Table | Card | RUSMARC | |
Allowed Actions: –
Action 'Read' will be available if you login or access site from another network
Group: Anonymous Network: Internet |
Annotation
Соответствует части дисциплины «Криптографические методы защиты информации», читаемой в Санкт-Петербургском политехническом университете Петра Великого в рамках федерального государственного образовательного стандарта по направлению 10.00.00 «Информационная безопасность» по программам подготовки бакалавров, магистров и специалистов. Затронуты темы, изучаемые студентами Института кибербезопасности и защиты информации Санкт-Петербургского политехнического университета Петра Великого по дисциплине «Криптографические методы защиты информации». Представлены базовые методы построения и анализа симметричных криптосистем, режимов шифрования, функций хэширования и имитозащиты. Пособие содержит практические задания и упражнения, позволяющие закрепить полученные знания о симметричных криптосистемах. Предназначено для бакалавров, специалистов и магистров, изучающих направление 10.00.00 «Информационная безопасность».
Document access rights
Network | User group | Action | ||||
---|---|---|---|---|---|---|
ILC SPbPU Local Network | All | |||||
Internet | Authorized users SPbPU | |||||
Internet | Anonymous |
Table of Contents
- ОГЛАВЛЕНИЕ
- 1. КЛАССИЧЕСКИЕ КРИПТОСИСТЕМЫ
- 1.1. Основные понятия
- 1.2. Основные классические криптосистемы
- 1.3. Криптоанализ классических шифров
- 2. БЛОЧНО-ИТЕРАЦИОННЫЕ КРИПТОСИСТЕМЫ
- 2.1. Определение блочных криптосистем
- 2.2. SP-криптосистемы (подстановочно-перестановочныекриптосистемы)
- 2.3. Криптосистемы Фейстеля
- 2.4. Способы дополнения неполного блока
- 2.5. Криптосистемы DES и AES
- 2.6. Криптосистемы ГОСТ Р 34.12 ‒ 2015
- 3. РЕЖИМЫ ШИФРОВАНИЯ
- 3.1. Общие режимы
- 3.2. ГОСТ Р 34.13 ‒ 2015
- 4. КРИПТОАНАЛИЗ «ГРУБОЙ СИЛОЙ»
- 4.1. Общие сведения о криптоанализе
- 4.2. Базовая атака «грубой силой»
- 4.3. Другие варианты атаки «грубой силой»
- 5. РАЗНОСТНЫЙ И ЛИНЕЙНЫЙ КРИПТОАНАЛИЗ
- 5.1. Таблица разностей
- 5.2. Разностная атака
- 5.3. Линейные аппроксимации
- 5.4. Линейная атака
- 6. ФУНКЦИИ ХЭШИРОВАНИЯ
- 6.1. Общие сведения
- 6.2. Блочно-итерационные функции хэширования
- 6.3. ГОСТ Р 34.11 ‒ 2012
- 7. ИМИТОЗАЩИТА
- 7.1. Общие сведения
- 7.2. Базовые схемы систем имитозащиты
- 7.3. Режим выработки имитовставки ГОСТ Р 34.13 ‒ 2015
- 7.4. ISO/IEC 19772 ‒ 2020
- УПРАЖНЕНИЯ
- ТАБЛИЦЫ ПРЕОБРАЗОВАНИЙ И КОНСТАНТЫ
Usage statistics
Access count: 227
Last 30 days: 0 Detailed usage statistics |