Аннотация

Сведения об авторах

Список сокращений

Основные понятия и алгоритмы криптографической защиты информации
Введение
Определение шифра. Априорные требования к шифру. Примеры шифрующих преобразований
Оценка качества шифров. Разновидности задач криптографического анализа. Абсолютная стойкость и стойкость в операциях
Синтез качественных шифров. Блочные шифры. Усложнение псевдослучайных последовательностей
Системы открытого распределения ключей и открытого шифрования. Математические основы. Системы Диффи-Хеллмана и RSA
Электронная цифровая подпись. Компоненты ЭЦП. Понятие и свойства хеш-функции. Протокол ЭЦП Эль-Гамаля
Математическое приложение
Обобщение структуры СКЗИ
Литература

1. Программная реализация алгоритмов шифрования
1.1. Введение
1.2. Описание и реализация алгоритма ГОСТ
1.3. Базовые циклы криптографических преобразований
1.4. Основные режимы шифрования
1.5. Оптимизация ГОСТ на языке высокого уровня
Литература к первой главе

2. Методы и средства хранения ключевой информации
2.1. Введение
2.2. Магнитные диски
2.3. Магнитные и интеллектуальные карты
2.4. Средства хранения ключей типа Touch Memory
2.5. Типовые решения в организации ключевых систем и процедур идентификации-аутентификации
2.6. Описание ключевых данных на ГМД для системы криптографической защиты семейства «Верба-О»
2.7. Локальная аутентификация пользователя в Windows NT
2.8. Сетевая аутентификация пользователя в Windows NT
Литература ко второй главе

3. Реализация алгоритмов несимметричной криптографии
3.1. Основные понятия и обозначения
3.2. Базовые процедуры реализации ЭЦП
3.3. Реализация алгоритма хеширования
Литература к третьей главе

4. Алгоритмы генерации случайных чисел
4.1. Понятие программного датчика случайных чисел (ПДСЧ). Основные требования к ПДСЧ
4.2. Модель функционирования ПДСЧ
4.3. Выбор преобразований Ф,Ф*,Y
4.4. Обоснование выбора алгоритма ПДСЧ
4.5. Сложность определения выходных последовательностей и состояний ПДСЧ
4.6. Контроль качества выходной последовательности ПДСЧ
4.7. Контроль правильности работы датчика

5. Обеспечение надежности программной реализации криптографических алгоритмов защиты информации
5.1. Основные подходы к обеспечению качества программного обеспечения
5.2. Основные подходы к обеспечению отказоустойчивости
5.3. Основные подходы к предотвращению неисправностей
5.4. Методология построения надежных СКЗИ
5.5. Исследование корректности реализации и верификация
5.6. Основы преобразования предикатов и язык формальной разработки
5.7. Специфические вопросы обеспечения надежности программной реализации криптографических алгоритмов защиты информации
5.8. Слабость ключевой системы и ошибки в проектировании программ
Литература к пятой главе

6. Криптографические интерфейсы
6.1. Общие положения. Терминология
6.2. Понятие внешнего разделяемого сервиса безопасности
6.3. Обзор функций CryptoAPI 1.0
6.3.1. Функции обеспечения криптопровайдера
6.3.2. Функции управления и обмена ключевой информацией
6.3.3. Функции шифрования данных
6.3.4. Функции хеширования и электронной цифровой подписи
6.4. Справочник по функциям CryptoAPI 1.0
6.5. Примеры использования функций CryptoAPI 1.0
6.5.1. Пример перечисления и запроса параметров криптопровайдеров
6.5.2. Пример использования функций хеширования и цифровой подписи
6.5.3. Пример использования функций шифрования и расшифрования

7. Системные вопросы реализации СКЗИ
7.1. Способы и особенности реализации криптографических подсистем
7.2. Криптографическая защита транспортного уровня КС
7.3. Криптографическая защита на прикладном уровне КС
7.4. Особенности лицензирования, сертификации и стандартизации криптографических средств
7.5. Выводы