Основы криптографии для экономистов - В пособии освещены актуальные вопросы защиты информации с помощью современных криптографических алгоритмов, подробно описаны методы защиты, основные атаки на криптоалгоритмы и способы противодействия этим атакам. Изложены основные принципы разработки и использования средств криптографической защиты, представлены типовые ключевые схемы.
Название: Основы криптографии для экономистов Автор: Панасенко С. П., Батура В. П. Издательство: Финансы и статистика Год: 2005 Страниц: 176 Формат: PDF Размер: 30,0 МБ ISBN: 5-279-02938-6 Качество: Отличное Язык: Русский
Содержание:
Предисловие Глава 1. Основные понятия и определения 1.1. Цели защиты информации 1.2. Технические угрозы 1.3. «Человеческий фактор» 1.4. Основные термины Выводы Глава 2. Шифрование 2.1. Основные определения 2.2. История симметричного шифрования, типы шифров 2.3. Типовая схема алгоритма симметричного шифрования 2.4. Современные алгоритмы симметричного шифрования 2.5. Асимметричное шифрование 2.6. Комбинированный метод шифрования 2.7. Ключевые схемы 2.8. Технологические возможности внедрения «черного хода» Выводы Глава 3. Электронная цифровая подпись 3.1. Назначение и использование 3.2. Хэширование 3.3. Современные алгоритмы ЭЦП 3.4. Проблема подмены открытого ключа 3.5. Двухуровневая сертификация открытых ключей 3.6. Инфраструктура открытых ключей 3.7. Комплексный метод защиты информации Выводы Глава 4. Методы защиты межсетевого обмена данными 4.1. Виртуальные частные сети 4.2. Протокол IPSec 4.3. Протоколы SSL и TLS 4.4. Стандарт S/MIME 4.5. Стандарт SET Выводы Глава 5. Аппаратные шифраторы 5.1. Структура аппаратных шифраторов 5.2. Шифропроцессоры 5.3. Принципы разработки программного интерфейса 5.4. Ключевые схемы 5.5. Электронный замок 5.6. Варианты технической реализации 5.7. Технические характеристики Выводы Глава 6. Практика применения PGP 6.1. Инсталляция PGP 6.2. Основные функции Выводы Глава 7. Организация виртуальных сетей и создание логических дисков с криптозащитой 7.1. Инсталляция 7.2. Установка соединения 7.3. Создание зашифрованного логического диска 7.4. Конфигурирование встроенного межсетевого экрана 7.5. Активизация функции обнаружения атак 7.6. Стирание остатков файлов 7.7. Назначение горячих клавиш Выводы Библиография Рекомендуемая литература