Алгоритмы шифрования, Специальный справочник, Панасенко С.П., 2009

По кнопке выше «Купить бумажную книгу» можно купить эту книгу с доставкой по всей России и похожие книги по самой лучшей цене в бумажном виде на сайтах официальных интернет магазинов Лабиринт, Озон, Буквоед, Читай-город, Литрес, My-shop, Book24, Books.ru.

По кнопке «Купить и скачать электронную книгу» можно купить эту книгу в электронном виде в официальном интернет магазине «ЛитРес», и потом ее скачать на сайте Литреса.

По кнопке «Найти похожие материалы на других сайтах» можно искать похожие материалы на других сайтах.

On the buttons above you can buy the book in official online stores Labirint, Ozon and others. Also you can search related and similar materials on other sites.

Ссылки на файлы заблокированы по запросу правообладателей.

Links to files are blocked at the request of copyright holders.


Алгоритмы шифрования, Специальный справочник, Панасенко С.П., 2009.

   Книга посвящена алгоритмам блочного симметричного шифрования. Дана общая классификация криптографических алгоритмов. Рассмотрено более 50 алгоритмов шифрования: история создания и использования, основные характеристики и структура, достоинства и недостатки. Описаны различные виды криптоаналитических атак на алгоритмы шифрования и на их реализации в виде программных или аппаратных шифраторов. Рассказано о конкурсах по выбору стандартов шифрования США и Евросоюза.

Алгоритмы шифрования, Специальный справочник, Панасенко С.П., 2009


Алгоритмы на основе сети Фейстеля.
Сеть Фейстеля (Feistel network) подразумевает разбиение обрабатываемого блока данных на несколько субблоков (чаще всего — на два), один из которых обрабатывается некоей функцией f и накладывается на один или несколько остальных субблоков. На рис. 1.4 приведена наиболее часто встречающаяся структура алгоритмов на основе сети Фейстеля.

Дополнительный аргумент функции f, обозначенный на рис. 1.4 как Ki, называется ключом раунда. Ключ раунда является результатом обработки ключа шифрования процедурой расширения ключа, задача которой — получение необходимого количества ключей Кi из исходного ключа шифрования относительно небольшого размера (в настоящее время достаточным для ключа симметричного шифрования считается размер 128 битов). В простейших случаях процедура расширения ключа просто разбивает ключ на несколько фрагментов, которые поочередно используются в раундах шифрования; существенно чаще процедура расширения ключа является достаточно сложной, а ключи Ki, зависят от значений большинства битов исходного ключа шифрования.

СОДЕРЖАНИЕ.
Введение.
Глава 1. Классификация алгоритмов шифрования и методов их вскрытия.
1.1. Криптографические алгоритмы.
1.2. Категории алгоритмов шифрования.
1.3. Структура алгоритмов симметричного шифрования.
Алгоритмы на основе сети Фейстеля.
Алгоритмы на основе подстановочно-перестановочных сетей.
Алгоритмы со структурой «квадрат».
Алгоритмы с нестандартной структурой.
1.4. Режимы работы алгоритмов.
Электронная кодовая книга.
Сцепление блоков шифра.
Обратная связь по шифртексту.
Обратная связь по выходу.
Другие режимы работы.
1.5. Атаки на алгоритмы шифрования.
Цели атак.
Классификация атак.
Количественная оценка криптостойкости алгоритмов шифрования.
Криптоанализ модифицированных алгоритмов.
1.6. Криптоаналитические методы, используемые в атаках.
Метод «грубой силы».
Атаки класса «встреча посередине».
Дифференциальный криптоанализ.
Линейный криптоанализ.
Метод бумеранга.
Сдвиговая атака.
Метод интерполяции.
Невозможные дифференциалы.
Заключение.
1.7. Атаки на шифраторы, использующие утечку данных по побочным каналам.
Атака по времени выполнения.
Атаки по потребляемой мощности.
Другие пассивные атаки.
1.8. Активные атаки на шифраторы, использующие утечку данных по побочным каналам.
Виды воздействий на шифратор.
Дифференциальный анализ на основе сбоев.
Противодействие активным атакам.
1.9. Криптоаналитические атаки на связанных ключах.
Расширение ключа.
«Классическая» атака на связанных ключах.
Атакуемые алгоритмы.
Другие возможные проблемы процедуры расширения ключа.
Глава 2. Новейшая история симметричного шифрования.
2.1. Конкурс AES.
Алгоритмы — участники конкурса.
Достоинства и недостатки алгоритмов-финалистов.
2.2. Конкурс NESSIE.
Глава 3. Описание алгоритмов.
3.1. Алгоритм ГОСТ 28147-89.
Описание алгоритма.
Режимы работы алгоритма.
Криптостойкость алгоритма.
Анализ таблиц замен.
Модификации алгоритма и их анализ.
Анализ полнораундового алгоритма.
Заключение.
3.2. Алгоритм Aardvark.
3.3. Алгоритм AES (Rijndael).
Структура алгоритма.
Процедура расширения ключа.
Расшифровывание.
Отличия AES от исходного алгоритма Rijndael.
Первичная оценка криптостойкости алгоритма Rijndael.
Криптоанализ алгоритма Rijndael в рамках конкурса AES.
Криптоанализ алгоритма после конкурса AES.
Заключение.
3.4. Алгоритм Akelarre.
Структура алгоритма.
Процедура расширения ключа.
Криптоанализ алгоритма.
3.5. Алгоритм Anubis.
Структура алгоритма.
Процедура расширения ключа.
Достоинства и недостатки алгоритма.
3.6. Алгоритмы Bear. Lion и Lioness.
Алгоритм Bear.
Алгоритм Lion.
Алгоритм Lioness.
Варианты использования.
Криптоанализ алгоритмов.
3.7. Алгоритмы BEAST и BEAST-RK.
Криптостойкость алгоритма BEAST.
Алгоритм BEAST-RK.
3.8. Алгоритм Blowfish.
Структура алгоритма.
Процедура расширения ключа.
Достоинства и недостатки алгоритма.
3.9. Алгоритм Camellia.
Структура алгоритма.
Таблицы замен.
Расшифровывание.
Процедура расширения ключа.
Криптоанализ алгоритма Camellia.
3.10. Алгоритм CAST-128.
3.11. Алгоритм CAST-256.
Основные характеристики и структура алгоритма.
Процедура расширения ключа.
Достоинства и недостатки алгоритма.
3.12. Алгоритм Crypton.
Основные характеристики и структура алгоритма.
Приложение. Таблицы замен.
П1. Алгоритм Blowfish.
П2. Алгоритм Camellia.
П3. Алгоритм CAST-128.
П4. Алгоритм CAST-256.
П5. Алгоритм Crypton 0.
П6. Алгоритм DES.
П7. Алгоритм KASUMI.
П8. Алгоритм MARS.
П9. Алгоритм s2DES.
П10. Алгоритм s3DES.
П11. Алгоритм s5DES.
Литература.

Купить .
Дата публикации:






Теги: :: :: :: ::


Следующие учебники и книги:
Предыдущие статьи:


 


 

Книги, учебники, обучение по разделам




Не нашёл? Найди:





2024-11-21 08:48:44