Дискретная математика и криптология : курс лекций
Здесь можно купить книгу "Дискретная математика и криптология : курс лекций" в печатном или электронном виде. Также, Вы можете прочесть аннотацию, цитаты и содержание, ознакомиться и оставить отзывы (комментарии) об этой книге.
Место издания: Москва
ISBN: 5-86404-185-8
Страниц: 397
Артикул: 20069
Возрастная маркировка: 16+
Краткая аннотация книги "Дискретная математика и криптология"
Книга написана ведущим специалистом в области криптологии, имеющим многолетний опыт преподавания в МИФИ. Изложены базовые вопросы криптологии и необходимые для их изучения основы математического аппарата. С целью закрепления материала даны задачи и упражнения. Рекомендуется для студентов, аспирантов, изучающих дисциплины по криптологии и компьютерной безопасности, преподавателей, а также практических работников, имеющих дело с криптографическими методами защиты информации.
Содержание книги "Дискретная математика и криптология : курс лекций"
ВСТУПИТЕЛЬНОЕ СЛОВО
ПРЕДИСЛОВИЕ
Часть I. ИЗБРАННЫЕ ГЛАВЫ ДИСКРЕТНОЙ МАТЕМАТИКИ
Глава 1. МНОЖЕСТВА И ОТОБРАЖЕНИЯ
1.1. Понятие множества
1.2. Подмножества и операции над множествами
1.3. Системы подмножеств множества
1.4. Частично упорядоченные множества
1.5. Свойства некоторых решеток
1.6. Графы
1.7. Отображения множеств
1.8. Задачи и упражнения
Глава 2. АЛГЕБРАИЧЕСКИЕ ОСНОВЫ
2.1. Операции, полугруппы, группы
2.2. Кольца и поля
2.3. Некоторые свойства матриц
2.4. Векторные пространства
2.5. Конечные расширения полей
2.6. Задачи и упражнения
Глава 3. ФУНКЦИИ АЛГЕБРЫ ЛОГИКИ
3.1. Элементарные булевы функции
3.2. Реализация функций формулами
3.3. Разложение булевых функций по переменным
3.4. Полнота и замкнутость системы функций
3.5. Важнейшие замкнутые классы
3.6. Критерий полноты системы булевых функций
3.7. Основные способы задания булевых функций
3.8. Связь различных представлений функций
3.9. Понятие о классификации двоичных функций
3.10. Задачи и упражнения
Глава 4. ФУНКЦИИ k-ЗНАЧНОЙ ЛОГИКИ
4.1. Начальные понятия и элементарные функции
4.2. Важные классы функций k-значной логики
4.3. Примеры полных систем в Pk
4.4. Распознавание полноты и критерии полноты в Pk
4.5. Особенности k-значных логик
4.6. Задачи и упражнения
Глава 5. СБАЛАНСИРОВАННОСТЬ ОТОБРАЖЕНИЙ
5.1. О связи отображений с системами функций
5.2. Критерии сбалансированности отображений
5.3. Критерии биективности преобразований
5.4. Некоторые классы отображений
5.5. Задачи и упражнения
Глава 6. СТРУКТУРА И ПЕРИОДЫ ПРЕОБРАЗОВАНИЙ
6.1. Периоды последовательностей
6.2. Граф отображения
6.3. Характеристики периодичности преобразования
6.4. Полноцикловые преобразования
6.5. Линейные регистры сдвига
6.6. Аффинные преобразования максимального периода
6.7. Задачи и упражнения
Глава 7. ПСЕВДОСЛУЧАЙНЫЕ ПОСЛЕДОВАТЕЛЬНОСТИ
7.1. Подходы к анализу последовательностей
7.2. Линейные рекуррентные последовательности
7.3. Линейная сложность последовательностей
7.4. Статистические требования к последовательностям
7.5. Статистическое тестирование последовательностей
7.6. Задачи и упражнения
Глава 8. КРИПТОГРАФИЧЕСКИЕ СВОЙСТВА НЕЛИНЕЙНЫХ ОТОБРАЖЕНИЙ
8.1. Перемешивающие свойства отображений
8.2. Совершенность композиции преобразований
8.3. Усиление свойства совершенности
8.4. Алгебраические характеристики нелинейности
8.5. Линейный синдром при итерациях
8.6. Приближения нелинейных отображений
8.7. Задачи и упражнения
Глава 9. КОНЕЧНЫЕ АВТОМАТЫ МИЛИ
9.1. Функционирование автомата, виды автоматов
9.2. Способы задания автоматов Мили
9.3. Отношения и операции с автоматами
9.4. Различимость состояний и входов
9.5. Периодичность в конечных автоматах
9.6. Задачи и упражнения
Часть II. ОСНОВЫ КРИПТОЛОГИИ
Глава 10. ОСНОВНЫЕ ПОНЯТИЯ И ЗАДАЧИ КРИПТОЛОГИИ
10.1. Задачи криптографии
10.2. Основные понятия криптологии
10.3. Симметричные и асимметричные шифрсистемы
10.4. Понятие о криптографических протоколах
10.5. Организация секретной связи, задачи криптоаналитика
10.6. Обеспечение целостности сообщений
10.7. Цифровая подпись
Глава 11. КЛЮЧЕВАЯ СИСТЕМА ШИФРА
11.1. Строение и порядок ключевого множества
11.2. Вероятностная модель ключевого множества
11.3. Генерация ключей
11.4. Обеспечение секретности ключей
11.5. Протоколы обмена ключами
Глава 12. ИСТОЧНИКИ ОТКРЫТЫХ ТЕКСТОВ
12.1. Характеристики открытых текстов
12.2. Детерминированные модели
12.3. Вероятностные модели
Глава 13. КРИПТОГРАФИЧЕСКАЯ СТОЙКОСТЬ ШИФРОВ
13.1. Вероятностные модели шифра
13.2. Совершенно стойкие шифры
13.3. Системный подход к оценке практической стойкости шифров
13.4. Другие подходы к оценке практической стойкости шифров
Глава 14. ШИФРЫ ПЕРЕСТАНОВКИ И ЗАМЕНЫ
14.1. Шифры перестановки
14.2. Шифры замены
Глава 15. ШИФРУЮЩИЕ АВТОМАТЫ
15.1. Математические модели шифра
15.2. Автоматная модель симметричного шифра
15.3. Отношения и операции с шифрующими автоматами
15.4. Моноключевые шифрующие автоматы
15.5. Криптографические генераторы
15.6. Эквивалентность ключей и шифрующих автоматов
15.7. Различимость входов
15.8. Задачи и упражнения
Глава 16. ПОТОЧНЫЕ ШИФРЫ
16.1. Различия между поточными и блочными шифрами
16.2. Синхронные поточные шифры
16.3. Самосинхронизирующиеся поточные шифры
16.4. Шифры гаммирования
16.5. Криптографические свойства поточных шифров
16.6. Задачи и упражнения
Глава 17. СИММЕТРИЧНЫЕ БЛОЧНЫЕ ШИФРЫ
17.1. Сравнение характеристик асимметричных и симметричных блочных шифров
17.2. Принципы построения блочных шифров
17.3. Слабые ключи итеративного шифра
17.4. Режимы шифрования
17.5. Усложнение симметричных блочных шифров
17.6. Задачи и упражнения
Глава 18. КРИПТОГРАФИЧЕСКИЕ ГЕНЕРАТОРЫ
18.1. Элементная база криптосхем
18.2. Фильтрующие генераторы
18.3. Комбинирующие генераторы
18.4. Корреляционные атаки
18.5. Генераторы гаммы с неравномерным движением
18.6. Генераторы с дополнительной памятью
18.7. Задачи и упражнения
ПРИЛОЖЕНИЯ
1. Алгоритм шифрования DES
2. Алгоритм ГОСТ 28147–89
3. Блочный шифр IDEA
4. RIJNDAEL
5. Стандарт генерации ключей ANSI Х9.17
6. Алгоритм А5/1
7. Американский стандарт хеш-функции (SHS)
8. Криптосистема RSA
9. Шифрсистема Эль Гамаля
10. Схема цифровой подписи Эль Гамаля
Ответы и решения
Словарь
Литература
Все отзывы о книге Дискретная математика и криптология : курс лекций
Отрывок из книги Дискретная математика и криптология : курс лекций
Глава 1. МНОЖЕСТВА И ОТОБРАЖЕНИЯ 13 ( )!;!()!mnnnCmm n m==− !.()!mnnAn m=− Теорема 1.1 (Шпернер). Пусть S = {X1,X2,…,Xm} – семейство раз-личных подмножеств n-множества X, и мощности подмножеств рав-ны 12, ,...,mn nnсоответственно. Если семейство S состоит из попарно невложимых подмножеств, то есть для всех ,{1,2,..., }i jm∈, ij≠, выполняются неравенства Xi\Xj ≠ ∅, то ( )111miinn−=≤∑. Доказательство. Рассмотрим цепочку подмножеств множества X: 01......,inCCCCX∅ =⊂⊂ ⊂⊂ ⊂= где |Ci| = i, 0,in=. Такая цепочка называется полной (неуплотняе-мой, насыщенной), так как между ее звеньями нельзя вставить до-полнительного множества. Число различных полных цепочек равно n!. Рассмотрим полную цепочку, содержащую в качестве звена мно-жество Xi, 1≤i≤m. Если |Xi| = r, цепочка имеет вид 0111......,rirnCCCXCC−+⊂⊂ ⊂⊂⊂⊂ ⊂ и число таких цепочек равно r!⋅(n-r)!. При i ≠ j ни одна полная це-почка не проходит одновременно через Xi и Xj, иначе было бы верно либо Xi\Xj = ∅, либо Xj\Xi = ∅. Поэтому число полных цепочек, про-ходящих через все подмножества семейства S, равно 1! ()!miiinn n=⋅ −∑. Это число не превышает числа всех полных цепочек. Поэтому 1! ()!!miiinn nn=⋅ −≤∑. Отсюда следует справедливость теоремы Шпернера. ♦
Фомичев В. М. другие книги автора
С книгой "Дискретная математика и криптология" читают
Внимание!
При обнаружении неточностей или ошибок в описании книги "Дискретная математика и криптология : курс лекций (автор В. Фомичев)", просим Вас отправить сообщение на почту help@directmedia.ru. Благодарим!
и мы свяжемся с вами в течение 15 минут
за оставленную заявку