Logo Host-telecom.com — профессиональный хостинг в Европе! Море(!) аналитической информации!
IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware
Бесплатный конструктор сайтов и Landing Page

Хостинг с DDoS защитой от 2.5$ + Бесплатный SSL и Домен

SSD VPS в Нидерландах под различные задачи от 2.6$

ATLEX Выделенные серверы: в Европе / в России.

Виртуальные серверы: в Европе / в России.

Партнерская программа

Хостинг + Certum Commercial SSL и домен в подарок

VPS: SSD, KVM, бесплатные бэкапы и администрирование 24/7

Бесплатный перенос сайта + подарки к новоселью

хостинг сайтов ГиперХост — хостинг сайтов который Вы искали.

Виртуальный хостинг, Аренда VPS серверов, рация доменных имен, SSL сертификаты

Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]

     

Прикладная криптография. Протоколы, алгоритмы, исх.тексты на Си

Шнайер Б.

Издано: 2002, "Триумф"
ISBN: 5-8939-2055-4
Твердый переплет, 816 стр.

Начало
Введение
[Заказать книгу в магазине "Мистраль"]

Содержание

  • Предисловие Уитфилда Диффи .. 5
  • Введение..9
    • Как читать эту книгу .. 10
    • Благодарности .. 12
  • Об авторе .. 14
  • ГЛАВА 1. Основные понятия .. 15
    • 1.1. Терминология .. 15
      Отправитель и получатель .. 15
      Сообщения и шифрование .. 15
      Проверка подлинности, целостность и неотрицание авторства .. 16
      Алгоритмы и ключи .. 17
      Симметричные алгоритмы .. 18
      Алгоритмы с открытым ключом .. 19
      Криптоанализ .. 19
      Стойкость алгоритмов .. 22
      Исторические термины .. 24
    • 1.2. Стеганография .. 24
    • 1.3. Подстановочные и перестановочные шифры .. 25
      Подстановочные шифры .. 25
      Перестановочные шифры .. 27
      Роторные машины .. 27
      Для дальнейшего чтения .. 28
      Простой XOR .. 29
    • 1.5. Одноразовые блокноты .. 30
    • 1.6. Компьютерные алгоритмы .. 33
    • 1.7. Большие числа .. 33
  • ЧАСТЬ 1. КРИПТОГРАФИЧЕСКИЕ ПРОТОКОЛЫ .. 37
    • ГЛАВА 2. Основные элементы протоколов .. 38
      • 2.1. Понятие протокола .. 38
        Назначение протоколов .. 39
        Участники .. 40
        Протоколы с посредником .. 40
        Протоколы с арбитром .. 43
        Самодостаточные протоколы .. 44
        Атаки на протоколы .. 44
      • 2.2. Организация связи с помощью симметричной криптографии .. 45
      • 2.3. Однонаправленные функции .. 46
      • 2.4. Однонаправленные хэш-функции .. 47
        Коды проверки подлинности сообщения .. 48
      • 2.5. Организация связи с помощью криптографии с открытым ключом .. 49
        Смешанные (гибридные) криптосистемы .. 50
        Головоломки Меркла .. 52
      • 2.6. Цифровые подписи .. 52
        Подписание документов с помощью симметричных криптосистем и посредника .. 53
        Деревья цифровых подписей .. 55
        Подписание документов с помощью криптографии с открытым ключом .. 55
        Подписание документов с метками времени .. 56
        Подписание документов с помощью криптографии с открытым ключом и однонаправленных хэш-функций .. 56
        Алгоритмы и терминология .. 57
        Многократные подписи .. 58
        Неотрицание авторства и цифровые подписи .. 58
        Сферы применения цифровых подписей .. 59
      • 2.7. Цифровые подписи плюс шифрование .. 59
        Повторная отсылка принятого сообщения .. 60
        Защита от атаки при повторной отсылке сообщения .. 61
        Атаки на криптографию с открытым ключом .. 62
      • 2.8. Генераторы случайных и псевдослучайных последовательностей .. 63
        Псевдослучайные последовательности .. 63
        Криптографически стойкие псевдослучайные последовательности .. 64
        Истинно случайные последовательности .. 65
    • ГЛАВА 3. Основные протоколы .. 67
      • 3.1. Обмен ключами.. 67
        Обмен ключами средствами симметричной криптографии .. 67
        Обмен ключами средствами криптографии с открытым ключом .. 67
        Атака “человек посередине” .. 68
        Протокол взаимоблокировки .. 69
        Использование цифровых подписей при обмене ключами .. 70
        Одновременная передача ключей и сообщений .. 71
        Широковещательная рассылка ключей и сообщений .. 71
      • 3.2. Аутентификация .. 72
        Аутентификация с помощью однонаправленных функций .. 72
        Атака по словарю и привязка .. 72
        Программа SKEY .. 73
        Аутентификация средствами криптографии с открытым ключом .. 74
        Взаимная аутентификация по протоколу взаимоблокировки .. 75
        Протоколы SKID .. 76
        Подтверждение подлинности сообщений .. 77
      • 3.3.Аутентификация иобмен ключами .. 77
        Протокол Wide-Mouth Frog .. 78
        Протокол Yahalom .. 78
        Протокол Нидхема-Шрёдера .. 79
        Протокол Отвея-Рииса .. 80
        Протокол Kerberos .. 81
        Протокол Ньюмана-Стабблбайна .. 82
        Протокол DASS .. 83
        Протокол Деннинга-Сакко .. 84
        Протокол Ву-Лама .. 85
        Прочие протоколы .. 86
        Выводы .. 86
      • 3.4. Формальный анализ протоколов проверки подлинности и обмена ключами .. 86
      • 3.5. Криптография с несколькими открытыми ключами .. 90
        Широковещательная передача сообщения .. 91
      • 3.6. Разбиение секрета .. 91
      • 3.7. Разделение секрета .. 93
        Разделение секрета с мошенниками .. 94
        Разделение секрета без помощи Трента .. 94
        Разделение секрета без раскрытия долей .. 95
        Подтверждаемое разделение секрета .. 95
        Схемы разделения секрета с мерами предупреждения .. 95
        Разделение секрета с вычеркиванием из списка .. 95
      • 3.8. Криптографическая защита баз данных .. 96
    • ГЛАВА 4. Промежуточные протоколы .. 97
      • 4.1. Службы меток времени .. 97
        Постановка метки времени с помощью посредника .. 97
        Улучшенный протокол с посредником .. 98
        Протокол связывания .. 98
        Распределенный протокол .. 99
        Дальнейшее развитие .. 100
      • 4.2. Скрытый канал .. 101
        Применения скрытого канала .. 102
        Подписи, свободные от скрытого канала .. 102
      • 4.3. Неоспоримые цифровые подписи .. 103
      • 4.4. Подписи, подтверждаемые доверенным лицом .. 105
      • 4.5. Подписи по доверенности .. 105
      • 4.6. Групповые подписи .. 106
        Групповые подписи с доверенным посредником .. 107
      • 4.7. Подписи с обнаружением подделки .. 107
      • 4.8. Вычисления с зашифрованными данными .. 108
      • 4.9. Вручение битов на хранение .. 108
        Вручение битов средствами симметричной криптографии .. 109
        Вручение битов с использованием однонаправленных функций .. 110
        Вручение битов с помощью генераторов псевдослучайных последовательностей .. 111
        Блобы .. 111
      • 4.10. Подбрасывание монеты "по телефону" .. 111
        Подбрасывание монеты с помощью однонаправленных функций .. 113
        Подбрасывание монеты с помощью криптографии с открытым ключом .. 113
        Бросок монеты в колодец .. 114
        Генерация ключей подбрасыванием монеты .. 115
      • 4.11. Мысленный покер .. 115
        Мысленный покер стремя игроками .. 115
        Атаки на протоколы мысленного покера .. 117
        Анонимное распределение ключей .. 117
      • 4.12. Однонаправленные сумматоры .. 119
      • 4.13. Раскрытие секретов "все или ничего" .. 120
      • 4.14. Депонирование ключей .. 120
        Политические аспекты депонирования ключей .. 122
    • ГЛАВА 5. Развитые протоколы .. 125
      • 5.1. Доказательства с нулевым разглашением .. 125
        Базовый протокол с нулевым разглашением .. 125
        Изоморфизм графов .. 128
        Гамильтоновы циклы .. 129
        Параллельные доказательства с нулевым разглашением .. 130
        Неинтерактивные доказательства с нулевым разглашением .. 130
        Общие замечания .. 132
      • 5.2. Идентификация с помощью доказательств с нулевым разглашением .. 133
        Проблема гроссмейстера .. 133
        Мошенничество мафии .. 134
        Обман, выполненный террористами .. 134
        Возможные решения .. 135
        Обман с несколькими лицами .. 135
        Паспорта напрокат .. 135
        Доказательство членства .. 136
      • 5.3. Подписи "вслепую" .. 136
        Совершенно слепые подписи .. 136
        Подписи "вслепую" .. 137
        Патенты .. 139
      • 5.4. Личностная криптография с открытым ключом .. 140
      • 5.5. Передача с забыванием .. 141
      • 5.6. Подписи с забыванием .. 142
      • 5.7. Одновременное подписание контракта .. 143
        Подписание контракта через посредника .. 143
        Одновременное подписание контракта без посредника при личной встрече .. 143
        Одновременное подписание контракта без посредника и личной встречи .. 144
        Одновременное подписание контракта без посредника средствами криптографии .. 145
      • 5.8. Заказная электронная почта .. 147
      • 5.9. Одновременный обмен секретами .. 149
    • ГЛАВА 6. Эзотерические протоколы .. 151
      • 6.1. Тайное голосование .. 151
        Упрощенный протокол голосования 1 .. 151
        Упрощенный протокол голосования 2 .. 151
        Голосование через подписи “вслепую” .. 152
        Выборы с двумя избирательными комиссиями .. 153
        Выборы с одной центральной комиссией .. 155
        Улучшенная система выборов с одной центральной комиссией .. 155
        Выборы без центральной комиссии .. 156
        Другие схемы выборов .. 160
      • 6.2. Тайные многосторонние вычисления .. 161
        Протокол 1 .. 161
        Протокол 2 .. 162
        Протокол 3 .. 162
        Протокол 4 .. 163
        Безусловно-тайные многосторонние протоколы .. 164
        Тайное вычисление схемы .. 164
      • 6.3. Широковещательная передача анонимных сообщений .. 164
        Цифровые деньги .. 166
        Протокол 1 .. 167
        Протокол 2 .. 168
        Протокол 3 .. 169
        Протокол 4 .. 170
        Цифровые деньги и идеальное преступление .. 172
        Реальные цифровые деньги .. 173
        Другие протоколы цифровых денег .. 173
        Анонимные кредитные карточки .. 175
  • ЧАСТЬ 2. МЕТОЛЫ КРИПТОГРАФИИ .. 177
    • ГЛАВА 7. Длина ключей .. 178
      • 7.1. Длина симметричных ключей .. 178
        Оценка продолжительности и стоимости лобовой атаки .. 179
        Программы-взломщики .. 181
        Нейронные сети .. 182
        Вирусы .. 182
        Китайская лотерея .. 183
        Биотехнология .. 184
        Термодинамические ограничения .. 185
      • 7.2. Длина открытого ключа .. 186
        Вычисления с помощью молекул ДНК .. 192
        Квантовые вычисления .. 193
      • 7.3. Сравнение длин симметричных и открытых ключей .. 194
      • 7.4. Парадокс “дней рождений” и однонаправленные хэш-функции .. 195
      • 7.5. Какой длины должен быть ключ? .. 195
      • 7.6. Будьте бдительны! .. 197
    • ГЛАВА 8. Управление ключами .. 199
      • 8.1. Генерация ключей .. 200
        Сокращенные пространства ключей .. 200
        Неправильно выбранные ключи .. 201
        Случайные ключи .. 203
        Ключевые фразы .. 204
        Стандарт генерации ключей Х9.17 .. 205
        Генерация ключей Министерством обороны США .. 206
      • 8.2. Нелинейные пространства ключей .. 206
      • 8.3. Пересылка ключей .. 207
        Распределение ключей в крупных сетях .. 208
      • 8.4. Проверка ключей .. 209
        Обнаружение ошибок во время передачи ключей .. 210
        Обнаружение ошибок ключей во время расшифрования .. 210
      • 8.5. Использование ключей .. 211
        Контроль использования ключей .. 211
      • 8.6. Обновление ключей .. 212
      • 8.7. Хранение ключей .. 212
      • 8.8. Резервные копии ключей шифрования .. 213
      • 8.9. Скомпрометированные ключи .. 214
      • 8.10. Время жизни ключей .. 215
      • 8.11. Уничтожение ключей .. 217
      • 8.12. Управление ключами в системах с открытым ключом .. 217
        Сертификаты открытых ключей .. 218
        Децентрализованное управление ключами .. 219
    • ГЛАВА 9. Типы алгоритмов и режимов шифрования .. 221
      • 9.1. Режим электронной кодовой книги .. 221
        Дополнение блоков .. 222
      • 9.2. Повтор блока .. 223
        Режим сцепления блоков шифртекста .. 225
        Вектор инициализации .. 226
        Дополнение блоков .. 227
        Распространение ошибки .. 228
        Проблемы безопасности .. 229
      • 9.4. Потоковые шифры .. 229
        Самосинхронизирующиеся потоковые шифры .. 231
        Проблемы безопасности .. 232
      • 9.6. Режим обратной связи по шифртексту .. 232
        Вектор инициализации .. 234
        Распространение ошибки .. 234
        Синхронные потоковые шифры .. 234
        Атака вставкой .. 235
      • 9.8. Режим обратной связи по выходу .. 236
        Вектор инициализации .. 237
        Распространение ошибки .. 237
        Проблемы безопасности в режиме OFB .. 238
        Потоковые шифры в режиме OFB .. 238
      • 9.9. Режим счетчика .. 239
        Потоковые шифры в режиме счетчика .. 239
        Другие режимы блочных шифров .. 240
        Режим сцепления блоков .. 240
        Режим сцепления блоков шифра с распространением ошибки .. 240
        Сцепление блоков шифртекста с контрольной суммой .. 241
        Нелинейная обратная связь по выходу .. 241
        Другие режимы шифрования .. 241
      • 9.11. Выбор режима шифрования .. 242
      • 9.12. Чередование .. 244
      • 9.13. Сравнение блочных и потоковых шифров .. 245
    • ГЛАВА 10. Использование алгоритмов .. 247
      • 10.1. Выбор алгоритма .. 248
        Экспорт алгоритмов .. 249
      • 10.2. Сравнение криптографии с открытым ключом и симметричной криптографии .. 250
      • 10.3. Шифрование каналов связи .. 251
        Канальное шифрование .. 251
        Оконечное шифрования .. 253
        Объединение двух методов .. 254
      • 10.4. Шифрование данных для хранения .. 255
        Разыменование ключей .. 256
        Шифрование на файловом уровне или на уровне драйверов .. 256
        Обеспечение произвольного доступа к зашифрованному диску .. 258
      • 10.5. Сравнение аппаратного и программного шифрования .. 259
        Аппаратное шифрование .. 259
        Программное шифрование .. 260
      • 10.6. Сжатие, кодирование и шифрование .. 261
      • 10.7. Обнаружение зашифрованных данных .. 262
      • 10.8. Скрытие шифртекста в шифртексте .. 263
      • 10.9. Уничтожение информации .. 264
  • ЧАСТЬ 3. КРИПТОГРАФИЧЕСКИЕ АЛГОРИТМЫ .. 267
    • ГЛАВА 11. Математические основы .. 268
      • 11.1. Теория информации .. 268
        Энтропия и неопределенность .. 268
        Энтропия языка .. 269
        Стойкость криптосистем .. 269
        Расстояние единственности .. 270
        Теория информации на практике .. 271
        Рассеивание и перемешивание .. 272
      • 11.2. Теория сложности .. 272
        Сложность алгоритмов .. 273
        Сложность задач .. 274
        NP-полные задачи .. 277
      • 11.3. Теория чисел .. 277
        Модулярная арифметика .. 277
        Простые числа .. 280
        Наибольший общий делитель .. 281
        Обратные значения по модулю .. 282
        Вычисление коэффициентов .. 285
        Малая теорема Ферма .. 285
        Функция Эйлера .. 285
        Китайская теорема об остатках .. 286
        Квадратичные вычеты .. 288
        Символ Лежандра .. 289
        Символ Якоби .. 289
        Целые числа Блюма .. 291
        Образующие .. 291
        Вычисления в поле Галуа .. 292
      • 11.4. Разложение на множители .. 294
        Квадратные корни по модулю n .. 296
      • 11.5. Генерация простых чисел .. 296
        Тест Соловея-Штрассена .. 297
        ТестЛеманна .. 298
        Тест Рабина-Миллера .. 298
        Практические соображения .. 299
        Сильные простые числа .. 300
      • 11.6. Дискретные логарифмы в конечном поле .. 300
        Вычисление дискретных логарифмов в конечной группе .. 301
    • ГЛАВА 12. Алгоритм DES .. 303
      • 12.1. Введение .. 303
        Разработка стандарта .. 303
        Принятие стандарта .. 305
        Аттестация и сертификация оборудования DES .. 306
        События 1987 года .. 307
        События 1993 года .. 307
      • 12.2. Описание DES .. 308
        Схема алгоритма .. 310
        Начальная перестановка .. 311
        Преобразования ключа .. 311
        Расширяющая перестановка .. 312
        Подстановка с помощью S-блоков .. 313
        Перестановка с помощью Р-блоков .. 316
        Заключительная перестановка.. 316
        Расшифрование в DES .. 316
        Режимы работы DES .. 317
        Аппаратные и программные реализации DES .. 317
      • 12.3. Стойкость DES .. 319
        Слабые ключи .. 320
        Комплементарные ключи .. 322
        Алгебраическая структура .. 322
        Длина ключей .. 323
        Число раундов .. 324
        Проектирование S-блоков .. 324
        Дополнительные результаты .. 325
      • 12.4. Дифференциальный и линейный криптоанализ .. 325
        Дифференциальный криптоанализ .. 325
        Криптоанализ на основе связанных ключей .. 331
        Линейный криптоанализ .. 331
        Дальнейшие направления развития .. 334
      • 12.5. Практические критерии проектирования .. 334
      • 12.6. Варианты алгоритма DES .. 335
        Многократный алгоритм DES .. 335
        Алгоритм DES с независимыми подключами .. 335
        Алгоритм DESX .. 336
        Алгоритм CRYPT(3) .. 336
        Обобщенный алгоритм DES .. 337
        Алгоритм DES с измененными S-блоками .. 338
        Алгоритм RDES .. 339
        Алгоритм snDES .. 339
        DES с зависящими от ключа S-блоками .. 341
      • 12.7. Насколько стоек DES сегодня .. 342
    • ГЛАВА 13. Другие блочные шифры .. 343
      • 13.1. Алгоритм Lucifer .. 343
      • 13.2. Алгоритм Madryga .. 344
        Описание алгоритма Madryga .. 345
        Криптоанализ алгоритма Madryga .. 346
        Алгоритм NewDES .. 346
        Алгоритм FEAL .. 348
        Описание алгоритма FEAL .. 348
        Криптоанализ алгоритма FEAL .. 351
        Патенты .. 351
      • 13.5.АлгоритмREDOC .. 352
        Алгоритм REDOC III.. 353
        Патенты и лицензии .. 354
        Алгоритм LOKI .. 354
        Алгоритм LOK191 .. 354
        Описание алгоритма LOK191 .. 355
        Криптоанализ алгоритма LOK191 .. 356
        Патенты и лицензии .. 356
        Алгоритмы Khufu и Khafre .. 357
        Алгоритм Khufu .. 357
        Алгоритм hafre .. 358
        Патенты .. 358
        Алгоритм RC2 .. 359
        Алгоритм IDEA .. 360
        Обзор алгоритма IDEA .. 360
        Описание алгоритма IDEA .. 361
        Скорость исполнения алгоритма IDEA .. 363
        Криптоанализ алгоритма IDEA .. 364
        Режимы работы и варианты IDEA .. 365
        Предостережение пользователям .. 366
        Патенты и лицензии .. 366
      • 13.10. Алгоритм ММВ .. 367
        Стойкость ММВ .. 368
      • 13.11. Алгоритм СА-1.1 .. 368
      • 13.12. Skipjack .. 369
    • ГЛАВА 14. И еше блочные шифры .. 373
      • 14.1. Алгоритм ГОСТ 28147-89 .. 373
        Описание алгоритма ГОСТ .. 373
        Криптоанализ алгоритма ГОСТ .. 375
      • 14.2. Алгоритм CAST .. 377
      • 14.3. Алгоритм Blowfish .. 378
        Описание алгоритма Blowfish .. 379
        Стойкость Blowfish .. 381
      • 14.4. Алгоритм SAFER .. 382
        Описание алгоритма SAFER К-64 .. 382
        Алгоритм SAFER К-128 .. 384
        Стойкость SAFER К-64 .. 384
      • 14.5. Алгоритм 3-WAY .. 385
        Описание алгоритма 3-Way .. 385
      • 14.6. Алгоритм Crab .. 385
      • 14.7. Алгоритм SXAL8/MBAL .. 387
      • 14.8. Алгоритм RC5 .. 387
      • 14.9. Другие блочные алгоритмы .. 389
      • 14.10. Теория проектирования блочных шифров .. 390
        Сети Файстеля .. 391
        Простые соотношения .. 391
        Групповая структура .. 391
        Слабые ключи .. 392
        Устойчивость алгоритма к дифференциальному и линейному криптоанализу .. 392
        Проектирование S-блоков .. 393
        Проектирование блочного шифра .. 395
      • 14.11. Использование однонаправленных хэш-функций .. 395
        Алгоритм Карна .. 396
        Алгоритм Любы-Ракоффа .. 397
        Шифр MDC .. 397
        Стойкость шифров, основанных на однонаправленных хэш-функциях .. 398
      • 14.12. Выбор блочного алгоритма .. 399
    • ГЛАВА 15. Объединение блочных шифров .. 401
      • 15.1. Двойное шифрование .. 401
      • 15.2. Тройное шифрование .. 403
        Тройное шифрование с двумя ключами .. 403
        Тройное шифрование с тремя ключами .. 404
        Тройное шифрование с минимальным ключом .. 404
        Режимы тройного шифрования .. 405
        Варианты тройного шифрования .. 406
      • 15.3. Удвоение длины блока .. 408
      • 15.4. Другие схемы многократного шифрования .. 408
        Двойной режим OFB/счетчика .. 409
        Режим ЕСВ + OFB .. 409
        Схема xDESi .. 409
        Пятикратное шифрование .. 411
      • 15.5. Уменьшение длины ключа в CDMF .. 411
      • 15.6. Отбеливание .. 411
      • 15.7. Каскадное применение блочных алгоритмов .. 412
      • 15.8. Объединение нескольких блочных алгоритмов .. 413
    • ГЛАВА 16. Генераторы псевдослучайных последовательностей и потоковые шифры .. 415
      • 16.1. Линейные конгруэнтные генераторы .. 415
        Комбинирование линейных конгруэнтных генераторов .. 417
      • 16.2. Регистры сдвига слинейной обратной связью .. 419
        Программные реализации РСЛОС .. 426
      • 16.3. Проектирование и анализ потоковых шифров .. 427
        Линейная сложность .. 428
        Корреляционная стойкость .. 428
        Другие атаки .. 429
      • 16.4. Потоковые шифры на основе РСЛОС .. 429
        Генератор Геффе .. 430
        Обобщенный генератор Геффе .. 431
        Генератор Дженнингса .. 432
        Генератор “старт-стоп” Бета-Пайпера .. 432
        Чередующийся генератор “старт-стоп” .. 433
        Двусторонний генератор “старт-стоп” .. 433
        Пороговый генератор .. 434
        Самопрореживающие генераторы .. 434
        Многоскоростной генератор скалярного произведения .. 435
        Суммирующий генератор .. 436
        Генератор DNRSG .. 436
        Каскад Голлманна .. 436
        Сжимающий генератор .. 437
        Самосжимающий генератор .. 437
      • 16.5 Шифр А5 .. 437
      • 16.6. Алгоритм Hughes XPD/KPD .. 438
      • 16.7. Алгоритм Nanoteq .. 439
      • 16.8. Алгоритм Rambutan .. 439
      • 16.9. Аддитивные генераторы .. 440
        Генератор Fish .. 440
        Алгоритм Pike .. 441
        Алгоритм Mush .. 441
      • 16.10. Алгоритм Джиффорда .. 442
      • 16.11. Алгоритм М .. 442
      • 16.12. Алгоритм PKZIP .. 443
        Стойкость алгоритма PKZIP .. 444
    • ГЛАВА 17. Другие потоковые шифры и генераторы истинно случайных последовательностей .. 445
      • 17.1. Алгоритм RC4 .. 445
      • 17.2. Алгоритм SEAL .. 446
        Семейство псевдослучайных функций .. 446
        Описание алгоритма SEAL .. 447
        Стойкость алгоритма SEAL .. 448
        Патенты и лицензии .. 449
      • 17.3. Алгоритм WAKE .. 449
      • 17.4. Регистры сдвига с обратной связью по переносу .. 450
      • 17.5. Потоковые шифры на базе РСОСП .. 453
        Каскадные генераторы .. 453
        Комбинированные генераторы РСОСП .. 454
        Каскад РСЛОС/РСОСП с суммированием/четностью .. 460
        Чередующиеся генераторы “старт-стоп” .. 460
        Сжимающие генераторы .. 461
      • 17.6. Регистры сдвига с нелинейной обратной связью .. 462
      • 17.7. Другие потоковые шифры .. 463
        Генератор Плесса .. 463
        Генератор на базе клеточного автомата .. 463
        Генератор 1/р .. 464
        Алгоритм crypt(l) .. 464
        Другие схемы .. 464
      • 17.8. Системно-теоретический подход к проектированию потоковых шифров .. 464
      • 17.9. Сложностно-теоретический подход к проектированию потоковых шифров .. 466
        Генератор псевдослучайных чисел Шамира .. 466
        Генератор Блюма-Микали .. 466
        Генератор RSA .. 467
        Генератор BBS .. 467
      • 17.10. Другие подходы к проектированию потоковых шифров .. 468
        Шифр “Рип ван Винкль” .. 469
        Рандомизированный потоковый шифр Диффи .. 469
        Рандомизированный потоковый шифр Маурера .. 469
      • 17.11. Каскадирование нескольких потоковых шифров .. 470
      • 17.12. Выбор потокового шифра .. 470
      • 17.13. Генерация нескольких потоков одним генератором псевдослучайных последовательностей .. 471
      • 17.14Генераторы истинно случайных последовательностей .. 472
        Таблицы случайных чисел .. 473
        Использование случайного шума .. 474
        Использование таймера компьютера .. 475
        Измерение задержек клавиатуры .. 475
        Смещения и корреляции .. 476
        Извлеченная случайность .. 477
    • ГЛАВА 18. Однонаправленные хэш-функции .. 481
      • 18.1. Основы .. 481
        Длина значений однонаправленных хэш-функции .. 482
        Обзор однонаправленных хэш-функции .. 483
      • 18.2. Snefru .. 483
        Криптоанализ Snefru .. 484
      • 18.3. N-хэш .. 485
        Криптоанализ алгоритма N-хэш .. 487
      • 18.4. MD4 .. 487
      • 18.5. MD5 .. 488
        Описание функции MD5 .. 488
        Стойкость MD5 .. 493
      • 18.6. MD2 .. 493
      • 18.7. Алгоритм SHA .. 494
        Описание алгоритма SHA .. 495
        Стойкость SHA .. 497
      • 18.8. RIPE-MD .. 498
      • 18.9. HAVAL .. 498
      • 18.10. Другие однонаправленные хэш-функции .. 499
      • 18.11. Однонаправленные хэш-функции на базе симметричных блочных алгоритмов .. 500
        Схемы, в которых длина хэш-эначения равна длине блока .. 501
        Модификация схемы Дэвиса-Майера .. 503
        Схема Пренела-Босселаерса-Говарца-Вандевалле .. 503
        Схема Кискате-Гиро .. 504
        LOKI судвоенным блоком .. 504
        Параллельная схема Дэвиса-Майера .. 505
        Схемы Дэвиса-Майера типа “тандем” и “в ряд” .. 505
        MDC-2 и MDC-4 .. 506
        Хэш-функцияАР .. 507
        Функция хэширования ГОСТ .. 508
        Другие схемы .. 508
      • 18.12. Использование алгоритмов с открытым ключом .. 509
      • 18.13. Выбор однонаправленной хэш-функции .. 509
      • 18.14. Коды проверки подлинности сообщения .. 510
        СВС-МАС .. 510
        Алгоритм МАА .. 511
        Двунаправленный MAC .. 511
        Методы Джунемана .. 511
        RIPE-MAC .. 512
        IBC-хэш .. 512
        MAC на основе однонаправленной хэш-функции .. 513
        MAC на основе потокового шифра .. 513
    • ГЛАВА 19. Алгоритмы с открытым ключом .. 515
      • 19.1. Основы .. 515
        Безопасность алгоритмов с открытым ключом .. 515
      • 19.2. Алгоритмы на основе задачи об укладке ранца .. 516
        Сверхвоэрастающие ранцы .. 517
        Создание открытого ключа по закрытому .. 518
        Зашифрование .. 519
        Расшифрование .. 519
        Практические реализации .. 519
        Стойкость ранцевого метода .. 520
        Варианты ранцевых систем .. 520
        Патенты .. 521
      • 19.3. Алгоритм RSA .. 521
        Аппаратные реализации RSA .. 524
        Скорость работы RSA .. 525
        Программные ускорители .. 525
        Стойкость RSA .. 525
        Взлом RSA на основе подобранного шифртекста .. 526
        Атаки при использовании общего модуля .. 528
        Раскрытие малого открытого показателя .. 529
        Раскрытие малого секретного показателя .. 529
        Полученные уроки .. 529
        Атака на зашифрование и подпись .. 529
        Стандарты .. 530
        Патенты .. 530
      • 19.4. Схема Полига-Хеллмана .. 530
        Патенты .. 531
      • 19.5. Схема Рабина .. 531
        Схема Вильямса .. 532
      • 19.6. Схема Эль-Гамаля .. 533
        Подписи Эль-Гамаля .. 533
        Шифрование Эль-Гамаля .. 535
        Скорость .. 535
        Патенты .. 536
      • 19.7. Система МакЭлиса .. 536
        Другие алгоритмы, основанные на линейных кодах, исправляющих ошибки .. 537
      • 19.8. Криптосистемы на эллиптических кривых .. 537
      • 19.9. LUC .. 538
      • 19.10. Криптосистемы с открытым ключом на основе конечных автоматов .. 539
    • ГЛАВА 20. Алгоритмы цифровой подписи с открытым ключом .. 541
      • 20.1. Алгоритм цифровой подписи DSA .. 541
        Реакция на заявление .. 542
        Описание DSA .. 544
        Ускоряющие предварительные вычисления .. 546
        Генерация простых чисел для DSA .. 547
        Шифрование Эль-Гамаля с DSA .. 548
        Шифрование RSA с DSA .. 549
        Стойкость DSA .. 549
        Атаки, направленные на k .. 551
        Опасности общих модулей .. 551
        Скрытый канал в DSA .. 551
        Патенты .. 551
      • 20.2. Варианты DSA .. 552
      • 20.3. Алгоритм цифровой подписи ГОСТ .. 554
      • 20.4. Схемы цифровой подписи с использованием дискретных логарифмов .. 555
      • 20.5. Схема Онга-Шнорра-Шамира .. 558
      • 20.6. ESIGN .. 558
        Безопасность ESIGN .. 559
        Патенты .. 559
      • 20.7. Клеточные автоматы .. 560
      • 20.8. Другие алгоритмы с открытым ключом .. 560
    • ГЛАВА 21. Схемы идентификации .. 563
      • 21.1. Схема Фейге-Фиата-Шамира .. 563
        Упрощенная схема идентификации Фейге-Фиата-Шамира .. 563
        Схема идентификации Фейге-Фиата-Шамира .. 564
        Пример .. 565
        Усовершенствования протокола .. 566
        Схема подписи Фиата-Шамира .. 567
        Улучшенная схема подписи Фиата-Шамира .. 568
        Другие улучшения .. 568
        Схема идентификации Охта-Окамото .. 568
        Патенты .. 568
      • 21.2. Схема Гиллу-Кискате .. 568
        Схема идентификации Гиллу-Кискате .. 569
        Схема подписи Гиллу-Кискате .. 569
        Многократные подписи .. 570
      • 21.3. Схема Шнорра .. 571
        Протокол аутентификации .. 571
        Протокол цифровой подписи .. 571
        Патенты .. 572
      • 21.4. Преобразование схем идентификации в схемы подписи .. 572
    • ГЛАВА 22. Алгоритмы обмена ключами .. 573
      • 22.1. Алгоритм Диффи-Хеллмана .. 573
        Алгоритм Диффи-Хеллмана с тремя и более участниками .. 574
        Расширенный алгоритм Диффи-Хеллмана .. 574
        Алгоритм Хьюза .. 575
        Обмен ключей без обмена ключами .. 575
        Патенты .. 576
      • 22.2. Протокол “станция-станция” .. 576
      • 22.3. Трехпроходный протокол Шамира .. 577
      • 22.4. COMSET .. 578
      • 22.5. Обмен зашифрованными ключами .. 578
        Базовый протокол EKE .. 578
        Реализация EKE с помощью RSA .. 579
        Реализация EKE с помощью Эль-Гамаля .. 580
        Реализация ЕКЕ с помощью Диффи-Хеллмана .. 580
        Усиленная версия ЕКЕ .. 581
        Расширенная версия ЕКЕ .. 581
        Применения ЕКЕ .. 582
      • 22.6. Защищенные переговоры о согласовании ключа .. 583
      • 22.7. Распределение ключей для конференц-связи и секретная широковещательная передача .. 584
        Распределение ключей для конференц-связи .. 585
        Протокол Татебаяши-Мацузаки-Ньюмана .. 586
    • ГЛАВА 23. Специальные алгоритмы для протоколов .. 587
      • 23.1. Криптография с несколькими открытыми ключами .. 587
      • 23.2. Алгоритмы разделения секрета .. 588
        Схема интерполяционных полиномов Лагранжа .. 588
        Векторная схема .. 589
        Схема Асмута-Блума .. 589
        Схема Карнина-Грини-Хеллмана .. 590
        Более сложные пороговые схемы .. 590
        Разделение секрета с мошенниками .. 591
      • 23.3. Скрытый канал .. 592
        На основе схемы Онга-Шнорра-Шамира .. 592
        На основе схемы Эль-Гамаля .. 592
        На основе ESIGN .. 594
        На основе DSA .. 595
        Уничтожение скрытого канала в DSA .. 596
        Другие схемы .. 597
      • 23.4. Неоспоримые цифровые подписи .. 597
        Преобразуемые неоспоримые подписи .. 599
      • 23.5. Подписи, подтверждаемые доверенным лицом .. 600
      • 23.6. Вычисления с зашифрованными данными .. 602
        Проблема дискретного логарифма .. 602
      • 23.7. Подбрасывание монеты “по телефону” .. 602
        Бросание монеты с помощью квадратных корней .. 602
        Бросание монеты с помощью модулярного возведения в степень .. 603
        Бросание монеты с помощью чисел Блюма .. 604
      • 23.8. Однонаправленные сумматоры .. 605
      • 23.9. Раскрытие секретов “все или ничего” .. 605
      • 23.10. Законные и отказоустойчивые криптосистемы .. 608
        Законная схема Диффи-Хеллмана .. 608
        Отказоустойчивая схема Диффи-Хеллмана .. 609
      • 23.11. Доказательства знания с нулевым разглашением .. 610
        Доказательство знания дискретного логарифма с нулевым разглашением .. 610
        Доказательство способности вскрытия RSA с нулевым разглашением .. 610
        Доказательство с нулевым разглашением того, что п является числом Блюма .. 611
      • 23.12. Подписи “вслепую” .. 612
        Передача с забыванием .. 612
      • 23.14. Тайные многосторонние вычисления .. 613
        Пример исполнения протокола .. 614
      • 23.15. Вероятностное шифрование .. 615
      • 23.16. Квантовая криптография .. 617
  • ЧАСТЬ 4. РЕАЛЬНЫЙ МИР .. 621
    • ГЛАВА 24. Примеры практических реализаций .. 622
      • 24.1. Протокол компании IBM для управления секретными ключами .. 622
        Модификация схемы .. 623
      • 24.2. Система MITRENET .. 623
      • 24.3. Телефон ISDN .. 624
        Ключи .. 624
        Телефонный звонок .. 625
      • 24.4. Телефон STU-III .. 626
      • 24.5. Протокол KERBEROS .. 627
        Модель, применяемая в Kerberos .. 627
        Функционирование Kerberos .. 628
        Удостоверения .. 629
        Сообщения Kerberos версии 5 .. 630
        Получение первоначального мандата .. 630
        Получение мандатов сервера .. 631
        Запрос службы .. 631
        Kerberos версии 4 .. 632
        Стойкость Kerberos .. 632
        Лицензии .. 633
      • 24.6. Система KryptoKnight .. 633
      • 24.7. Система SESAME .. 634
      • 24.8. Общая криптографическая архитектура IBM .. 634
      • 24.9. Схема проверки подлинности ISO .. 636
        Сертификаты .. 636
        Протоколы проверки подлинности .. 638
      • 24.10. Стандарт РЕМ .. 639
        Документы стандарта РЕМ .. 640
        Сертификаты .. 641
        Сообщения РЕМ .. 641
        Безопасность РЕМ .. 645
        TIS/PEM .. 646
        RIPEM .. 646
      • 24.11. Протокол MSP .. 647
      • 24.12. Программа PGP .. 647
      • 24.13. Смарт-карты .. 650
      • 24.14. Стандарты PKCS .. 651
      • 24.15. Универсальная система электронных платежей UEPS .. 653
      • 24.16. Микросхема CLIPPER .. 655
      • 24.17. Микросхема Capstone .. 658
      • 24.18. Безопасный телефон AT&T модели 3600 .. 658
    • ГЛАВА 25. Политические вопросы .. 661
      • 25.1. Агентство Национальной Безопасности .. 661
        Программа ССЕР .. 662
      • 25.3. Национальный центр компьютерной безопасности NCSC .. 663
      • 25.3. Национальный институт стандартов и технологии NIST .. 664
      • 25.4. Корпорация RSA Data Security .. 668
      • 25.5. Компания PKP .. 669
      • 25.6. Международная ассоциация криптологических исследований IACR .. 670
      • 25.7. Консорциум RIPE .. 670
      • 25.8. Проект CAFE .. 671
      • 25.9. Регистрация алгоритмов в ISO/IEC 9979 .. 672
      • 25.10. Профессиональные, промышленные и правозащитные группы .. 673
        Центр EPIC .. 673
        Фонд EFF .. 673
        Ассоциация АСМ .. 673
        Институт IEEE .. 673
        Ассоциация SPA .. 674
      • 25.11. Телеконференция Sci.crypt.. 674
      • 25.12. Шифропанки .. 674
      • 25.13. Патенты .. 675
      • 25.14. Экспортное законодательство США .. 675
      • 25.15. Экспорт и импорт криптографических средств за рубежом .. 683
      • 25.16. Правовые вопросы .. 684
    • Послесловие Мэтта Блейза .. 686
  • ЧАСТЬ 5. ИСХОДНЫЕ КОДЫ .. 689
      • DES .. 690
      • LOK191 .. 699
      • IDEA .. 705
      • COST .. 710
      • BLOWFISH .. 714
      • 3-Way .. 721
      • RC5 .. 726
      • A5 .. 729
      • SEAL .. 734
    • Список литературы .. 741
    • Содержание .. 797

Начало
Введение
[Заказать книгу в магазине "Мистраль"]

 

💰 Самые низкие цены на домены

🔒 Отличный хостинг на SSD c бесплатными SSL

💻 Огромнейший выбор dedicated выделенных серверов

Виртуальные VPS серверы в РФ и ЕС

Dedicated серверы в РФ и ЕС

По промокоду CITFORUM скидка 30% на заказ VPS\VDS

Новости мира IT:

Архив новостей

Последние комментарии:

IT-консалтинг Software Engineering Программирование СУБД Безопасность Internet Сети Операционные системы Hardware

Информация для рекламодателей PR-акции, размещение рекламы — adv@citforum.ru,
тел. +7 985 1945361
Пресс-релизы — pr@citforum.ru
Обратная связь
Информация для авторов
Rambler's Top100 TopList liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня This Web server launched on February 24, 1997
Copyright © 1997-2000 CIT, © 2001-2019 CIT Forum
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее...