Читать онлайн «Криптографические методы защиты информации в компьютерных системах и сетях»

Автор И. В. Чугунков

Министерство образования и науки Российской Федерации НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ ЯДЕРНЫЙ УНИВЕРСИТЕТ «МИФИ» М. А. ИВАНОВ, И. В. ЧУГУНКОВ КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СИСТЕМАХ И СЕТЯХ Под редакцией М. А. Иванова Рекомендовано УМО «Ядерные физика и технологии» в качестве учебного пособия для студентов высших учебных заведений Москва 2012 УДК 681. 3 ББК 32. 81 И 20 Иванов М. А. , Чугунков И. В. Криптографические методы защиты информации в компьютерных системах и сетях: Учебное пособие / Под ред. М. А. Иванова. М. : НИЯУ МИФИ, 2012. – 400 с. : ил. Излагаются вопросы применения криптографических методов для обесп е- чения безопасности информации. Доказывается, что только на основе их и с- пользования удается успешно решать задачи защищенного взаимодействия удаленных абонентов, в том числе обеспечения секретности информации, а у- тентичности субъектов и объектов информационного взаимодействия. Предназначено для студентов вузов и аспирантов, обучающихся по ко м- пьютерным специальностям, а также специальностям, связанным с обеспече- нием безопасности компьютерных технологий. Рекомендуется использовать при изучении дисциплин «Методы и средства защиты компьютерной информации», «Безопасность информационных сис- тем» для студентов, обучающихся по специальности «Вычислительные маши- ны, комплексы, системы и сети». Может быть полезно разработчикам и поль- зователям компьютерных систем. Подготовлено в рамках Программы создания и развития НИЯУ МИФИ. Рецензент д-р техн. наук, проф. С. В. Дворянкин ISBN 978-5-7262-1676-8 © Национальный исследовательский ядерный университет «МИФИ», 2012 Оглавление Список используемых сокращений ………………………… 9 Список используемых терминов …………………………… 10 Принятые обозначения ……………………………………… 17 Введение ……………………………………………………… 20 ЧАСТЬ 1. ВВЕДЕНИЕ В КРИПТОЛОГИЮ ……………. 43 ГЛАВА 1. ОСНОВЫ КРИПТОЛОГИИ ……………………. . 43 1. 1. Основные термины и определения …………………. 43 1. 2.
Оценка надежности криптоалгоритмов ……………. 45 1. 3. История криптологии ………………………………... 48 1. 4. Классификация методов шифрования информации 49 1. 5. Шифры замены ………………………………………. 53 1. 6. Шифры перестановки ………………………………... 54 1. 7. Шифр Ф. Бэкона ……………………………………… 56 1. 8. Блочные составные шифры …………………………. . 58 1. 9. Абсолютно стойкий шифр. Гаммирование …………. 64 1. 10. Поточные шифры ……………………………………. 70 ГЛАВА 2. КРИПТОСИСТЕМЫ С СЕКРЕТНЫМ КЛЮЧОМ ……………………………………………………… 74 2. 1. Модель симметричной криптосистемы ……………… 74 2. 2. Классификация угроз противника. Основные свойства криптосистемы …………………. 76 2. 3. Классификация атак на криптосистему с секретным ключом …………………………………... 76 2. 4.