|
|
|
Книги: [Классика] [Базы данных] [Internet/WWW] [Сети] [Программирование] [UNIX] [Windows] [Безопасность] [Графика] [Software Engineering] [ERP-системы] [Hardware]
Содержание
- Предисловие Уитфилда Диффи .. 5
- Введение..9
- Как читать эту книгу .. 10
- Благодарности .. 12
- Об авторе .. 14
- ГЛАВА 1. Основные понятия .. 15
- 1.1. Терминология .. 15
Отправитель и получатель .. 15
Сообщения и шифрование .. 15
Проверка подлинности, целостность и неотрицание авторства .. 16
Алгоритмы и ключи .. 17
Симметричные алгоритмы .. 18
Алгоритмы с открытым ключом .. 19
Криптоанализ .. 19
Стойкость алгоритмов .. 22
Исторические термины .. 24
- 1.2. Стеганография .. 24
- 1.3. Подстановочные и перестановочные шифры .. 25
Подстановочные шифры .. 25
Перестановочные шифры .. 27
Роторные машины .. 27
Для дальнейшего чтения .. 28
Простой XOR .. 29
- 1.5. Одноразовые блокноты .. 30
- 1.6. Компьютерные алгоритмы .. 33
- 1.7. Большие числа .. 33
- ЧАСТЬ 1. КРИПТОГРАФИЧЕСКИЕ ПРОТОКОЛЫ .. 37
- ГЛАВА 2. Основные элементы протоколов .. 38
- 2.1. Понятие протокола .. 38
Назначение протоколов .. 39
Участники .. 40
Протоколы с посредником .. 40
Протоколы с арбитром .. 43
Самодостаточные протоколы .. 44
Атаки на протоколы .. 44
- 2.2. Организация связи с помощью симметричной криптографии .. 45
- 2.3. Однонаправленные функции .. 46
- 2.4. Однонаправленные хэш-функции .. 47
Коды проверки подлинности сообщения .. 48
- 2.5. Организация связи с помощью криптографии с открытым ключом .. 49
Смешанные (гибридные) криптосистемы .. 50
Головоломки Меркла .. 52
- 2.6. Цифровые подписи .. 52
Подписание документов с помощью симметричных криптосистем и посредника .. 53
Деревья цифровых подписей .. 55
Подписание документов с помощью криптографии с открытым ключом .. 55
Подписание документов с метками времени .. 56
Подписание документов с помощью криптографии с открытым ключом и однонаправленных хэш-функций .. 56
Алгоритмы и терминология .. 57
Многократные подписи .. 58
Неотрицание авторства и цифровые подписи .. 58
Сферы применения цифровых подписей .. 59
- 2.7. Цифровые подписи плюс шифрование .. 59
Повторная отсылка принятого сообщения .. 60
Защита от атаки при повторной отсылке сообщения .. 61
Атаки на криптографию с открытым ключом .. 62
- 2.8. Генераторы случайных и псевдослучайных последовательностей .. 63
Псевдослучайные последовательности .. 63
Криптографически стойкие псевдослучайные последовательности .. 64
Истинно случайные последовательности .. 65
- ГЛАВА 3. Основные протоколы .. 67
- 3.1. Обмен ключами.. 67
Обмен ключами средствами симметричной криптографии .. 67
Обмен ключами средствами криптографии с открытым ключом .. 67
Атака “человек посередине” .. 68
Протокол взаимоблокировки .. 69
Использование цифровых подписей при обмене ключами .. 70
Одновременная передача ключей и сообщений .. 71
Широковещательная рассылка ключей и сообщений .. 71
- 3.2. Аутентификация .. 72
Аутентификация с помощью однонаправленных функций .. 72
Атака по словарю и привязка .. 72
Программа SKEY .. 73
Аутентификация средствами криптографии с открытым ключом .. 74
Взаимная аутентификация по протоколу взаимоблокировки .. 75
Протоколы SKID .. 76
Подтверждение подлинности сообщений .. 77
- 3.3.Аутентификация иобмен ключами .. 77
Протокол Wide-Mouth Frog .. 78
Протокол Yahalom .. 78
Протокол Нидхема-Шрёдера .. 79
Протокол Отвея-Рииса .. 80
Протокол Kerberos .. 81
Протокол Ньюмана-Стабблбайна .. 82
Протокол DASS .. 83
Протокол Деннинга-Сакко .. 84
Протокол Ву-Лама .. 85
Прочие протоколы .. 86
Выводы .. 86
- 3.4. Формальный анализ протоколов проверки подлинности и обмена ключами .. 86
- 3.5. Криптография с несколькими открытыми ключами .. 90
Широковещательная передача сообщения .. 91
- 3.6. Разбиение секрета .. 91
- 3.7. Разделение секрета .. 93
Разделение секрета с мошенниками .. 94
Разделение секрета без помощи Трента .. 94
Разделение секрета без раскрытия долей .. 95
Подтверждаемое разделение секрета .. 95
Схемы разделения секрета с мерами предупреждения .. 95
Разделение секрета с вычеркиванием из списка .. 95
- 3.8. Криптографическая защита баз данных .. 96
- ГЛАВА 4. Промежуточные протоколы .. 97
- 4.1. Службы меток времени .. 97
Постановка метки времени с помощью посредника .. 97
Улучшенный протокол с посредником .. 98
Протокол связывания .. 98
Распределенный протокол .. 99
Дальнейшее развитие .. 100
- 4.2. Скрытый канал .. 101
Применения скрытого канала .. 102
Подписи, свободные от скрытого канала .. 102
- 4.3. Неоспоримые цифровые подписи .. 103
- 4.4. Подписи, подтверждаемые доверенным лицом .. 105
- 4.5. Подписи по доверенности .. 105
- 4.6. Групповые подписи .. 106
Групповые подписи с доверенным посредником .. 107
- 4.7. Подписи с обнаружением подделки .. 107
- 4.8. Вычисления с зашифрованными данными .. 108
- 4.9. Вручение битов на хранение .. 108
Вручение битов средствами симметричной криптографии .. 109
Вручение битов с использованием однонаправленных функций .. 110
Вручение битов с помощью генераторов псевдослучайных последовательностей .. 111
Блобы .. 111
- 4.10. Подбрасывание монеты "по телефону" .. 111
Подбрасывание монеты с помощью однонаправленных функций .. 113
Подбрасывание монеты с помощью криптографии с открытым ключом .. 113
Бросок монеты в колодец .. 114
Генерация ключей подбрасыванием монеты .. 115
- 4.11. Мысленный покер .. 115
Мысленный покер стремя игроками .. 115
Атаки на протоколы мысленного покера .. 117
Анонимное распределение ключей .. 117
- 4.12. Однонаправленные сумматоры .. 119
- 4.13. Раскрытие секретов "все или ничего" .. 120
- 4.14. Депонирование ключей .. 120
Политические аспекты депонирования ключей .. 122
- ГЛАВА 5. Развитые протоколы .. 125
- 5.1. Доказательства с нулевым разглашением .. 125
Базовый протокол с нулевым разглашением .. 125
Изоморфизм графов .. 128
Гамильтоновы циклы .. 129
Параллельные доказательства с нулевым разглашением .. 130
Неинтерактивные доказательства с нулевым разглашением .. 130
Общие замечания .. 132
- 5.2. Идентификация с помощью доказательств с нулевым разглашением .. 133
Проблема гроссмейстера .. 133
Мошенничество мафии .. 134
Обман, выполненный террористами .. 134
Возможные решения .. 135
Обман с несколькими лицами .. 135
Паспорта напрокат .. 135
Доказательство членства .. 136
- 5.3. Подписи "вслепую" .. 136
Совершенно слепые подписи .. 136
Подписи "вслепую" .. 137
Патенты .. 139
- 5.4. Личностная криптография с открытым ключом .. 140
- 5.5. Передача с забыванием .. 141
- 5.6. Подписи с забыванием .. 142
- 5.7. Одновременное подписание контракта .. 143
Подписание контракта через посредника .. 143
Одновременное подписание контракта без посредника при личной встрече .. 143
Одновременное подписание контракта без посредника и личной встречи .. 144
Одновременное подписание контракта без посредника средствами криптографии .. 145
- 5.8. Заказная электронная почта .. 147
- 5.9. Одновременный обмен секретами .. 149
- ГЛАВА 6. Эзотерические протоколы .. 151
- 6.1. Тайное голосование .. 151
Упрощенный протокол голосования 1 .. 151
Упрощенный протокол голосования 2 .. 151
Голосование через подписи “вслепую” .. 152
Выборы с двумя избирательными комиссиями .. 153
Выборы с одной центральной комиссией .. 155
Улучшенная система выборов с одной центральной комиссией .. 155
Выборы без центральной комиссии .. 156
Другие схемы выборов .. 160
- 6.2. Тайные многосторонние вычисления .. 161
Протокол 1 .. 161
Протокол 2 .. 162
Протокол 3 .. 162
Протокол 4 .. 163
Безусловно-тайные многосторонние протоколы .. 164
Тайное вычисление схемы .. 164
- 6.3. Широковещательная передача анонимных сообщений .. 164
Цифровые деньги .. 166
Протокол 1 .. 167
Протокол 2 .. 168
Протокол 3 .. 169
Протокол 4 .. 170
Цифровые деньги и идеальное преступление .. 172
Реальные цифровые деньги .. 173
Другие протоколы цифровых денег .. 173
Анонимные кредитные карточки .. 175
- ЧАСТЬ 2. МЕТОЛЫ КРИПТОГРАФИИ .. 177
- ГЛАВА 7. Длина ключей .. 178
- 7.1. Длина симметричных ключей .. 178
Оценка продолжительности и стоимости лобовой атаки .. 179
Программы-взломщики .. 181
Нейронные сети .. 182
Вирусы .. 182
Китайская лотерея .. 183
Биотехнология .. 184
Термодинамические ограничения .. 185
- 7.2. Длина открытого ключа .. 186
Вычисления с помощью молекул ДНК .. 192
Квантовые вычисления .. 193
- 7.3. Сравнение длин симметричных и открытых ключей .. 194
- 7.4. Парадокс “дней рождений” и однонаправленные хэш-функции .. 195
- 7.5. Какой длины должен быть ключ? .. 195
- 7.6. Будьте бдительны! .. 197
- ГЛАВА 8. Управление ключами .. 199
- 8.1. Генерация ключей .. 200
Сокращенные пространства ключей .. 200
Неправильно выбранные ключи .. 201
Случайные ключи .. 203
Ключевые фразы .. 204
Стандарт генерации ключей Х9.17 .. 205
Генерация ключей Министерством обороны США .. 206
- 8.2. Нелинейные пространства ключей .. 206
- 8.3. Пересылка ключей .. 207
Распределение ключей в крупных сетях .. 208
- 8.4. Проверка ключей .. 209
Обнаружение ошибок во время передачи ключей .. 210
Обнаружение ошибок ключей во время расшифрования .. 210
- 8.5. Использование ключей .. 211
Контроль использования ключей .. 211
- 8.6. Обновление ключей .. 212
- 8.7. Хранение ключей .. 212
- 8.8. Резервные копии ключей шифрования .. 213
- 8.9. Скомпрометированные ключи .. 214
- 8.10. Время жизни ключей .. 215
- 8.11. Уничтожение ключей .. 217
- 8.12. Управление ключами в системах с открытым ключом .. 217
Сертификаты открытых ключей .. 218
Децентрализованное управление ключами .. 219
- ГЛАВА 9. Типы алгоритмов и режимов шифрования .. 221
- 9.1. Режим электронной кодовой книги .. 221
Дополнение блоков .. 222
- 9.2. Повтор блока .. 223
Режим сцепления блоков шифртекста .. 225
Вектор инициализации .. 226
Дополнение блоков .. 227
Распространение ошибки .. 228
Проблемы безопасности .. 229
- 9.4. Потоковые шифры .. 229
Самосинхронизирующиеся потоковые шифры .. 231
Проблемы безопасности .. 232
- 9.6. Режим обратной связи по шифртексту .. 232
Вектор инициализации .. 234
Распространение ошибки .. 234
Синхронные потоковые шифры .. 234
Атака вставкой .. 235
- 9.8. Режим обратной связи по выходу .. 236
Вектор инициализации .. 237
Распространение ошибки .. 237
Проблемы безопасности в режиме OFB .. 238
Потоковые шифры в режиме OFB .. 238
- 9.9. Режим счетчика .. 239
Потоковые шифры в режиме счетчика .. 239
Другие режимы блочных шифров .. 240
Режим сцепления блоков .. 240
Режим сцепления блоков шифра с распространением ошибки .. 240
Сцепление блоков шифртекста с контрольной суммой .. 241
Нелинейная обратная связь по выходу .. 241
Другие режимы шифрования .. 241
- 9.11. Выбор режима шифрования .. 242
- 9.12. Чередование .. 244
- 9.13. Сравнение блочных и потоковых шифров .. 245
- ГЛАВА 10. Использование алгоритмов .. 247
- 10.1. Выбор алгоритма .. 248
Экспорт алгоритмов .. 249
- 10.2. Сравнение криптографии с открытым ключом и симметричной криптографии .. 250
- 10.3. Шифрование каналов связи .. 251
Канальное шифрование .. 251
Оконечное шифрования .. 253
Объединение двух методов .. 254
- 10.4. Шифрование данных для хранения .. 255
Разыменование ключей .. 256
Шифрование на файловом уровне или на уровне драйверов .. 256
Обеспечение произвольного доступа к зашифрованному диску .. 258
- 10.5. Сравнение аппаратного и программного шифрования .. 259
Аппаратное шифрование .. 259
Программное шифрование .. 260
- 10.6. Сжатие, кодирование и шифрование .. 261
- 10.7. Обнаружение зашифрованных данных .. 262
- 10.8. Скрытие шифртекста в шифртексте .. 263
- 10.9. Уничтожение информации .. 264
- ЧАСТЬ 3. КРИПТОГРАФИЧЕСКИЕ АЛГОРИТМЫ .. 267
- ГЛАВА 11. Математические основы .. 268
- 11.1. Теория информации .. 268
Энтропия и неопределенность .. 268
Энтропия языка .. 269
Стойкость криптосистем .. 269
Расстояние единственности .. 270
Теория информации на практике .. 271
Рассеивание и перемешивание .. 272
- 11.2. Теория сложности .. 272
Сложность алгоритмов .. 273
Сложность задач .. 274
NP-полные задачи .. 277
- 11.3. Теория чисел .. 277
Модулярная арифметика .. 277
Простые числа .. 280
Наибольший общий делитель .. 281
Обратные значения по модулю .. 282
Вычисление коэффициентов .. 285
Малая теорема Ферма .. 285
Функция Эйлера .. 285
Китайская теорема об остатках .. 286
Квадратичные вычеты .. 288
Символ Лежандра .. 289
Символ Якоби .. 289
Целые числа Блюма .. 291
Образующие .. 291
Вычисления в поле Галуа .. 292
- 11.4. Разложение на множители .. 294
Квадратные корни по модулю n .. 296
- 11.5. Генерация простых чисел .. 296
Тест Соловея-Штрассена .. 297
ТестЛеманна .. 298
Тест Рабина-Миллера .. 298
Практические соображения .. 299
Сильные простые числа .. 300
- 11.6. Дискретные логарифмы в конечном поле .. 300
Вычисление дискретных логарифмов в конечной группе .. 301
- ГЛАВА 12. Алгоритм DES .. 303
- 12.1. Введение .. 303
Разработка стандарта .. 303
Принятие стандарта .. 305
Аттестация и сертификация оборудования DES .. 306
События 1987 года .. 307
События 1993 года .. 307
- 12.2. Описание DES .. 308
Схема алгоритма .. 310
Начальная перестановка .. 311
Преобразования ключа .. 311
Расширяющая перестановка .. 312
Подстановка с помощью S-блоков .. 313
Перестановка с помощью Р-блоков .. 316
Заключительная перестановка.. 316
Расшифрование в DES .. 316
Режимы работы DES .. 317
Аппаратные и программные реализации DES .. 317
- 12.3. Стойкость DES .. 319
Слабые ключи .. 320
Комплементарные ключи .. 322
Алгебраическая структура .. 322
Длина ключей .. 323
Число раундов .. 324
Проектирование S-блоков .. 324
Дополнительные результаты .. 325
- 12.4. Дифференциальный и линейный криптоанализ .. 325
Дифференциальный криптоанализ .. 325
Криптоанализ на основе связанных ключей .. 331
Линейный криптоанализ .. 331
Дальнейшие направления развития .. 334
- 12.5. Практические критерии проектирования .. 334
- 12.6. Варианты алгоритма DES .. 335
Многократный алгоритм DES .. 335
Алгоритм DES с независимыми подключами .. 335
Алгоритм DESX .. 336
Алгоритм CRYPT(3) .. 336
Обобщенный алгоритм DES .. 337
Алгоритм DES с измененными S-блоками .. 338
Алгоритм RDES .. 339
Алгоритм snDES .. 339
DES с зависящими от ключа S-блоками .. 341
- 12.7. Насколько стоек DES сегодня .. 342
- ГЛАВА 13. Другие блочные шифры .. 343
- 13.1. Алгоритм Lucifer .. 343
- 13.2. Алгоритм Madryga .. 344
Описание алгоритма Madryga .. 345
Криптоанализ алгоритма Madryga .. 346
Алгоритм NewDES .. 346
Алгоритм FEAL .. 348
Описание алгоритма FEAL .. 348
Криптоанализ алгоритма FEAL .. 351
Патенты .. 351
- 13.5.АлгоритмREDOC .. 352
Алгоритм REDOC III.. 353
Патенты и лицензии .. 354
Алгоритм LOKI .. 354
Алгоритм LOK191 .. 354
Описание алгоритма LOK191 .. 355
Криптоанализ алгоритма LOK191 .. 356
Патенты и лицензии .. 356
Алгоритмы Khufu и Khafre .. 357
Алгоритм Khufu .. 357
Алгоритм hafre .. 358
Патенты .. 358
Алгоритм RC2 .. 359
Алгоритм IDEA .. 360
Обзор алгоритма IDEA .. 360
Описание алгоритма IDEA .. 361
Скорость исполнения алгоритма IDEA .. 363
Криптоанализ алгоритма IDEA .. 364
Режимы работы и варианты IDEA .. 365
Предостережение пользователям .. 366
Патенты и лицензии .. 366
- 13.10. Алгоритм ММВ .. 367
Стойкость ММВ .. 368
- 13.11. Алгоритм СА-1.1 .. 368
- 13.12. Skipjack .. 369
- ГЛАВА 14. И еше блочные шифры .. 373
- 14.1. Алгоритм ГОСТ 28147-89 .. 373
Описание алгоритма ГОСТ .. 373
Криптоанализ алгоритма ГОСТ .. 375
- 14.2. Алгоритм CAST .. 377
- 14.3. Алгоритм Blowfish .. 378
Описание алгоритма Blowfish .. 379
Стойкость Blowfish .. 381
- 14.4. Алгоритм SAFER .. 382
Описание алгоритма SAFER К-64 .. 382
Алгоритм SAFER К-128 .. 384
Стойкость SAFER К-64 .. 384
- 14.5. Алгоритм 3-WAY .. 385
Описание алгоритма 3-Way .. 385
- 14.6. Алгоритм Crab .. 385
- 14.7. Алгоритм SXAL8/MBAL .. 387
- 14.8. Алгоритм RC5 .. 387
- 14.9. Другие блочные алгоритмы .. 389
- 14.10. Теория проектирования блочных шифров .. 390
Сети Файстеля .. 391
Простые соотношения .. 391
Групповая структура .. 391
Слабые ключи .. 392
Устойчивость алгоритма к дифференциальному и линейному криптоанализу .. 392
Проектирование S-блоков .. 393
Проектирование блочного шифра .. 395
- 14.11. Использование однонаправленных хэш-функций .. 395
Алгоритм Карна .. 396
Алгоритм Любы-Ракоффа .. 397
Шифр MDC .. 397
Стойкость шифров, основанных на однонаправленных хэш-функциях .. 398
- 14.12. Выбор блочного алгоритма .. 399
- ГЛАВА 15. Объединение блочных шифров .. 401
- 15.1. Двойное шифрование .. 401
- 15.2. Тройное шифрование .. 403
Тройное шифрование с двумя ключами .. 403
Тройное шифрование с тремя ключами .. 404
Тройное шифрование с минимальным ключом .. 404
Режимы тройного шифрования .. 405
Варианты тройного шифрования .. 406
- 15.3. Удвоение длины блока .. 408
- 15.4. Другие схемы многократного шифрования .. 408
Двойной режим OFB/счетчика .. 409
Режим ЕСВ + OFB .. 409
Схема xDESi .. 409
Пятикратное шифрование .. 411
- 15.5. Уменьшение длины ключа в CDMF .. 411
- 15.6. Отбеливание .. 411
- 15.7. Каскадное применение блочных алгоритмов .. 412
- 15.8. Объединение нескольких блочных алгоритмов .. 413
- ГЛАВА 16. Генераторы псевдослучайных последовательностей и потоковые шифры .. 415
- 16.1. Линейные конгруэнтные генераторы .. 415
Комбинирование линейных конгруэнтных генераторов .. 417
- 16.2. Регистры сдвига слинейной обратной связью .. 419
Программные реализации РСЛОС .. 426
- 16.3. Проектирование и анализ потоковых шифров .. 427
Линейная сложность .. 428
Корреляционная стойкость .. 428
Другие атаки .. 429
- 16.4. Потоковые шифры на основе РСЛОС .. 429
Генератор Геффе .. 430
Обобщенный генератор Геффе .. 431
Генератор Дженнингса .. 432
Генератор “старт-стоп” Бета-Пайпера .. 432
Чередующийся генератор “старт-стоп” .. 433
Двусторонний генератор “старт-стоп” .. 433
Пороговый генератор .. 434
Самопрореживающие генераторы .. 434
Многоскоростной генератор скалярного произведения .. 435
Суммирующий генератор .. 436
Генератор DNRSG .. 436
Каскад Голлманна .. 436
Сжимающий генератор .. 437
Самосжимающий генератор .. 437
- 16.5 Шифр А5 .. 437
- 16.6. Алгоритм Hughes XPD/KPD .. 438
- 16.7. Алгоритм Nanoteq .. 439
- 16.8. Алгоритм Rambutan .. 439
- 16.9. Аддитивные генераторы .. 440
Генератор Fish .. 440
Алгоритм Pike .. 441
Алгоритм Mush .. 441
- 16.10. Алгоритм Джиффорда .. 442
- 16.11. Алгоритм М .. 442
- 16.12. Алгоритм PKZIP .. 443
Стойкость алгоритма PKZIP .. 444
- ГЛАВА 17. Другие потоковые шифры и генераторы истинно случайных последовательностей .. 445
- 17.1. Алгоритм RC4 .. 445
- 17.2. Алгоритм SEAL .. 446
Семейство псевдослучайных функций .. 446
Описание алгоритма SEAL .. 447
Стойкость алгоритма SEAL .. 448
Патенты и лицензии .. 449
- 17.3. Алгоритм WAKE .. 449
- 17.4. Регистры сдвига с обратной связью по переносу .. 450
- 17.5. Потоковые шифры на базе РСОСП .. 453
Каскадные генераторы .. 453
Комбинированные генераторы РСОСП .. 454
Каскад РСЛОС/РСОСП с суммированием/четностью .. 460
Чередующиеся генераторы “старт-стоп” .. 460
Сжимающие генераторы .. 461
- 17.6. Регистры сдвига с нелинейной обратной связью .. 462
- 17.7. Другие потоковые шифры .. 463
Генератор Плесса .. 463
Генератор на базе клеточного автомата .. 463
Генератор 1/р .. 464
Алгоритм crypt(l) .. 464
Другие схемы .. 464
- 17.8. Системно-теоретический подход к проектированию потоковых шифров .. 464
- 17.9. Сложностно-теоретический подход к проектированию потоковых шифров .. 466
Генератор псевдослучайных чисел Шамира .. 466
Генератор Блюма-Микали .. 466
Генератор RSA .. 467
Генератор BBS .. 467
- 17.10. Другие подходы к проектированию потоковых шифров .. 468
Шифр “Рип ван Винкль” .. 469
Рандомизированный потоковый шифр Диффи .. 469
Рандомизированный потоковый шифр Маурера .. 469
- 17.11. Каскадирование нескольких потоковых шифров .. 470
- 17.12. Выбор потокового шифра .. 470
- 17.13. Генерация нескольких потоков одним генератором псевдослучайных последовательностей .. 471
- 17.14Генераторы истинно случайных последовательностей .. 472
Таблицы случайных чисел .. 473
Использование случайного шума .. 474
Использование таймера компьютера .. 475
Измерение задержек клавиатуры .. 475
Смещения и корреляции .. 476
Извлеченная случайность .. 477
- ГЛАВА 18. Однонаправленные хэш-функции .. 481
- 18.1. Основы .. 481
Длина значений однонаправленных хэш-функции .. 482
Обзор однонаправленных хэш-функции .. 483
- 18.2. Snefru .. 483
Криптоанализ Snefru .. 484
- 18.3. N-хэш .. 485
Криптоанализ алгоритма N-хэш .. 487
- 18.4. MD4 .. 487
- 18.5. MD5 .. 488
Описание функции MD5 .. 488
Стойкость MD5 .. 493
- 18.6. MD2 .. 493
- 18.7. Алгоритм SHA .. 494
Описание алгоритма SHA .. 495
Стойкость SHA .. 497
- 18.8. RIPE-MD .. 498
- 18.9. HAVAL .. 498
- 18.10. Другие однонаправленные хэш-функции .. 499
- 18.11. Однонаправленные хэш-функции на базе симметричных блочных алгоритмов .. 500
Схемы, в которых длина хэш-эначения равна длине блока .. 501
Модификация схемы Дэвиса-Майера .. 503
Схема Пренела-Босселаерса-Говарца-Вандевалле .. 503
Схема Кискате-Гиро .. 504
LOKI судвоенным блоком .. 504
Параллельная схема Дэвиса-Майера .. 505
Схемы Дэвиса-Майера типа “тандем” и “в ряд” .. 505
MDC-2 и MDC-4 .. 506
Хэш-функцияАР .. 507
Функция хэширования ГОСТ .. 508
Другие схемы .. 508
- 18.12. Использование алгоритмов с открытым ключом .. 509
- 18.13. Выбор однонаправленной хэш-функции .. 509
- 18.14. Коды проверки подлинности сообщения .. 510
СВС-МАС .. 510
Алгоритм МАА .. 511
Двунаправленный MAC .. 511
Методы Джунемана .. 511
RIPE-MAC .. 512
IBC-хэш .. 512
MAC на основе однонаправленной хэш-функции .. 513
MAC на основе потокового шифра .. 513
- ГЛАВА 19. Алгоритмы с открытым ключом .. 515
- 19.1. Основы .. 515
Безопасность алгоритмов с открытым ключом .. 515
- 19.2. Алгоритмы на основе задачи об укладке ранца .. 516
Сверхвоэрастающие ранцы .. 517
Создание открытого ключа по закрытому .. 518
Зашифрование .. 519
Расшифрование .. 519
Практические реализации .. 519
Стойкость ранцевого метода .. 520
Варианты ранцевых систем .. 520
Патенты .. 521
- 19.3. Алгоритм RSA .. 521
Аппаратные реализации RSA .. 524
Скорость работы RSA .. 525
Программные ускорители .. 525
Стойкость RSA .. 525
Взлом RSA на основе подобранного шифртекста .. 526
Атаки при использовании общего модуля .. 528
Раскрытие малого открытого показателя .. 529
Раскрытие малого секретного показателя .. 529
Полученные уроки .. 529
Атака на зашифрование и подпись .. 529
Стандарты .. 530
Патенты .. 530
- 19.4. Схема Полига-Хеллмана .. 530
Патенты .. 531
- 19.5. Схема Рабина .. 531
Схема Вильямса .. 532
- 19.6. Схема Эль-Гамаля .. 533
Подписи Эль-Гамаля .. 533
Шифрование Эль-Гамаля .. 535
Скорость .. 535
Патенты .. 536
- 19.7. Система МакЭлиса .. 536
Другие алгоритмы, основанные на линейных кодах, исправляющих ошибки .. 537
- 19.8. Криптосистемы на эллиптических кривых .. 537
- 19.9. LUC .. 538
- 19.10. Криптосистемы с открытым ключом на основе конечных автоматов .. 539
- ГЛАВА 20. Алгоритмы цифровой подписи с открытым ключом .. 541
- 20.1. Алгоритм цифровой подписи DSA .. 541
Реакция на заявление .. 542
Описание DSA .. 544
Ускоряющие предварительные вычисления .. 546
Генерация простых чисел для DSA .. 547
Шифрование Эль-Гамаля с DSA .. 548
Шифрование RSA с DSA .. 549
Стойкость DSA .. 549
Атаки, направленные на k .. 551
Опасности общих модулей .. 551
Скрытый канал в DSA .. 551
Патенты .. 551
- 20.2. Варианты DSA .. 552
- 20.3. Алгоритм цифровой подписи ГОСТ .. 554
- 20.4. Схемы цифровой подписи с использованием дискретных логарифмов .. 555
- 20.5. Схема Онга-Шнорра-Шамира .. 558
- 20.6. ESIGN .. 558
Безопасность ESIGN .. 559
Патенты .. 559
- 20.7. Клеточные автоматы .. 560
- 20.8. Другие алгоритмы с открытым ключом .. 560
- ГЛАВА 21. Схемы идентификации .. 563
- 21.1. Схема Фейге-Фиата-Шамира .. 563
Упрощенная схема идентификации Фейге-Фиата-Шамира .. 563
Схема идентификации Фейге-Фиата-Шамира .. 564
Пример .. 565
Усовершенствования протокола .. 566
Схема подписи Фиата-Шамира .. 567
Улучшенная схема подписи Фиата-Шамира .. 568
Другие улучшения .. 568
Схема идентификации Охта-Окамото .. 568
Патенты .. 568
- 21.2. Схема Гиллу-Кискате .. 568
Схема идентификации Гиллу-Кискате .. 569
Схема подписи Гиллу-Кискате .. 569
Многократные подписи .. 570
- 21.3. Схема Шнорра .. 571
Протокол аутентификации .. 571
Протокол цифровой подписи .. 571
Патенты .. 572
- 21.4. Преобразование схем идентификации в схемы подписи .. 572
- ГЛАВА 22. Алгоритмы обмена ключами .. 573
- 22.1. Алгоритм Диффи-Хеллмана .. 573
Алгоритм Диффи-Хеллмана с тремя и более участниками .. 574
Расширенный алгоритм Диффи-Хеллмана .. 574
Алгоритм Хьюза .. 575
Обмен ключей без обмена ключами .. 575
Патенты .. 576
- 22.2. Протокол “станция-станция” .. 576
- 22.3. Трехпроходный протокол Шамира .. 577
- 22.4. COMSET .. 578
- 22.5. Обмен зашифрованными ключами .. 578
Базовый протокол EKE .. 578
Реализация EKE с помощью RSA .. 579
Реализация EKE с помощью Эль-Гамаля .. 580
Реализация ЕКЕ с помощью Диффи-Хеллмана .. 580
Усиленная версия ЕКЕ .. 581
Расширенная версия ЕКЕ .. 581
Применения ЕКЕ .. 582
- 22.6. Защищенные переговоры о согласовании ключа .. 583
- 22.7. Распределение ключей для конференц-связи и секретная широковещательная передача .. 584
Распределение ключей для конференц-связи .. 585
Протокол Татебаяши-Мацузаки-Ньюмана .. 586
- ГЛАВА 23. Специальные алгоритмы для протоколов .. 587
- 23.1. Криптография с несколькими открытыми ключами .. 587
- 23.2. Алгоритмы разделения секрета .. 588
Схема интерполяционных полиномов Лагранжа .. 588
Векторная схема .. 589
Схема Асмута-Блума .. 589
Схема Карнина-Грини-Хеллмана .. 590
Более сложные пороговые схемы .. 590
Разделение секрета с мошенниками .. 591
- 23.3. Скрытый канал .. 592
На основе схемы Онга-Шнорра-Шамира .. 592
На основе схемы Эль-Гамаля .. 592
На основе ESIGN .. 594
На основе DSA .. 595
Уничтожение скрытого канала в DSA .. 596
Другие схемы .. 597
- 23.4. Неоспоримые цифровые подписи .. 597
Преобразуемые неоспоримые подписи .. 599
- 23.5. Подписи, подтверждаемые доверенным лицом .. 600
- 23.6. Вычисления с зашифрованными данными .. 602
Проблема дискретного логарифма .. 602
- 23.7. Подбрасывание монеты “по телефону” .. 602
Бросание монеты с помощью квадратных корней .. 602
Бросание монеты с помощью модулярного возведения в степень .. 603
Бросание монеты с помощью чисел Блюма .. 604
- 23.8. Однонаправленные сумматоры .. 605
- 23.9. Раскрытие секретов “все или ничего” .. 605
- 23.10. Законные и отказоустойчивые криптосистемы .. 608
Законная схема Диффи-Хеллмана .. 608
Отказоустойчивая схема Диффи-Хеллмана .. 609
- 23.11. Доказательства знания с нулевым разглашением .. 610
Доказательство знания дискретного логарифма с нулевым разглашением .. 610
Доказательство способности вскрытия RSA с нулевым разглашением .. 610
Доказательство с нулевым разглашением того, что п является числом Блюма .. 611
- 23.12. Подписи “вслепую” .. 612
Передача с забыванием .. 612
- 23.14. Тайные многосторонние вычисления .. 613
Пример исполнения протокола .. 614
- 23.15. Вероятностное шифрование .. 615
- 23.16. Квантовая криптография .. 617
- ЧАСТЬ 4. РЕАЛЬНЫЙ МИР .. 621
- ГЛАВА 24. Примеры практических реализаций .. 622
- 24.1. Протокол компании IBM для управления секретными ключами .. 622
Модификация схемы .. 623
- 24.2. Система MITRENET .. 623
- 24.3. Телефон ISDN .. 624
Ключи .. 624
Телефонный звонок .. 625
- 24.4. Телефон STU-III .. 626
- 24.5. Протокол KERBEROS .. 627
Модель, применяемая в Kerberos .. 627
Функционирование Kerberos .. 628
Удостоверения .. 629
Сообщения Kerberos версии 5 .. 630
Получение первоначального мандата .. 630
Получение мандатов сервера .. 631
Запрос службы .. 631
Kerberos версии 4 .. 632
Стойкость Kerberos .. 632
Лицензии .. 633
- 24.6. Система KryptoKnight .. 633
- 24.7. Система SESAME .. 634
- 24.8. Общая криптографическая архитектура IBM .. 634
- 24.9. Схема проверки подлинности ISO .. 636
Сертификаты .. 636
Протоколы проверки подлинности .. 638
- 24.10. Стандарт РЕМ .. 639
Документы стандарта РЕМ .. 640
Сертификаты .. 641
Сообщения РЕМ .. 641
Безопасность РЕМ .. 645
TIS/PEM .. 646
RIPEM .. 646
- 24.11. Протокол MSP .. 647
- 24.12. Программа PGP .. 647
- 24.13. Смарт-карты .. 650
- 24.14. Стандарты PKCS .. 651
- 24.15. Универсальная система электронных платежей UEPS .. 653
- 24.16. Микросхема CLIPPER .. 655
- 24.17. Микросхема Capstone .. 658
- 24.18. Безопасный телефон AT&T модели 3600 .. 658
- ГЛАВА 25. Политические вопросы .. 661
- 25.1. Агентство Национальной Безопасности .. 661
Программа ССЕР .. 662
- 25.3. Национальный центр компьютерной безопасности NCSC .. 663
- 25.3. Национальный институт стандартов и технологии NIST .. 664
- 25.4. Корпорация RSA Data Security .. 668
- 25.5. Компания PKP .. 669
- 25.6. Международная ассоциация криптологических исследований IACR .. 670
- 25.7. Консорциум RIPE .. 670
- 25.8. Проект CAFE .. 671
- 25.9. Регистрация алгоритмов в ISO/IEC 9979 .. 672
- 25.10. Профессиональные, промышленные и правозащитные группы .. 673
Центр EPIC .. 673
Фонд EFF .. 673
Ассоциация АСМ .. 673
Институт IEEE .. 673
Ассоциация SPA .. 674
- 25.11. Телеконференция Sci.crypt.. 674
- 25.12. Шифропанки .. 674
- 25.13. Патенты .. 675
- 25.14. Экспортное законодательство США .. 675
- 25.15. Экспорт и импорт криптографических средств за рубежом .. 683
- 25.16. Правовые вопросы .. 684
- Послесловие Мэтта Блейза .. 686
- ЧАСТЬ 5. ИСХОДНЫЕ КОДЫ .. 689
- DES .. 690
- LOK191 .. 699
- IDEA .. 705
- COST .. 710
- BLOWFISH .. 714
- 3-Way .. 721
- RC5 .. 726
- A5 .. 729
- SEAL .. 734
- Список литературы .. 741
- Содержание .. 797
Начало
Введение
[Заказать книгу в магазине "Мистраль"]
|
|
|
|
|
|
Внимание! Любой из материалов, опубликованных на этом сервере, не может быть воспроизведен в какой бы то ни было форме и какими бы то ни было средствами без письменного разрешения владельцев авторских прав. Подробнее... |
|