URSS.ru Магазин научной книги
Обложка Деза Е.И., Котова Л.В. Введение в криптографию: Теоретико-числовые основы защиты информации Обложка Деза Е.И., Котова Л.В. Введение в криптографию: Теоретико-числовые основы защиты информации
Id: 282571
899 р.

Введение в КРИПТОГРАФИЮ:
Теоретико-числовые основы защиты информации. Изд. стереотип.

Введение в криптографию: Теоретико-числовые основы защиты информации URSS. 2022. 376 с. ISBN 978-5-9519-2849-8.
Типографская бумага

Аннотация

Учебное пособие предназначено для изучения курсов "Методы и средства защиты информации", "Основы криптографии", других родственных дисциплин основных образовательных программ высшего образования, для изучения дисциплин по выбору, посвященных основам криптографии и прикладным вопросам теории чисел. Пособие включает в себя теоретические факты, упражнения и задачи различного уровня сложности по всем основным разделам криптографии и соответствующим... (Подробнее)


Содержание
top
Обозначения8
Введение14
Глава 1.Из истории криптографии17
 1.1.Исторические шифры17
  1.1.1.Простейшие подстановочные шифры (шифры простой замены)18
  1.1.2.Полиалфавитные подстановочные шифры23
  1.1.3.Простейшие шифры перестановки27
  Упражнения33
  Задачи36
 1.2.Криптоанализ классических шифров41
  1.2.1.Криптоанализ шифров перестановки41
  1.2.2.Криптоанализ шифров простой замены42
  1.2.3.Криптоанализ полиалфавитных криптосистем45
  Упражнения50
  Задачи54
 1.3.Задачи криптографических олимпиад61
  Примеры решения задач61
  Задачи66
Глава 2.Простейшие симметричные криптосистемы74
 2.1.Аффинные криптосистемы74
  Упражнения80
  Задачи83
 2.2.Криптоанализ аффинных криптосистем85
  Упражнения88
  Задачи90
Глава 3.Шифрующие матрицы94
 3.1.Алгебра матриц и аффинные матричные криптосистемы94
  Упражнения104
  Задачи107
 3.2.Криптоанализ аффинных матричных криптосистем111
  Упражнения116
  Задачи118
Глава 4.Система RSA. Дискретный логарифм123
 4.1.Система RSA и ее модификации123
  4.1.1.Криптосистема без передачи ключей125
  4.1.2.Криптосистема с открытым ключом128
  4.1.3.Электронная подпись130
  Упражнения133
  Задачи135
 4.2.Дискретный логарифм138
  4.2.1.Показатели, первообразные корни и индексы138
  4.2.2.Метод перебора140
  4.2.3.Метод согласования142
  4.2.4.Метод Сильвестра–Полига–Хеллмана144
  4.2.5.Алгоритм исчисления порядка148
  Упражнения151
  Задачи152
Глава 5.Вычислительные алгоритмы и их трудоемкость156
 5.1.Трудоемкость арифметических действий156
  5.1.1.Системы счисления157
  5.1.2.Символ "О"-большое160
  5.1.3.Анализ трудоемкости арифметических действий161
  5.1.4.Классификация алгоритмов по их трудоемкости167
  Упражнения169
  Задачи173
 5.2.Простейшие арифметические алгоритмы и их трудоемкость175
  5.2.1.Алгоритм Евклида175
  5.2.2.Расширенный алгоритм Евклида179
  5.2.3.Бинарный алгоритм Евклида180
  5.2.4.Расширенный бинарный алгоритм184
  5.2.5.Решение неопределенных уравнений первой степени185
  5.2.6.Алгоритм возведения в степень по модулю n188
  Упражнения191
  Задачи193
Глава 6.Простые и псевдопростые числа195
 6.1.Простые числа. Критерии простоты195
  Упражнения200
  Задачи202
 6.2. Вероятностные тесты простоты. Псевдопростые числа204
  6.2.1.Тест Ферма205
  6.2.2.Тест Соловея–Штрассена209
  6.2.3.Тест Миллера–Рабина212
  Упражнения215
  Задачи217
 6.3.Детерминированные тесты простоты. Генерация больших простых чисел219
  6.3.1.Проверка простоты с использованием числа n-1220
  6.3.2.Проверка простоты с использованием числа n+1222
  6.3.3.Генерация простых чисел226
  Упражнения227
  Задачи228
Глава 7.Факторизация натуральных чисел232
 7.1.Классические методы факторизации232
  7.1.1.Метод пробного деления233
  7.1.2.Метод Ферма234
  Упражнения238
  Задачи238
 7.2.Современные методы факторизации. Вскрытие системы RSA240
  7.2.1.Метод Полларда–Флойда240
  7.2.2.(P-1)-метод Полларда242
  7.2.3.Вскрытие системы RSA244
  Упражнения258
  Задачи259
Глава 8.Псевдослучайные последовательности над конечным полем261
 8.1.Поля и кольца классов вычетов. Характеристика конечного поля262
  8.1.1.Кольца и поля. Примеры262
  8.1.2.Натуральные кратные элементов поля и характеристика поля265
  8.1.3.Расширения конечного поля. Существование конечного поля266
  8.1.4.Мультипликативная группа конечного поля268
  Упражнения270
  Задачи271
 8.2.Кольцо многочленов над полем F. Построение конечного поля273
  8.2.1.Неприводимые над полем многочлены275
  8.2.2.Сравнимость многочленов и построение конечного поля Fpn278
  8.2.4.Примитивные многочлены над конечным полем284
  Упражнения285
  Задачи287
 8.3.Линейные рекуррентные последовательности над конечным полем290
  8.3.1.Псевдослучайные последовательности290
  8.3.2.Последовательности над конечным полем292
  8.3.3.Линейные рекуррентные последовательности293
  8.3.4.Аннулирующие многочлены296
  Упражнения299
  Задачи301
Глава 9.Задания для организации промежуточного и итогового контроля303
 9.1.Контрольные вопросы303
 9.2.Типовые задания обязательного минимума по основам криптографии305
 9.3.Задания для творческих лабораторных работ к разделу "Из истории криптографии"312
  9.3.1.Таблица Виженера312
  9.3.2.Шифр по книге313
  9.3.3.Частотный анализ313
  9.3.4.Решетки Кардано317
  9.3.5.Двойная перестановка318
 9.4.Задания для лабораторных работ к разделу "Простейшие симметричные криптосистемы. Шифрующие матрицы"318
  9.4.1.Аффинные криптосистемы318
  9.4.2.Шифрующие матрицы319
  9.4.3.Содержание отчета320
 9.5.Задания для лабораторных работ к разделу "Система RSA. Дискретный логарифм"320
  9.5.1.Система без передачи ключей320
  9.5.2.Система с открытым ключом321
  9.5.3.Электронная подпись321
  9.5.4.Дискретный логарифм322
  9.5.5.Содержание отчета322
 9.6.Задания для лабораторных работ к разделу "Вычислительные алгоритмы и их трудоемкость"323
  9.6.1.Алгоритм Евклида, его модификации и их трудоемкость323
  9.6.2.Применение алгоритма Евклида к решению неопределенных уравнений первой степени323
  9.6.3.Содержание отчета325
 9.7.Задания для лабораторных работ к разделу "Простые и псевдопростые числа"326
  9.7.1.Простейшие алгоритмы проверки чисел на простоту326
  9.7.2.Вероятностные алгоритмы проверки чисел на простоту326
  9.7.3.Содержание отчета327
 9.8.Задания для лабораторных работ к разделу "Факторизация натуральных чисел"328
  9.8.1.Классические методы факторизации328
  9.8.2.Методы факторизации Полларда328
  9.8.3.Содержание отчета328
 9.9.Задания для лабораторной работы к разделу "Псевдослучайные последовательности над конечным полем"330
  9.9.1.Содержание отчета330
Глава 10.Таблицы332
 10.1.Таблицы числовых эквивалентов символов русского и английского алфавитов332
  10.2.Таблицы Виженера333
  10.3.Таблицы частотности334
  10.4.Таблицы простых чисел338
  10.5.Таблицы неприводимых и примитивных многочленов346
  10.6.Таблицы индексов348
Ответы и решения355
Словарь терминов359
Литература363

Об авторах
top
photoДеза Елена Ивановна
Доктор педагогических наук (2012), кандидат физико-математических наук (1993). В 1983 г. окончила математический факультет Московского государственного педагогического института имени В. И. Ленина (МГПИ), в 1992 г. — аспирантуру по кафедре теории чисел МГПИ (ныне — Московский педагогический государственный университет, МПГУ), в 2010 г. — докторантуру по кафедре теоретической информатики и дискретной математики МПГУ. С 1988 г. — преподаватель кафедры теории чисел математического факультета МПГУ, с 2006 г. — профессор кафедры теоретической информатики и дискретной математики математического факультета МПГУ. Область научных интересов: теория чисел, дискретная математика, дидактика высшей школы. Автор нескольких монографий, более 10 учебных и учебно-методических пособий, более 150 научных публикаций.
photoКотова Лидия Владимировна
Окончила математический факультет Московского педагогического государственного университета (МПГУ) в 2000 г., аспирантуру по кафедре теории чисел в 2003 г. С 2000 г. преподает на кафедре теории чисел МПГУ. Область научных интересов — теория чисел, криптография и дидактика высшей школы. Автор (совместно с Е. И. Деза) «Сборника задач по теории чисел» (М.: URSS) и учебных пособий по теории чисел и криптографии. В последние годы активно занимается разработкой методического обеспечения дисциплины «Методы и средства защиты информации» и курсов смежной тематики.