Аннотация
 
 Сведения об авторах 
 
 Список сокращений 
 
 Основные понятия и алгоритмы криптографической защиты информации
   Введение
   Определение шифра. Априорные требования к шифру. Примеры шифрующих преобразований 
   Оценка качества шифров. Разновидности задач криптографического анализа. Абсолютная стойкость и стойкость в операциях 
   Синтез качественных шифров. Блочные шифры. Усложнение псевдослучайных последовательностей 
   Системы открытого распределения ключей и открытого шифрования. Математические основы. Системы Диффи-Хеллмана и RSA 
   Электронная цифровая подпись. Компоненты ЭЦП. Понятие и свойства хеш-функции. Протокол ЭЦП Эль-Гамаля 
   Математическое приложение
   Обобщение структуры СКЗИ
   Литература 
 
 1. Программная реализация алгоритмов шифрования
   1.1. Введение
   1.2. Описание и реализация алгоритма ГОСТ
   1.3. Базовые циклы криптографических преобразований 
   1.4. Основные режимы шифрования 
   1.5. Оптимизация ГОСТ на языке высокого уровня 
   Литература к первой главе
 
 2. Методы и средства хранения ключевой информации 
   2.1. Введение
   2.2. Магнитные диски 
   2.3. Магнитные и интеллектуальные карты 
   2.4. Средства хранения ключей типа Touch Memory 
   2.5. Типовые решения в организации ключевых систем и процедур идентификации-аутентификации 
   2.6. Описание ключевых данных на ГМД для системы криптографической защиты семейства «Верба-О» 
   2.7. Локальная аутентификация пользователя в Windows NT 
   2.8. Сетевая аутентификация пользователя в Windows NT
   Литература ко второй главе 
 
 3. Реализация алгоритмов несимметричной криптографии 
   3.1. Основные понятия и обозначения 
   3.2. Базовые процедуры реализации ЭЦП 
   3.3. Реализация алгоритма хеширования 
   Литература к третьей главе 
 
 4. Алгоритмы генерации случайных чисел 
   4.1. Понятие программного датчика случайных чисел (ПДСЧ). Основные требования к ПДСЧ 
   4.2. Модель функционирования ПДСЧ 
   4.3. Выбор преобразований Ф,Ф*,Y 
   4.4. Обоснование выбора алгоритма ПДСЧ 
   4.5. Сложность определения выходных последовательностей и состояний ПДСЧ 
   4.6. Контроль качества выходной последовательности ПДСЧ 
   4.7. Контроль правильности работы датчика 
 
 5. Обеспечение надежности программной реализации криптографических алгоритмов защиты информации 
   5.1. Основные подходы к обеспечению качества программного обеспечения 
   5.2. Основные подходы к обеспечению отказоустойчивости 
   5.3. Основные подходы к предотвращению неисправностей 
   5.4. Методология построения надежных СКЗИ 
   5.5. Исследование корректности реализации и верификация
   5.6. Основы преобразования предикатов и язык формальной разработки
   5.7. Специфические вопросы обеспечения надежности программной реализации криптографических алгоритмов защиты информации 
   5.8. Слабость ключевой системы и ошибки в проектировании программ 
   Литература к пятой главе
 
 6. Криптографические интерфейсы 
   6.1. Общие положения. Терминология
   6.2. Понятие внешнего разделяемого сервиса безопасности
   6.3. Обзор функций CryptoAPI 1.0
      6.3.1. Функции обеспечения криптопровайдера 
      6.3.2. Функции управления и обмена ключевой информацией 
      6.3.3. Функции шифрования данных
      6.3.4. Функции хеширования и электронной цифровой подписи
   6.4. Справочник по функциям CryptoAPI 1.0 
   6.5. Примеры использования функций CryptoAPI 1.0
      6.5.1. Пример перечисления и запроса параметров криптопровайдеров 
      6.5.2. Пример использования функций хеширования и цифровой подписи
      6.5.3. Пример использования функций шифрования и расшифрования
 
 7. Системные вопросы реализации СКЗИ
   7.1. Способы и особенности реализации криптографических подсистем
   7.2. Криптографическая защита транспортного уровня КС 
   7.3. Криптографическая защита на прикладном уровне КС
   7.4. Особенности лицензирования, сертификации и стандартизации криптографических средств
   7.5. Выводы