Next: Предисловие к третьему изданию Up: Введение в криптографию Previous: Введение в криптографию Contents: Содержание
2026 г.

От редакции CITForum

Книга «Введение в криптографию» под редакцией В. В. Ященко, написанная коллективом специалистов-криптографов, впервые была опубликована издательством МЦНМО в 1998 году и выдержала четыре издания (последнее — в 2012 г.). На CITForum размещено третье издание.

Книга представляет собой математическое введение в криптографию. В ней рассматриваются теоретические основы: односторонние функции, псевдослучайные генераторы, доказательства с нулевым разглашением, криптографические протоколы, система RSA, алгоритмические проблемы теории чисел, теоретико-информационный подход Шеннона, математика разделения секрета. Изложение не привязано к конкретным алгоритмам и стандартам — и именно поэтому оно не устарело. Математический фундамент криптографии остаётся тем же.

Вместе с тем книга сознательно не ставила целью описание конкретных криптографических алгоритмов и их реализаций. За прошедшие четверть века практическая криптография прошла большой путь, и читателю, желающему понять, как устроены реальные системы защиты информации сегодня, будет полезно познакомиться с рядом тем, дополняющих материал книги.

Симметричное шифрование: AES. В 2001 году алгоритм Rijndael был утверждён в качестве стандарта симметричного шифрования AES (Advanced Encryption Standard), заменив DES. Блочный шифр AES с длиной ключа 128, 192 или 256 бит стал де-факто универсальным: он используется от защиты веб-трафика до полнодискового шифрования.

Криптография на эллиптических кривых. Методы на основе эллиптических кривых над конечными полями (ECDSA, ECDH, Ed25519) стали основой практической криптографии с открытым ключом. Они обеспечивают стойкость, сопоставимую с RSA, при значительно меньшей длине ключа. Сегодня протоколы TLS, SSH и большинство мессенджеров используют именно эллиптические кривые.

Хэш-функции. В книге криптографические хэш-функции рассматриваются как теоретическое понятие — определяются свойства стойкости к коллизиям, строятся семейства односторонних хэш-функций. На практике за эти годы сменилось несколько поколений конкретных алгоритмов: SHA-1 была скомпрометирована (в 2017 году продемонстрирована практическая коллизия), современными стандартами стали SHA-2 и принципиально новый SHA-3, основанный на конструкции Keccak (стандартизирован NIST в 2015 году).

Постквантовая криптография. Алгоритм Шора позволяет на квантовом компьютере за полиномиальное время решать задачи факторизации и дискретного логарифмирования, на которых основаны RSA и криптография на эллиптических кривых. В ответ на эту угрозу NIST в 2024 году стандартизировал первые постквантовые алгоритмы — ML-KEM для обмена ключами и ML-DSA для электронной подписи, основанные на задачах теории решёток.

Современные протоколы. Протокол TLS 1.3 (2018) существенно упростил установление защищённого соединения и исключил поддержку устаревших алгоритмов. Протокол Signal, используемый для сквозного шифрования в современных мессенджерах, объединил алгоритм двойного храпового колеса с протоколом согласования ключей на эллиптических кривых.

Материалы по перечисленным темам готовятся для публикации на CITForum.

Редакция CITForum, 2026 г.


Next: Предисловие к третьему изданию Up: Введение в криптографию Previous: Введение в криптографию Contents: Содержание

Связь с редакцией