Криптография: шпионские игры. Критерии оценки презентуемых работ

Задание №1.
Криптография 6­8 классы.
Маша и Яша играют в “шифровку”. Маша придумывает правило преобразования текста.
Яша может говорить Маше любые слова и узнавать, как они звучат в зашифрованном виде. Перед
вами слова, которые говорил Яша и их шифр.
ЛЫЖИ ­ НЭИК
ЭКРАН ­ ЯМТВП
А – В
МОРКОВЬ ­ ОРТМРДЮ
Угадайте, как зашифровать слово ГРАНАТ.
Ответ: ГРАНАТ ­ ЕТВПВФ
Задание №2.
Масонский шифр был в ходу у первых членов братства, которые пользовались им для
личной переписки.
Чтобы расшифровать надпись, следует отыскать на решетках соответствующие ячейки и
выписать на листок стоящие в них буквы.
Ответ:

Задание №3.
Квадратная таблица, заполненная последовательностью чисел таким образом, что сумма в
каждой строке, столбце и по диагонали получается одинаковой.
Ответ:
1 2 3 4 5
J E O V A
Задание №4.
6 7 8 9 1
0
1
2
S A N C T U S
1
1
16
1
5
1
4
1
3
U N U S
Когда у мальчика появился телефон с русской клавиатурой (см. рис.) он заметил, что у
некоторых его друзей имя и номер телефона “совпадают”. Например, Алексей – номер телефона
142­46­24. Определите имя друга мальчика по номеру телефона: 226­16­35.
Ответ: Герасим.

Задание №5.
Шрифт Брайля – рельефно­точечный тактильный шрифт, предназначенный для письма и
чтения незрячими и плохо видящими людьми. Для изображения букв в шрифте Брайля
используются шесть точек. Точки расположены в два столбца. При письме точки прокалываются,
и поскольку читать можно только по выпуклым точкам, «писать» текст приходится с обратной
стороны листа. Текст пишется справа налево, затем страница переворачивается, и текст читается
слева направо.
Используя алфавит Брайля, расшифровать данное сообщение.
Ответ: Дружба начинается с улыбки.

Задание №6.
Всмотревшись в текст, найти зашифрованное сообщение:
криптографиЯ – наука о методах обеспечения конфиденциальности (невозможности прочтения
информации посторонним), целостности данныХ. криптОграфия позволяеТ хранить важную
информацию или пЕредавать её по ненадёжным канаЛам связи (таким как интернет) так, что она
не может Быть прочитана никем, кроме легитимного получателя. в то время как криптография –
это наука о защите даннЫх, криптоанализ – это наука об анализировании и взломе
зашифрованной Связи. классический крипТоанализ предствляет сОБой смесь аналитики,
математических и статистических расчётОв, а также спокоЙстВия, решительноСТи и удачи.
кРиптоаналитиков такжЕ называюТ взломщИками. крипТографическая стойкостЬ измеряетСя
тем, сколько понадобитсЯ времени И ресурсОв, чтоБы из шифртекСта восстановить исходный
открытый текст. резУльтатом стойкой криптографии является шифртекст, который
исключительно сложно взломать без облаДания определённымИ инсТрументами по
дешифрованию. но насколько сложно? исполЬзуя весь вычислительный пОтенциал современной
цивилизации – даже миллиарД компьютеров, выполНяющих миллиард Операций в секунду –
невозможно Дешифровать рЕзультат стойкой криптографии до конца существования
всеЛеннОй.
Ответ: Я хотел бы с тобой встретиться и обсудить одно дело.
Задание №7.
Что такое 1/3 дороги,
3/8 брокколи и 2/5
такси?

Ответ: Доброта.
Задание №8.
Язык жестов - самостоятельный, естественно возникший или искусственно созданный
язык, состоящий из комбинации жестов, каждый из которых производится руками в сочетании с
мимикой, формой или движением рта и губ, а также в сочетании с положением корпуса тела.
С помощью алфавита жестов, разгадать фразу:
Ответ: Надежда всегда есть.

Задание №9.
Ответ: шифровка 1 ­ весы, шифровка 2 – дева.
Задание №10.
Экзамен в военном училище. Студент берет билет, идет готовиться. Преподаватель стучал
изредка карандашом по столу. Через минуту студент подходит к преподавателю. Тот ничего не
спрашивая, ставит 5. Счастливый студент уходит. Поясните ситуацию.
Ответ: Преподаватель на языке азбуки Морзе набивал карандашом по столу: "Кому нужна
пятерка подходите, поставлю".
Задание №11.
«Морзянка» - способ знакового кодирования, представление букв алфавита, цифр, знаков
препинания и других символов последовательностью сигналов: длинных («тире») и коротких
(«точек»).

Ответ: Молодцы.
Задание №12.
Помогите вспомнить пароль, используя зашифрованный пароль (квадрат слева) и ключ к
шифру (квадрат справа). (в данном задании необходимо подготовить 2 трафарета для
решения задания (желтым цветом выделены области, которые должны быть сквозными))
Ответ: Четыре черненьких чумазеньких чертенка.

Задание №13.
Шифр Плейфера. Шифрование производится с помощью квадрата (или прямоугольника), в
который занесены в произвольном порядке буквы и конфигурация таблицы составляют в
совокупности секретный ключ. Для определённости возьмём прямоугольную таблицу размером
4*8, в качестве букв алфавита ­ кириллицу, а буквы расположим в алфавитном порядке. Так как
число русских букв 33, а число клеток ­ 32, исключим из таблицы букву Ё. Для того чтобы
зашифровать сообщение, необходимо разбить его на биграммы (группы из двух символов),
например «криптография» становится «КР – ИП – ТО – ГР – АФ – ИЯ», и отыскать эти
биграммы в таблице. Затем, руководствуясь следующими правилами, зашифровываем пары
символов исходного текста:
1. Если буквы из пары букв шифруемого текста находятся в разных строках и столбцах,
то в качестве заменяющих букв используются буквы, которые расположены в углах
прямоугольника, охватывающего буквы открытого текста. Например, блок КР
заменяется символами ИТ. (ТО заменяется на ЦК; ГР на АУ; АФ на ДР; ИЯ на ПШ)
2. Если пара букв открытого текста попадёт в одну строку, то шифрограмма получается
путём циклического сдвига вправо на одну клетку. Например, блок ИП будет
преобразован в ЙИ.
3. Если обе буквы открытого текста попадают в один столбец, то для шифрования
осуществляют циклический сдвиг на одну клетку вниз. Так, блок ЖЦ будет
преобразован в символы ОЮ, а блок ТЪ – в символы ЪВ.
Таким образом, получаем: КРИПТОГРАФИЯ – ИТЙИЦКАУДРПШ
А Б В
Г Д Е Ж З
И Й К Л М Н О П
Р С Т У Ф Х Ц Ч
Ш Щ Ъ Ы Ь
Э Ю Я
Зашифруйте шифром Плейфера слово «АЛГОРИТМ».
Ответ: АЛГОРИТМ – ГИЖЛШРФК.

Криптография - это наука о том, как обеспечить секретность сообщения

Криптология - это раздел математики, изучающий математические основы криптографических методов

Периоды криптографии: 1. Первый период (приблизительно с 3-го тысячелетия до н. э.) характеризуется господством моноалфавитных шифров (основной принцип - замена алфавита исходного текста другим алфавитом через замену букв другими буквами или символами)

ШИФР ЦЕЗАРЯ (шифр сдвига, сдвиг Цезаря) A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Пример шифра Цезаря (шифрование с использованием ключа К=3) : Зашифруем слово « FAMILI » Получаем: IDPLOL (сдвиг на 3)

Пример шифрование с использованием ключа К=3 в русском алфавите. Исходный алфавит: А Б В Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я Шифрованный: Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я А Б В Оригинальный текст: Ученикам, чтобы преуспеть, надо догонять тех, кто впереди, и не ждать тех, кто позади. Шифрованный текст получается путём замены каждой буквы оригинального текста соответствующей буквой шифрованного алфавита: Ццъзрлнгп ъхсдю тузцфтзхя ргжс жсёсрхя хзш нхс етзузжл л рз йжгхя хзш нхс тскгжл

2. Второй период (хронологические рамки - с IX века на Ближнем Востоке (Ал-Кинди) и с XV века в Европе (Леон Баттиста Альберти) - до начала XX века) ознаменовался введением в обиход полиалфавитных шифров

Например, в процессе шифрования используется таблица Виженера, которая устроена следующим образом: в первой строке выписывается весь алфавит, в каждой следующей осуществляется циклический сдвиг на одну букву. Так получается квадратная таблица, число строк которой и равно числу букв алфавита.

3. Третий период (с начала и до середины XX века) характеризуется внедрением электромеханических устройств в работу шифровальщиков. При этом продолжалось использование полиалфавитных шифров.

К примеру, немецкая машина « Энигма », использовалась для шифрования засекреченной информации во время второй мировой войны. Вторая мировая война послужила своеобразным катализатором развития компьютерных систем - через криптографию.

Wehrmacht Enigma (« Энигма ») Шифровальная машина Третьего рейха. Код, созданный при помощи « Энигмы », считается одним из сильнейших из использованных во Второй мировой. Turing Bombe («Бомба Тьюринга») Разработанный под руководством Алана Тьюринга дешифратор. Его использование позволило союзникам расколоть казавшийся монолитным код « Энигмы ».

4. Четвёртый период - с середины до 70-х годов XX века - период перехода к математической криптографии. В работе Шеннона появляются строгие математические определения количества информации, передачи данных, энтропии, функций шифрования. Обязательным этапом создания шифра считается изучение его уязвимости к различным известным атакам - линейному и дифференциальному криптоанализу. Однако до 1975 года криптография оставалась «классической» или же, более корректно, криптографией с секретным ключом.

5. Современный период развития криптографии (с конца 1970-х годов по настоящее время) отличается зарождением и развитием нового направления - криптография с открытым ключом.

Криптоанализ - это наука о том, как вскрыть шифрованное сообщение, то есть как извлечь открытый текст не зная ключа.

Взаимосвязь алгебры и критологии

Опр. 1. Шифрование - это обратимое преобразование открытого текста в шифртекст. Оно определяется двумя взаимно обратными отображениями, Ek: T →C и Dk: C→T, где T - множество открытых текстов, C - множество всех шифртекстов, k –– ключ, выбираемый из пространства ключей K. Если обозначить через E множество { Ek: k∈K } всех отображений зашифрования, а через D множество { Dk: k∈K } всех отображений дешифрования, то для любых t ∈T, k∈K выполняется равенство Dk (Ek (t)) =t . Тогда совокупность (T, C, K, E, D) называется шифром, или шифр-системой. Простейшими и старейшими классами шифров являются шифры перестановки и шифрзамены. В этих шифрах C =T =, где A - алфавит текста, n - длина сообщения.

Опр. 2. Роль ключа k в шифре перестановки играет произвольная перестановка k∈Sn из группы перестановок множества {1, ..., n }; таким образом, пространство ключей K=Sn , отображение шифрования определяется равенством: а отображение расшифрования определяется равенством:

Опр. 3. Роль ключа k в шифре замены, играет произвольная перестановка k ∈ Sn из группы перестановок алфавита A; таким образом, пространство ключей K = Sn , отображение шифрования определяется равенством: а отображение расшифрования определяется равенством:

Пример. 1. Если верить истории, то первый шифр перестановки использовали в Спарте. На цилиндр, который назывался сцитала, плотно, виток к витку наматывалась узкая пергаментная лента. Затем, вдоль оси цилиндра записывался текст. Кода ленту снимали с цилиндра, на ней оставалась цепочка букв, на первый взгляд, совершенно беспорядочная. Лента сматывалась и передавалась адресату, который читал сообщение, наматывая ленту на такую же сциталу. После этого текст опять становился понятным. Ключом к шифру является диаметр сциталы. Поэтому она не очень хорошо защищала доверенные тайны, ведь достаточно скоро, Аристотель придумал устройство « антисцитала », который предложил наматывать ленту на конус, сдвигая ее от вершины к основанию конуса. Там, где диаметр конического сечения совпадал с диаметром сциталы, на ленте проступали осмысленные слоги и слова, после чего изготовлялась сцитала соответствующего диаметра и буквы складывались в связный текст.

Пример 2. Первый шифр замены изобрел Юлий Цезарь. В качестве перестановки букв алфавита он использовал просто циклический сдвиг на три буквы. Обратная перестановка тоже, естественно, является циклическим сдвигом. В общем случае в этом шифре использовался сдвиг вида и ключом являлось число k . Так как ключевое пространство невелико, алгоритм шифрования Цезарь, видимо, не особо афишировал.

Пример 3. К классу шифров перестановки относятся шифры маршрутной перестановки. Идея у них такая. Сообщение записывается в таблицу по одному маршруту, например по горизонталям, а считывается по другому, например по вертикалям. Для увеличения ключевого пространства использовалась еще перестановка столбцов таблицы.

ШИФР С ЗАМЕНОЙ БУКВ ЦИФРАМИ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 Например:« LIFE » - «12 9 6 5»

ЦИФРОВАЯ ТАБЛИЦА Первая цифра в шифре – столбец, вторая – строка или наоборот. Так слово «MIND» можно зашифровать как «33 24 34 14».

КВАДРАТ ПОЛИБИЯ 1 МЕТОД. Вместо каждой буквы в слове используется соответствующая ей буква снизу (A = F, B = G и т.д.). Пример: CIPHER - HOUNIW. 2 МЕТОД. Указываются соответствующие каждой букве цифры из таблицы. Первой пишется цифра по горизонтали, второй - по вертикали. (A = 11, B = 21…). Пример: CIPHER = 31 42 53 32 51 24

Цветовая таблица А Б В Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я 0 1 2 3 4 5 6 7 8 9 . , : ; ! ? Первый цвет в шифре – строка, вторая – столбец

Исходный текст: Целью изучения данной темы является знакомство студентов с теорией шифрования текстов, а также формирование навыков исследования математических объектов и методики их использования при обучении и организации научно-исследовательской работы школьников; вовлечение студентов в научно-исследовательскую деятельность. Зашифрованный текст:

Джулиан Ассанж Р. 1971 На своем портале WikiLeaks публично продемонстрировал всем желающим изнанку многих государственных структур. Коррупция, военные преступления, сверхсекретные тайны - вообще все, до чего дотянулся деятельный либертарианец, стало достоянием общественности. Помимо этого, Ассанж - создатель адской криптосистемы под названием «Отрицаемое шифрование» (Deniable encryption). Это способ компоновки зашифрованной информации, который обеспечивает возможность правдоподобного отрицания ее наличия.

Брэм Коэн Р. 1975 Американский программист, родом из солнечной Калифорнии. На радость всему миру придумал протокол BitTorrent , которым небезуспешно пользуются и по сей день.

Фильмы Зодиак 2007 Г. Напряженный триллер Дэвида Финчера, построенный на реальных событиях. Большую часть фильма умнейшие сотрудники полиции Сан-Франциско тщетно пытаются расколоть шифр зарвавшегося маньяка. Энигма 2001 Г. Игровой фильм в декорациях Второй мировой войны: блестящие математики собираются в Блетчли-Парке, чтобы разгадать новый шифр коварных нацистов. Картина полна необъяснимых загадок и тайн - впрочем, об этом можно догадаться и по названию.

Знакомство с криптографией потребуется каждому пользователю электронных средств обмена информацией, поэтому криптография в будущем станет "третьей грамотностью" наравне со "второй грамотностью" - владением компьютером и информационными технологиями.

Иванов Петр, Петров Иван, Сидоров Степан

Учащиеся 7 б класса СОШ 73

Тема исследования

Секреты криптографии

Список использованных источников

1. Введение в криптографию /Под ред. В.В. Ященко. СПб.: Питер, 2001.

2. Математический клуб «Кенгуру» Выпуск № 14. Шифры и математика. Автор. Н.А. Жарковская. Санкт - Петербург, 2006 г.

3. С. Дориченко, В. Ященко. Популярно о криптографии //Математика. - М., 2006 - № 9 - с.38 - 46

4. Я познаю мир: Детская энциклопедия: Математика/ сост. А.П. Савин, В.В. Станцо, А.Ю. Котова. - М,: ООО «Фирма «Издательство АСТ», 1999.

5. Я.И. Перельман. Живая математика. Математические рассказы и головоломки. ОНТИ. Главная редакция научно-популярной и юношеской литературы. Ленинград, 1935.

6. А.Г. Курош. Курс высшей алгебры. Государственное издательство технико-теоретической литературы. Москва, 1955.

7. Кордемский Б.А., Ахадов А.А. Удивительный мир чисел: (Матем. головоломки и задачи для любознательных): Кн. для учащихся. - М.: Просвещение, 1986.

8. С. Коваль. От развлечения к знаниям. Математическая смесь. /Пер. с польского О. Унгурян - Wydawnictwa naukowo-techniczne. Warszawa. 1975.

9. Абдрашитов Б.М. и др. Учитесь мыслить нестандартно: Кн. для учащихся - М.: Просвещение: АО «Учеб. лит.», 1996.

10. Коровин В. Курская битва: реванш советской разведки. // Диалог. - М., 1993 - № 5/6 - с. 46 -50

Информационные ресурсы:

Гипотеза исследования

Без тайн не может быть не только государства, но даже малой общности людей - без них нельзя выиграть сражение или выгодно продать товар, одолеть своих политических противников в жесткой борьбе за власть или сохранить первенство в технологии.

Цели и задачи исследования

Рассмотреть основные понятия криптографии;

Показать некоторые связи между математикой и криптографией;

Оформить результаты своих исследований с помощью ИКТ (презентация, буклет, вики-статья)

1. Введение

2. Основные понятия криптографии

3. Из истории криптографии

4. Классические шифры

5. Атака на шифр. Стойкость шифра

6. Заключение

Исследовательская работа

Практические приложения

Выводы

Итак, криптография обеспечивает сокрытие смысла сообщения с помощью шифрования и открытие его дешифрованием, которые выполняются по специальным криптографическим алгоритмам с помощью ключей у отправителя и получателя. Современные системы шифрования сделали обмен информацией, защищенного от постороннего любопытства, гораздо более простым и дешевым, а значит, и более доступным. Особенно важно это сейчас в эпоху распространения Интернета, электронной почты и мобильной связи. Оставлять все эти огромные потоки информации без защиты просто опасно, а защитить ее традиционными средствами почти невозможно. Сейчас многие лаборатории, которые разрабатывают шифры, сами назначают премии за взлом своих шифров, ведь они продают свою продукцию и кровно заинтересованы в том, чтобы она была достаточно надёжной. Иначе убытки окажутся многократно больше размера премии. Например фирма «Лаборатория RSA» опубликовала несколько ключей с возрастающими длинами и за взлом каждого следующего ключа назначает премию. За взлом последнего в этой серии шифра с ключом в 617 десятичных знаков назначена премия в 200 000 долларов. В мае 2005 года был вскрыт шифр с 200-значным ключом, причем для этого понадобилось несколько месяцев работы мощных современных компьютеров. Это значит, что пока такие шифры можно считать довольно надёжными, - информация должна быть очень важной и ценной, чтобы кто-то стал добиваться ее такой ценой.

Российские криптографы более 60 лет не уступают своих лидирующих позиций. В интервью "Российской газеты" №3766 от 11 мая 2005 г. один из самых известных в России специалистов в области криптографии Анатолий Клепов рассказал о современной российской шифровальной технике. Сегодня самой современной техникой вооружены не только защитники информации, но и те, кто на нее покушается. Неудивительно, что для возведения надежных защитных барьеров крупному коллективу из высокопрофессиональных специалистов требуется не один год. Можно сказать, что криптография вышла в массы. Ведь уже надо оберегать коммерческие тайны не только фирм и банков, но и отдельной личности.

Недавно появился первый российский криптосмарттелефон. Он обеспечивает криптографическую защиту данных, голосовых сообщений, электронной почты и SMS-сообщений. По такому телефону можно спокойно общаться, не опасаясь, что вас подслушают в течение... сотен лет - такой срок гарантии защиты. Технически это осуществляется следующим образом: во время разговора по криптотелефону, на разговор накладывается "шум" - последовательность цифр, составленных по определенному алгоритму. А на другом конце эта помеха автоматически отсеивается и собеседник вас слышит. Однако соревнование продолжается, и может быть, мы совсем скоро увидим какие-то неожиданные повороты в этой борьбе. Возможно, кто-то из нас внесет вклад в развитие отечественной криптографии. Существуют вузы, которые готовят специалистов в этой области:

Институт криптографии, связи и информации (ИКСИ) Академии безопасности ФСБ Российской Федерации;

Механико-математический факультет Московского государственного университета им. М.В. Ломоносова (МГУ);

Факультет защиты информации Российского государственного гуманитарного университета (РГГУ).

Математика и криптография являются одними из старейших наук*, - однако, несмотря на возраст, они лежат в основе суперсовременных ИКТ. Спрос на профессионалов в данных областях колоссален, а поиск будущих специалистов начинается буквально со школьной скамьи. Одним из действенных механизмов такого поиска, безусловно, являются олимпиады по математике и криптографии, проводимые в нашей стране. Ближайшая из них стартует уже на этой неделе - 1 ноября!.. Попробовать свои силы в отборочном онлайн-туре может любой желающий, а самые талантливые участники получат шанс заявить о себе в финале и в перспективе найти действительно престижную работу.

Согласно официальной информации сайта, межрегиональная олимпиада школьников им. И.Я.Верченко по математике и криптографии включает два тура - отборочный и основной. Первый из них проводится в дистанционной форме на сайте олимпиады с 1 по 18 ноября. По его итогам участники, показавшие лучший результат, будут приглашены к участию в очном туре.

Места проведения очного тура будут сообщены ближе к дате его проведения, - 25 ноября. При этом у школьников будет возможность выбрать наиболее подходящий им город и место проведения олимпиады из представленного списка.

Нужно ли предварительно готовиться к олимпиаде по криптографии?.. Безусловно! Ведь даже талантливым школьникам потребуются дополнительные знания и навыки решения похожих задач. Поэтому организаторы интеллектуального состязания предлагают всем претендентам изучить архив задач и методические материалы по подготовке предыдущих лет.

Отдельное внимание также стоит уделить тематической группе «ВКонтакте », где приведены полезные советы и некоторые из пробных заданий.

Дерзайте - и, возможно, именно ваше решение окажется самым лучшим!

* - в своё время «хитом продаж» к примеру, был длинный ремень с буквами, который навивали на длинную палку. Если не знать точно её диаметр, послание не раскрывалось, - примерно как на «цифровых» замках в обычных чемоданах. Что касается математики, то первые зарубки на костях животных, которые служили для счёта, были сделаны людьми ещё 50 000 лет назад.

Чуть не забыли: у TechnoDrive есть группа - и на . Подключайтесь!

В книге впервые на русском языке дается систематическое изложение научных основ криптографии от простейших примеров и основных понятий до современных криптографических конструкций. Понимание принципов криптографии стало для многих потребностью в связи с широким распространением криптографических средств обеспечения информационной безопасности. Поэтому книга может быть полезна массовому читателю.
Книга рассчитана на студентов-математиков и специалистов по информационной безопасности.

Предмет криптографии.
Что же является предметом криптографии? Для ответа на этот вопрос вернемся к задаче ТП, чтобы уточнить ситуацию и используемые понятия.

Прежде всего заметим, что эта задача возникает только для информации, которая нуждается в защите. Обычно в таких случаях говорят, что информация содержит тайну или является защищаемой, приватной, конфиденциальной, секретной. Для наиболее типичных, часто встречающихся ситуаций такого типа введены даже специальные понятия:
- государственная тайна;
- военная тайна;
- коммерческая тайна;
- юридическая тайна;
- врачебная тайна и т. д.

Далее мы будем говорить о защищаемой информации, имея в виду следующие признаки такой информации:
- имеется какой-то определенный круг законных пользователей, которые имеют право владеть этой информацией;
- имеются незаконные пользователи, которые стремятся овладеть этой информацией с тем. чтобы обратить ее себе во благо, а законным пользователям во вред.

Для простоты мы вначале ограничимся рассмотрением только одной угрозы - угрозы разглашения информации. Существуют и другие угрозы для защищаемой информации со стороны незаконных пользователей: подмена, имитация и др. О них мы поговорим ниже.

Оглавление
Предисловия
Глава 1. Основные понятия криптографии
§1. Введение
§2. Предмет криптографии
§3. Математические основы
§4. Новые направления
§5. Заключение
Глава 2. Криптография и теория сложности
§1. Введение
§2. Криптография и гипотеза Р = NP
§3. Односторонние функции
§4. Псевдослучайные генераторы
§5. Доказательства с нулевым разглашением
Глава 3. Криптографические протоколы
§1. Введение
§2. Целостность. Протоколы аутентификации и электронной подписи
§3. Неотслеживаемость. Электронные деньги
§4. Протоколы типа «подбрасывание монеты по телефону»
§5. Еще раз о разделении секрета
§6. Поиграем в «кубики». Протоколы голосования
§7. За пределами стандартных предположений. Конфиденциальная передача сообщений
§8. Вместо заключения
Глава 4. Алгоритмические проблемы теории чисел
§1. Введение
§2. Система шифрования RSA
§3. Сложность теоретико-числовых алгоритмов
§4. Как отличить составное число от простого
§5. Как строить большие простые числа
§6. Как проверить большое число на простоту
§7. Как раскладывают составные числа на множители
§8. Дискретное логарифмирование
§9. Заключение
Глава 5. Математика разделения секрета
§1. Введение
§2. Разделение секрета для произвольных структур доступа
§3. Линейное разделение секрета
§4. Идеальное разделение секрета и матроиды
Глава 6. Компьютер и криптография
§1. Вместо введения
§2. Немного теории
§3. Как зашифровать файл?
§4. Поучимся на чужих ошибках
§5. Вместо заключения
Глава 7. Олимпиады по криптографии для школьников
§1. Введение
§2. Шифры замены
§3. Шифры перестановки
§4. Многоалфавитные шифры замены с периодическим ключом
§5. Условия задач олимпиад по математике и криптографии
§6. Указания и решения
Приложение А. Отрывок из статьи К. Шеннона «Теория связи в секретных системах»
Приложение Б. Аннотированный список рекомендованной литературы
Приложение В. Словарь криптографических терминов
Алфавитный указатель русскоязычных терминов
Алфавитный указатель англоязычных терминов.

Бесплатно скачать электронную книгу в удобном формате, смотреть и читать:
Скачать книгу Введение в криптографию, Ященко В.В., 2012 - fileskachat.com, быстрое и бесплатное скачивание.

Скачать pdf
Ниже можно купить эту книгу по лучшей цене со скидкой с доставкой по всей России.