательства с нулевым разглашением знания 27
1.4. Протоколы аутентификации 37
1.4.1. Парольная аутентификация 38
1.4.2. Аутентификация методом «запрос – ответ» 42
1.4.3. Аутентификация, основанная на доказательствах
с нулевым разглашением знания 48
1.5. Проблемы обеспечения конфиденциальности
и аутентичности информации 57
1.6. Специальные схемы цифровой подписи 64
1.6.1. Схема цифровой подписи
с восстановлением сообщения 64
1.6.2. Схема цифровой подписи
с опережающей безопасностью 68
1.7. Схемы разделения секрета 72
1.8. Технические средства поддержки
криптографических протоколов 80
Контрольные вопросы и задачи к гл. 1 87

Глава 2. ИНФРАСТРУКТУРА КРИПТОСИСТЕМ 90
2.1. Управление ключами 90
2.1.1. Основные понятия и определения 90
2.1.2. Жизненный цикл криптографических ключей 92
2.1.3. Модели управления ключами 97
2.1.4. Структура ключевой системы
симметричных криптосхем 99
2.1.5. Методы распространения открытых ключей 102
2.1.6. Метод сертификации открытых ключей.
Инфраструктура открытых ключей 103
2.1.7. Особенности управления ключами
в сложных (многодоменных) информационных системах 113
2.2. Протоколы распределения ключей 121
2.2.1. Основные понятия и определения 121
2.2.2. Свойства протоколов распределения ключей 123
2.2.3. Протоколы распределения ключей, основанные на симметричных криптосхемах 125
2.2.4. Протоколы распределения ключей, основанные на асимметричных криптосхемах 135
2.2.5. Конференц-связь 148
2.2.6. Методы анализа протоколов распределения ключей 151
Контрольные вопросы и задачи к гл. 2 152

Глава 3. СИСТЕМЫ ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ 154
3.1. Классификация и структура СЭП 154
3.1.1. Модельное представление СЭП 155
3.1.2. Обобщенный интерфейс прикладного
программирования СЭП 159
3.1.3. Потребительские качества СЭП 163
3.1.4. Цели обеспечения безопасности информации в СЭП 167
3.2. Неанонимные СЭП, работающие в реальном масштабе времени 171
3.2.1. Системы без криптографической защиты 171
3.2.2. Системы с защищенными симметричными каналами 172
3.2.3. Системы с симметричной аутентификацией 172
3.2.4. Системы с аутентификацией посредством
цифровой подписи 173
3.2.5. Микроплатежи 179
3.3. Неанонимные автономные СЭП 182
3.3.1. Системы на основе цифровой подписи 182
3.3.2. Системы с симметричной аутентификацией 184
3.4. Анонимные СЭП, работающие в реальном
масштабе времени 186
3.4.1. Анонимные счета 186
3.4.2. Анонимно переводимые «стандартные величины» 187
3.4.3. СЭП на базе затемненной подписи 189
3.5. Анонимные автономные СЭП 199
3.5.1. СЭП, основанные на взломозащищенных
устройствах 199
3.5.2. СЭП с идентификацией повторной траты монеты 200
3.5.3. СЭП Брандса 202
Контрольные вопросы и задачи к гл. 3 213

Глава 4. КРИПТОГРАФИЧЕСКИЕ ПРОТОКОЛЫ В ЭЛЕКТРОННОЙ КОММЕРЦИИ И В ЭЛЕКТРОННОМ ДОКУМЕНТООБОРОТЕ 215
4.1. Основные задачи защиты информации
в электронной коммерции 215
4.1.1. Классификация задач электронной коммерции 216
4.1.2. Пример: архитектура SEMPER 219
4.2. Защищенные каналы передачи информации 221
4.3. Честный обмен цифровыми подписями
и его приложения 250
4.3.1. Постановка задачи 250
4.3.2. Схема Asokan – Shoup – Waidner 252
4.3.3. Честный обмен цифровыми данными. Сертифицированная электронная почта 263
4.3.4. Честный обмен в СЭП Брандса 265
4.3.5. Одновременное подписание контракта 266
4.4. Многосторонние транзакции, коммерческие сделки, правовые отношения 269
4.4.1. Электронные аукционы 270
4.4.2. Криптографическая поддержка государственно-
правовых отношений. Электронные выборы 281
Контрольные вопросы и задачи к гл. 4 292
ЗАКЛЮЧЕНИЕ 294

ЛИТЕРАТУРА 296

ПРИЛОЖЕНИЯ 306

А. Источники информации в сети Интернет 306
1. Международные, правительственные
и профессиональные организации 306
2. Ведущие фирмы, занимающиеся проблемами
криптологии 307
3. Собрания ссылок на ресурсы по криптологии 307
4. Личные страницы ученых-криптографов 307

Б. Учебные курсы по криптологическим дисциплинам,
представленные в сети Интернет 308

КОММЕНТАРИИ И ССЫЛКИ 311