ninaO
Миледи
- Регистрация
- 11 Фев 2009
- Сообщения
- 801
- Реакции
- 1.118
Может быть кому пригодитсо...
1. Прикладная криптография. Использование и синтез криптографических интерфейсов
Автор: А. Щербаков, А. Домашев
Для просмотра ссылки Войдиили Зарегистрируйся
2. Несколько книг в одном сообщении (на каждую - отдельная ссылка
- Шнайер, Фергюсон
Практическая Криптография
- Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В.
Основы криптографии
- Щербаков А., Домашев А.
Прикладная криптография. Использование и синтез криптографических интерфейсов
- Погорелова Б.А. (ред.)
Словарь криптографических терминов
- Ростовцев А.Г., Маховенко Е.Б.
Теоретическая криптография
- Рябко, Фионов
Основы современной криптографии для специалистов в информационных технологиях
- Петров А.А.
Компьютерная безопасность. Криптографические методы защиты
Ссылка не рабочая – добавила многотомный архив в аттаче!!!
(все части скачать в одну папку и запустить для первой "Извлечь в текущую папку")
Издательство: ДМК
Год издания: 2000
Страниц: 448
ISBN: 5-89818-064-8
Язык: русский
Формат: djvu, Оглавление - doc
Описание:
В книге рассматриваются вопросы защиты данных, предельно актуальные при создании распределенных информационных систем, как в корпорациях, так и на крупных предприятиях.
Прежде всего, это теоретическая часть, посвященная "классической" криптографии. В следующих разделах даны подробные описания принципов применения современных криптографических средств, имеющихся на рынке ("Криптон", "Верба", "ШИП", "Игла" и других).
Значительное место уделено вопросам сохранения тайны при финансовых обменахчерез Internet, а также электронной коммерции.
Завершают книгу приложения, написанные сотрудниками Центрального банка России, в которых даются практические рекомендации по самым острым вопросам обеспечения защиты информации.
Содержание
Для просмотра ссылки Войди или Зарегистрируйся
3. Алгоритмические основы эллиптической криптографии
Для просмотра ссылки Войдиили Зарегистрируйся
4. 7 хакерских книг одним архивом
Для просмотра ссылки Войдиили Зарегистрируйся
5. Криптография на Си и С++ в действии
Автор: Вельшенбах М.
Для просмотра ссылки Войдиили Зарегистрируйся
Темы с рабочими ссылками на книги по криптографии на форуме:Именно о криптографий я и имел ввиду.
1. Прикладная криптография. Использование и синтез криптографических интерфейсов
Автор: А. Щербаков, А. Домашев
Для просмотра ссылки Войди
2. Несколько книг в одном сообщении (на каждую - отдельная ссылка
- Шнайер, Фергюсон
Практическая Криптография
- Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В.
Основы криптографии
- Щербаков А., Домашев А.
Прикладная криптография. Использование и синтез криптографических интерфейсов
- Погорелова Б.А. (ред.)
Словарь криптографических терминов
- Ростовцев А.Г., Маховенко Е.Б.
Теоретическая криптография
- Рябко, Фионов
Основы современной криптографии для специалистов в информационных технологиях
- Петров А.А.
Компьютерная безопасность. Криптографические методы защиты
Ссылка не рабочая – добавила многотомный архив в аттаче!!!
(все части скачать в одну папку и запустить для первой "Извлечь в текущую папку")
Издательство: ДМК
Год издания: 2000
Страниц: 448
ISBN: 5-89818-064-8
Язык: русский
Формат: djvu, Оглавление - doc
Описание:
В книге рассматриваются вопросы защиты данных, предельно актуальные при создании распределенных информационных систем, как в корпорациях, так и на крупных предприятиях.
Прежде всего, это теоретическая часть, посвященная "классической" криптографии. В следующих разделах даны подробные описания принципов применения современных криптографических средств, имеющихся на рынке ("Криптон", "Верба", "ШИП", "Игла" и других).
Значительное место уделено вопросам сохранения тайны при финансовых обменахчерез Internet, а также электронной коммерции.
Завершают книгу приложения, написанные сотрудниками Центрального банка России, в которых даются практические рекомендации по самым острым вопросам обеспечения защиты информации.
Содержание
О книге.........................................................................................................................................7
Предисловие..........................................................................................................................10
Введение...................................................................................................................................14
Глава I
Общие сведения по классической криптографии......................................21
1.1. Общие сведения.........................................................................................................21
1.1.1. Стойкость алгоритмов шифрования............................................................23
1.1.2. Типы алгоритмов шифрования......................................................................28
1.1.3. Аппаратная и программная реализация
алгоритмов шифрования................................................................................31
1.2. Алгоритмы блочного шифрования......................................................................34
1.2.1. Общие сведения..............................................................................................34
1.2.2. Алгоритм DES.....................................................................................................40
1.2.3. Алгоритм блочного шифрования..................................................................46
1.2.4. Применение алгоритмов блочного шифрования.....................................51
1.3. Асимметричные алгоритмы шифрования.........................................................53
1.3.1. Общие сведения...............................................................................................53
1.3.2. Стандарт асимметричного шифрования RSA...........................................55
1.3.3. Стойкость алгоритма RSA...............................................................................57
1.3.4. Методы ускорения вычислений, применяемых
в асимметричных алгоритмах........................................................................59
1.3.5. Практическое применение.............................................................................62
1.4. Электронно-цифровая подпись............................................................................65
1.4.1. Общие положения............................................................................................65
1.4.2. Атаки на ЭЦП....................................................................................................68
1.4.3. Алгоритм DSA....................................................................................................70
1.4.4. Стандарт на процедуры выработки и проверки ЭЦП............................72
1.4.5. Практическое применение ЭЦП..................................................................74
1.4.6. Арбитраж ЭЦП.................................................................................................76
1.5. Хэш-функции.................................................................................................................78
1.5.1. Общие сведения...............................................................................................78
1.5.2. Типы хэш-функций.............................................................................................79
1.5.3. Требования к хэш-функциям...........................................................................83
1.5.4. Стойкость хэш-функций...................................................................................84
1.6. Ключевая информация.............................................................................................85
1.6.1. Общие сведения............................................................................................... 85
1.6.2. Генерация ключевой информации................................................................ 86
1.6.3. Хранение ключей.............................................................................................. 88
1.6.4. Распределение ключей....................................................................................89
1.6.5. Минимальная длина ключа.............................................................................90
Глава II
Теоретические аспекты создания
и применения криптографических протоколов............................................93
2.1. Общие сведения.........................................................................................................93
2.1.1. Область применения....................................................................................... 93
2.1.2. Вопросы безопасности криптопротоколов...............................................95
2.1.3. Формальные методы анализа криптопротоколов...................................99
2.2. Протоколы аутентификации................................................................................104
2.2.1. Общие сведения.............................................................................................104
2.2.2. Простая аутентификация..............................................................................109
2.2.3. Строгая аутентификация..............................................................................113
2.2.4. Протоколы аутентификации,
обладающие свойством доказательства с нулевым знанием.............121
2.3. Протоколы распределения и управления ключевой информацией ... 124
2.3.1. Протоколы распределения ключевой информации..............................124
2.3.2. Управление ключевой информацией........................................................139
2.4. Специфические криптографические протоколы.........................................157
2.4.1. Безопасные выборы.......................................................................................157
2.4.2. Совместная подпись контракта..................................................................159
2.4.3. Групповая подпись..........................................................................................160
2.4.4. Доверенная подпись......................................................................................161
2.4.5. Неоспариваемая подпись............................................................................162
2.4.6. Слепая подпись...............................................................................................163
2.4.7. Забывающая передача.................................................................................165
2.4.8. Подбрасывание монеты по телефону.......................................................166
2.4.9. Разделение знания секрета.........................................................................167
Глава III
Компьютерная безопасность
и практическое применение криптографии..................................................169
3.1. Общие сведения.......................................................................................................169
3.1.1. Физический и канальный уровни................................................................176
3.1.2. Сетевой уровень.............................................................................................177
3.1.3. Транспортный уровень..................................................................................179
3.1.4. Прикладной уровень......................................................................................179
3.1.5. Обзор стандартов в области защиты информации..............................180
3.1.6. Подсистема информационной безопасности.........................................185
3.2. Защита локальной рабочей станции...............................................................189
3.2.1. Угрозы и задачи информационной безопасности
для локальных рабочих станций..................................................................190
3.2.2. Методы и средства обеспечения информационной безопасности
локальных рабочих станций.........................................................................196
3.2.3. Организационно-технические меры защиты
локальной рабочей станции........................................................................216
3.2.4. Штатные средства защиты современных операционных систем
на примере Windows NT...............................................................................221
3.2.5. Аудит..................................................................................................................229
3.3. Защита в локальных сетях.....................................................................................231
3.3.1. Общие вопросы безопасности в ЛВС......................................................232
3.3.2. Безопасность в сетях Novell NetWare.......................................................237
3.3.3. Безопасность в сетях Windows NT.............................................................241
3.3.4. Система Secret Net NT..................................................................................257
3.4. Защита информации при межсетевом взаимодействии..........................260
3.4.1. Общие сведения.............................................................................................260
3.4.2. Обеспечение защиты информации при построении VPN...................270
3.5. Защита технологии «клиент-сервер»...............................................................292
3.5.1. Типовые угрозы и обеспечение информационной безопасности
при использовании технологии «клиент-сервер»....................................294
3.5.2. Подходы, применяемые к обеспечению
информационной безопасности в клиент-серверных ИВС.................300
3.5.3. Криптографические протоколы, используемые
для защиты технологии «клиент-сервер»...................................................302
3.5.4. Решения по защите информации в Web-технологиях...........................312
3.6. Применение межсетевых экранов....................................................................317
3.6.1. Пакетные фильтры..........................................................................................318
3.6.2. Шлюзы сеансового уровня..........................................................................320
3.6.3. Шлюзы уровня приложений.........................................................................321
3.6.4. Использование межсетевых экранов для создания VPN......................323
3.6.5. Proxy-серверы..................................................................................................324
3.6.6. Виды подключения межсетевых экранов...................................................326
3.6.7. Использование межсетевых экранов........................................................328
3.6.8. Применение криптографии в межсетевых экранах
на примере Checkpoint Firewall-1...............................................................329
3.7. Защита электронной почты..................................................................................336
3.7.1. Принципы защиты электронной почты......................................................337
3.7.2. Средства защиты электронной почты........................................................340
3.7.3. Защита в архитектуре Х.400........................................................................351
3.8. Корпоративные системы и опыт обеспечения
информационной безопасности в них............................................................361
3.8.1. Система S.W.I.F.T............................................................................................361
3.8.2. Технология SmartCity......................................................................................372
3.8.3. Система UEPS..................................................................................................380
3.9. Электронные платежные системы и Internet..................................................382
3.9.1. Классификация платежных систем..............................................................383
3.9.2. Теоретические основы электронных денег...............................................393
3.9.3. Смарт-карты....................................................................................................397
3.9.4. Средства обеспечения безопасности
электронных платежных систем...................................................................401
Приложение 1. Сравнительные характеристики
отечественных средств построения VPN...................407
Приложение 2. Система санкционированного доступа к ресурсам корпоративной
информационной системы....................................................418
Приложение 3. Ресурсы в Internet, посвященные
вопросам компьютерной безопасности....................433
Список рекомендуемой литературы..................................................................437
Предисловие..........................................................................................................................10
Введение...................................................................................................................................14
Глава I
Общие сведения по классической криптографии......................................21
1.1. Общие сведения.........................................................................................................21
1.1.1. Стойкость алгоритмов шифрования............................................................23
1.1.2. Типы алгоритмов шифрования......................................................................28
1.1.3. Аппаратная и программная реализация
алгоритмов шифрования................................................................................31
1.2. Алгоритмы блочного шифрования......................................................................34
1.2.1. Общие сведения..............................................................................................34
1.2.2. Алгоритм DES.....................................................................................................40
1.2.3. Алгоритм блочного шифрования..................................................................46
1.2.4. Применение алгоритмов блочного шифрования.....................................51
1.3. Асимметричные алгоритмы шифрования.........................................................53
1.3.1. Общие сведения...............................................................................................53
1.3.2. Стандарт асимметричного шифрования RSA...........................................55
1.3.3. Стойкость алгоритма RSA...............................................................................57
1.3.4. Методы ускорения вычислений, применяемых
в асимметричных алгоритмах........................................................................59
1.3.5. Практическое применение.............................................................................62
1.4. Электронно-цифровая подпись............................................................................65
1.4.1. Общие положения............................................................................................65
1.4.2. Атаки на ЭЦП....................................................................................................68
1.4.3. Алгоритм DSA....................................................................................................70
1.4.4. Стандарт на процедуры выработки и проверки ЭЦП............................72
1.4.5. Практическое применение ЭЦП..................................................................74
1.4.6. Арбитраж ЭЦП.................................................................................................76
1.5. Хэш-функции.................................................................................................................78
1.5.1. Общие сведения...............................................................................................78
1.5.2. Типы хэш-функций.............................................................................................79
1.5.3. Требования к хэш-функциям...........................................................................83
1.5.4. Стойкость хэш-функций...................................................................................84
1.6. Ключевая информация.............................................................................................85
1.6.1. Общие сведения............................................................................................... 85
1.6.2. Генерация ключевой информации................................................................ 86
1.6.3. Хранение ключей.............................................................................................. 88
1.6.4. Распределение ключей....................................................................................89
1.6.5. Минимальная длина ключа.............................................................................90
Глава II
Теоретические аспекты создания
и применения криптографических протоколов............................................93
2.1. Общие сведения.........................................................................................................93
2.1.1. Область применения....................................................................................... 93
2.1.2. Вопросы безопасности криптопротоколов...............................................95
2.1.3. Формальные методы анализа криптопротоколов...................................99
2.2. Протоколы аутентификации................................................................................104
2.2.1. Общие сведения.............................................................................................104
2.2.2. Простая аутентификация..............................................................................109
2.2.3. Строгая аутентификация..............................................................................113
2.2.4. Протоколы аутентификации,
обладающие свойством доказательства с нулевым знанием.............121
2.3. Протоколы распределения и управления ключевой информацией ... 124
2.3.1. Протоколы распределения ключевой информации..............................124
2.3.2. Управление ключевой информацией........................................................139
2.4. Специфические криптографические протоколы.........................................157
2.4.1. Безопасные выборы.......................................................................................157
2.4.2. Совместная подпись контракта..................................................................159
2.4.3. Групповая подпись..........................................................................................160
2.4.4. Доверенная подпись......................................................................................161
2.4.5. Неоспариваемая подпись............................................................................162
2.4.6. Слепая подпись...............................................................................................163
2.4.7. Забывающая передача.................................................................................165
2.4.8. Подбрасывание монеты по телефону.......................................................166
2.4.9. Разделение знания секрета.........................................................................167
Глава III
Компьютерная безопасность
и практическое применение криптографии..................................................169
3.1. Общие сведения.......................................................................................................169
3.1.1. Физический и канальный уровни................................................................176
3.1.2. Сетевой уровень.............................................................................................177
3.1.3. Транспортный уровень..................................................................................179
3.1.4. Прикладной уровень......................................................................................179
3.1.5. Обзор стандартов в области защиты информации..............................180
3.1.6. Подсистема информационной безопасности.........................................185
3.2. Защита локальной рабочей станции...............................................................189
3.2.1. Угрозы и задачи информационной безопасности
для локальных рабочих станций..................................................................190
3.2.2. Методы и средства обеспечения информационной безопасности
локальных рабочих станций.........................................................................196
3.2.3. Организационно-технические меры защиты
локальной рабочей станции........................................................................216
3.2.4. Штатные средства защиты современных операционных систем
на примере Windows NT...............................................................................221
3.2.5. Аудит..................................................................................................................229
3.3. Защита в локальных сетях.....................................................................................231
3.3.1. Общие вопросы безопасности в ЛВС......................................................232
3.3.2. Безопасность в сетях Novell NetWare.......................................................237
3.3.3. Безопасность в сетях Windows NT.............................................................241
3.3.4. Система Secret Net NT..................................................................................257
3.4. Защита информации при межсетевом взаимодействии..........................260
3.4.1. Общие сведения.............................................................................................260
3.4.2. Обеспечение защиты информации при построении VPN...................270
3.5. Защита технологии «клиент-сервер»...............................................................292
3.5.1. Типовые угрозы и обеспечение информационной безопасности
при использовании технологии «клиент-сервер»....................................294
3.5.2. Подходы, применяемые к обеспечению
информационной безопасности в клиент-серверных ИВС.................300
3.5.3. Криптографические протоколы, используемые
для защиты технологии «клиент-сервер»...................................................302
3.5.4. Решения по защите информации в Web-технологиях...........................312
3.6. Применение межсетевых экранов....................................................................317
3.6.1. Пакетные фильтры..........................................................................................318
3.6.2. Шлюзы сеансового уровня..........................................................................320
3.6.3. Шлюзы уровня приложений.........................................................................321
3.6.4. Использование межсетевых экранов для создания VPN......................323
3.6.5. Proxy-серверы..................................................................................................324
3.6.6. Виды подключения межсетевых экранов...................................................326
3.6.7. Использование межсетевых экранов........................................................328
3.6.8. Применение криптографии в межсетевых экранах
на примере Checkpoint Firewall-1...............................................................329
3.7. Защита электронной почты..................................................................................336
3.7.1. Принципы защиты электронной почты......................................................337
3.7.2. Средства защиты электронной почты........................................................340
3.7.3. Защита в архитектуре Х.400........................................................................351
3.8. Корпоративные системы и опыт обеспечения
информационной безопасности в них............................................................361
3.8.1. Система S.W.I.F.T............................................................................................361
3.8.2. Технология SmartCity......................................................................................372
3.8.3. Система UEPS..................................................................................................380
3.9. Электронные платежные системы и Internet..................................................382
3.9.1. Классификация платежных систем..............................................................383
3.9.2. Теоретические основы электронных денег...............................................393
3.9.3. Смарт-карты....................................................................................................397
3.9.4. Средства обеспечения безопасности
электронных платежных систем...................................................................401
Приложение 1. Сравнительные характеристики
отечественных средств построения VPN...................407
Приложение 2. Система санкционированного доступа к ресурсам корпоративной
информационной системы....................................................418
Приложение 3. Ресурсы в Internet, посвященные
вопросам компьютерной безопасности....................433
Список рекомендуемой литературы..................................................................437
3. Алгоритмические основы эллиптической криптографии
Для просмотра ссылки Войди
4. 7 хакерских книг одним архивом
Для просмотра ссылки Войди
5. Криптография на Си и С++ в действии
Автор: Вельшенбах М.
Для просмотра ссылки Войди