Конспект лекций для студентов, магистров и аспирантов всех специальностей



СодержаниеP, V, S протоколы.
Уровни защищаемой информации.
Технические аспекты защиты информации.
Схема обмена конфиденциальной информацией в открытой сети.
Кодирование информации.
Схема двоичного кодирования по Р. Фано (R.Fano)
Схема двоичного кодирования текстов по Д. А. Хаффмэну (1952)
В любой схеме архивирования (сжатия) текстов получить число бит на символ меньше, чем это следует из формулы Шеннона для H, нево
Для наилучшей информативности двоичный код любого текста должен содержать одинаковое число символов 0 и 1 .
Необходимые сведения из арифметики.
Основная теорема арифметики: Всякое натуральное число является произведением простых чисел.
Числа a и b называются взаимно простыми, если они не имеют общих сомножителей.
Теорема Эйлера.
Защита информации от случайных помех. Код Р. Хэмминга.
Из истории криптографии.
Математические основы шифрования.
Оказалось, что даже в очень сложных шифрах в качестве типичных компонентов можно выделить такие простые шифры как шифры замены,
Шифр перестановки.
Существование и единственность абсолютно стойкого шифра.
Понятие полиномиального алгоритма.
Определение. Алгоритм A называют полиномиальным, если его трудоёмкость T
Понятие односторонней функции.
Односторонней называется функция f: X Y, обладающая двумя свойствами
2) не существует полиномиального алгоритма инвертирования функции f (т.е. решения уравнения f(x)=y относительно x).
Однако, существование односторонних функций (2008) пока не доказано!!
Протокол выработки общего ключа удалёнными абонентами.
Понятие функции с секретом (функции с ловушкой).
Криптосистема открытого шифрования RSA (R.L.Rivest, A. Shamir, L. Adleman, 1978)
Пример на использование системы RSA
Понятие хеш функции
Организация электронной подписи в криптосистеме RSA.
Электронные деньги. Неотслеживаемость.
Пример простейшего криптографического протокола.
Деловая задача.
Список литературы
Защита информации от случайных помех. Код Р. Хэмминга.