Мао Венбо. Современная криптография: теория и практика ОНЛАЙН

Мао Венбо. Современная криптография: теория и практика. : Пер. с англ. — М. : Издательский дом «Вильямс», 2005. — 768 с.: ил. — Парал. тит. англ.
Книга, написанная ведущим специалистом по компьютерной безопасности компании HP Венбо Мао, посвящена актуальным проблемам современной криптографии. Автор критикует «учебные» криптографические алгоритмы и описывает принципы разработки криптосистем и протоколов повышенной стойкости. В ней изложены математические основы криптографии, описаны промышленные стандарты криптографических протоколов, включая IHSec, IKE, SSH, TLS (SSL) и Kerberos, приведены формальные доказательства сильной стойкости практичных схем шифрования, цифровой подписи, зашифрованной подписи и аутентификации, а также проанализированы протоколы с нулевым разглашением.

Книга предназначена для профессионалов в области криптографии и компьютерных систем защиты информации.
Оглавление
Аннотация 26
Предисловие 27
Часть I. Введение 35
Глава I. Защита информации в игре «орел или решка» 37
Глава 2. Борьба между защитой и нападением 57
Часть II. Математические основы 87
Стандартные обозначения 89
Глава 3. Теория вероятностей и теория информации 93
Глава 4. Вычислительная сложность 118
Глава 5. Алгебраические основы 175
Глава 6. Теория чисел 215
Часть III. Основные методы криптографии 245
Глава 7. Шифрование — симметричные методы 247
Глава 8. Шифрование — асимметричные методы 290
Глава 9. Идеальный мир: битовая стойкость основных криптографических функций с открытым ключом 333
Глава 10. Методы защиты целостности данных 346
Часть IV. Аутентификация 379
Глава 11. Протоколы аутентификации — принципы 381
Глава 12. Протоколы аутентификации — реальный мир 437
Глава 13. Аутентификация в криптографии с открытым ключом 478
Часть V. Методы формального доказательства стойкости 511
Глава 14. Определения формальной и сильной стойкости криптосистем с открытым ключом 513
Глава 15. Доказуемо стойкие и эффективные криптосистемы с открытым ключом 554
Глава 16. Сильная и доказуемая стойкость схем цифровой подписи 600
Глава 17. Формальные методы анализа протоколов аутентификации 633
Часть VI. Криптографические протоколы 673
Глава 18. Протоколы с нулевым разглашением 675
Глава 19. Еще раз о «подбрасывании монеты по телефону» 724
Глава 20. Послесловие 730
Библиография 731
Предметный указатель 755
Часть 1

Часть 2

загрузка...
Поделиться ссылкой:
  • Добавить ВКонтакте заметку об этой странице
  • Мой Мир
  • Facebook
  • Twitter
  • LiveJournal
  • В закладки Google
  • Яндекс.Закладки
  • Сто закладок
  • Blogger
  • Блог Li.ру
  • Блог Я.ру
  • Одноклассники
  • RSS

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Наш сайт находят по фразам: