Алгоритмы шифрования, Специальный справочник, Панасенко С.П., 2009.
Книга посвящена алгоритмам блочного симметричного шифрования. Дана общая классификация криптографических алгоритмов. Рассмотрено более 50 алгоритмов шифрования: история создания и использования, основные характеристики и структура, достоинства и недостатки. Описаны различные виды криптоаналитических атак на алгоритмы шифрования и на их реализации в виде программных или аппаратных шифраторов. Рассказано о конкурсах по выбору стандартов шифрования США и Евросоюза.
Алгоритмы на основе сети Фейстеля.
Сеть Фейстеля (Feistel network) подразумевает разбиение обрабатываемого блока данных на несколько субблоков (чаще всего — на два), один из которых обрабатывается некоей функцией f и накладывается на один или несколько остальных субблоков. На рис. 1.4 приведена наиболее часто встречающаяся структура алгоритмов на основе сети Фейстеля.
Дополнительный аргумент функции f, обозначенный на рис. 1.4 как Ki, называется ключом раунда. Ключ раунда является результатом обработки ключа шифрования процедурой расширения ключа, задача которой — получение необходимого количества ключей Кi из исходного ключа шифрования относительно небольшого размера (в настоящее время достаточным для ключа симметричного шифрования считается размер 128 битов). В простейших случаях процедура расширения ключа просто разбивает ключ на несколько фрагментов, которые поочередно используются в раундах шифрования; существенно чаще процедура расширения ключа является достаточно сложной, а ключи Ki, зависят от значений большинства битов исходного ключа шифрования.
СОДЕРЖАНИЕ.
Введение.
Глава 1. Классификация алгоритмов шифрования и методов их вскрытия.
1.1. Криптографические алгоритмы.
1.2. Категории алгоритмов шифрования.
1.3. Структура алгоритмов симметричного шифрования.
Алгоритмы на основе сети Фейстеля.
Алгоритмы на основе подстановочно-перестановочных сетей.
Алгоритмы со структурой «квадрат».
Алгоритмы с нестандартной структурой.
1.4. Режимы работы алгоритмов.
Электронная кодовая книга.
Сцепление блоков шифра.
Обратная связь по шифртексту.
Обратная связь по выходу.
Другие режимы работы.
1.5. Атаки на алгоритмы шифрования.
Цели атак.
Классификация атак.
Количественная оценка криптостойкости алгоритмов шифрования.
Криптоанализ модифицированных алгоритмов.
1.6. Криптоаналитические методы, используемые в атаках.
Метод «грубой силы».
Атаки класса «встреча посередине».
Дифференциальный криптоанализ.
Линейный криптоанализ.
Метод бумеранга.
Сдвиговая атака.
Метод интерполяции.
Невозможные дифференциалы.
Заключение.
1.7. Атаки на шифраторы, использующие утечку данных по побочным каналам.
Атака по времени выполнения.
Атаки по потребляемой мощности.
Другие пассивные атаки.
1.8. Активные атаки на шифраторы, использующие утечку данных по побочным каналам.
Виды воздействий на шифратор.
Дифференциальный анализ на основе сбоев.
Противодействие активным атакам.
1.9. Криптоаналитические атаки на связанных ключах.
Расширение ключа.
«Классическая» атака на связанных ключах.
Атакуемые алгоритмы.
Другие возможные проблемы процедуры расширения ключа.
Глава 2. Новейшая история симметричного шифрования.
2.1. Конкурс AES.
Алгоритмы — участники конкурса.
Достоинства и недостатки алгоритмов-финалистов.
2.2. Конкурс NESSIE.
Глава 3. Описание алгоритмов.
3.1. Алгоритм ГОСТ 28147-89.
Описание алгоритма.
Режимы работы алгоритма.
Криптостойкость алгоритма.
Анализ таблиц замен.
Модификации алгоритма и их анализ.
Анализ полнораундового алгоритма.
Заключение.
3.2. Алгоритм Aardvark.
3.3. Алгоритм AES (Rijndael).
Структура алгоритма.
Процедура расширения ключа.
Расшифровывание.
Отличия AES от исходного алгоритма Rijndael.
Первичная оценка криптостойкости алгоритма Rijndael.
Криптоанализ алгоритма Rijndael в рамках конкурса AES.
Криптоанализ алгоритма после конкурса AES.
Заключение.
3.4. Алгоритм Akelarre.
Структура алгоритма.
Процедура расширения ключа.
Криптоанализ алгоритма.
3.5. Алгоритм Anubis.
Структура алгоритма.
Процедура расширения ключа.
Достоинства и недостатки алгоритма.
3.6. Алгоритмы Bear. Lion и Lioness.
Алгоритм Bear.
Алгоритм Lion.
Алгоритм Lioness.
Варианты использования.
Криптоанализ алгоритмов.
3.7. Алгоритмы BEAST и BEAST-RK.
Криптостойкость алгоритма BEAST.
Алгоритм BEAST-RK.
3.8. Алгоритм Blowfish.
Структура алгоритма.
Процедура расширения ключа.
Достоинства и недостатки алгоритма.
3.9. Алгоритм Camellia.
Структура алгоритма.
Таблицы замен.
Расшифровывание.
Процедура расширения ключа.
Криптоанализ алгоритма Camellia.
3.10. Алгоритм CAST-128.
3.11. Алгоритм CAST-256.
Основные характеристики и структура алгоритма.
Процедура расширения ключа.
Достоинства и недостатки алгоритма.
3.12. Алгоритм Crypton.
Основные характеристики и структура алгоритма.
Приложение. Таблицы замен.
П1. Алгоритм Blowfish.
П2. Алгоритм Camellia.
П3. Алгоритм CAST-128.
П4. Алгоритм CAST-256.
П5. Алгоритм Crypton 0.
П6. Алгоритм DES.
П7. Алгоритм KASUMI.
П8. Алгоритм MARS.
П9. Алгоритм s2DES.
П10. Алгоритм s3DES.
П11. Алгоритм s5DES.
Литература.
Купить .
Теги: справочник по математике :: математика :: Панасенко :: криптография :: шифрование
Смотрите также учебники, книги и учебные материалы:
- Инженерная математика, карманный справочник, Бёрд Д., 2008
- Энциклопедия статистических терминов, в 8 томах, том 3, организация официальной статистики, 2011
- Энциклопедия статистических терминов, в 8 томах, том 2, инструментальные методы статистики, 2011
- Энциклопедия статистических терминов, в 8 томах, том 1, методологические основы статистики, 2011
- Справочник по специальным функциям, Абрамовиц М., Стиган И., 1979
- Специальные функции, Янке Е., Эмде Ф., Лёш Ф., 1964
- Справочник по линейным уравнениям математической физики, Полянин А.Д., 2001
- Математика, Краткий справочник в таблицах и схемах, Для подготовки к ЕГЭ и ОГЭ, Слонимский Л.И., Слонимская И.С., 2019