ОГЛАВЛЕНИЕ

Предисловие

1. Введение

2. Криптосистемы с открытым ключом
2.1. Предыстория и основные идеи
2.2. Первая система с открытым ключом – система Диффи– Хеллмана
2.3. Элементы теории чисел
2.4. Шифр Шамира
2.5. Шифр Эль-Гамаля
2.6. Одностороння функция с «лазейкой» и шифр RSA

3. Методы взлома шифров, основанных на дискретном логарифмировании
3.1. Постановка задачи
3.2. Метод «шаг младенца, шаг великана»
3.3. Алгоритм исчисления порядка

4. Электронная, или цифровая подпись
4.1. Электронная подпись RSA
4.2. Электронная подпись на базе шифра Эль-Гамаля
4.3. Стандарты на электронную (цифровую) подпись

5. Криптографические протоколы
5.1. Ментальный покер
5.2. Доказательства с нулевым знанием
Задача о раскраске графа
Задача о нахождении гамильтонова цикла в графе
5.3. Электронные деньги
5.4. Взаимная идентификация с установлением ключа


6. Криптосистемы на эллиптических кривых
6.1. Введение
6.2. Математические основы
6.3. Выбор параметров кривой
6.4. Построение криптосистем
Шифр Эль-Гамаля на эллиптической кривой
Цифровая подпись по ГОСТ Р34.10-2001
6.5. Эффективная реализация операций
6.6. Определение количества точек на кривой
6.7. Использование стандартных кривых

7. Теоретическая стойкость криптосистем
7.1. Введение
7.2. Теория систем с совершенной секретностью
7.3. Шифр Вернама
7.4. Элементы теории информации
7.5. Расстояние единственности шифра с секретным ключом
7.6. Идеальные криптосистемы

8. Современные шифры с секретным ключом
8.1. Введение
8.2. Блоковые шифры
Шифр ГОСТ28147-89
Шифр RC6
Шифр Rijndael (AES)
8.3. Основные режимы функционирования блоковых шифров
РежимECB
РежимCBC
8.4. Потоковые шифры
Режим OFB блокового шифра
Режим CTR блокового шифра
Алгоритм RC4
8.5. Криптографические хеш-функции

9. Случайные числа в криптографии
9.1. Введение
9.2. Задачи, возникающие при использовании физических генераторов случайных чисел
9.3. Генераторы псевдослучайных чисел
9.4. Тесты для проверки генераторов случайных и псевдослучайных чисел
9.5. Статистическая атака на блоковые шифры

10.Стеганография и стегоанализ
10.1. Назначение и применение стеганографии в современных информационных технологиях
10.2. Основные методы встраивания скрытых данных
10.3. Стегоанализ на основе сжатия данных
10.4. Асимптотически оптимальные совершенные стеганографические системы

Список литературы