книги / Практическая криптография
..pdf414 |
Список основных источников информации |
45.Kahn D. The Codebreakers, The Story of Secret Writing. — New York : Macmillan Publishing Co., 1967.
46.Kelsey J., Schneier B. and Ferguson N. Yarrow-160: Notes on the Design and Analysis of the Yarrow Cryptographic Pseudorandom Number Genera tor. — In: Heys H. and Adams C. (ed). Selected Areas in Cryptography, 6th Annual International Workshop, SAC ’99. Lecture Notes in Computer Science. Springer-Verlag, 1999, vol. 1758.
47.Kelsey J., Schneier B., Wagner D. and Hall C. Cryptanalytic Attacks on Pseudorandom Number Generators. — In: Vaudenay S. (ed). Fast Software Encryption, 5th International Workshop, FSE ’98. Lecture Notes in Com puter Science. Springer-Verlag, 1998, vol. 1372, p. 168-188.
48.Kelsey J., Schneier B., Wagner D. and Hall C. Side Channel Cryptanalysis of Product Ciphers / / Journal of Computer Security. — 2000. — 8(2-3). — P. 141-158 (см. также http://www.counterpane.com/side_channel.html).
49.Kelsey J., Schneier B. and Wagner D. Key-Schedule Cryptanalysis of IDEA, G-DES, GOST, SAFER, and Triple-DES. — In: Koblitz N. (ed). Advances in Cryptology — CRYPTO ’96. Lecture Notes in Computer Science. SpringerVerlag, 1996, vol. 1109, p. 237-251.
50.Kent S. and Atkinson R. Security Architecture for the Internet Protocol. —
RFC 2401, November 1998.
51.Granted Innovation Patent No. AU2001100012 A4. Circular transporta
tion facilitation device. Keogh J. Australian Patent Office, August 2001 (CM . http://www.ipmenu.com/archive/AUI_2001100012.pdf).
52.Killian J. and Rogaway P. How to Protect DES Against Exhaustive Key Search. — In: Koblitz N. (ed). Advances in Cryptology — CRYPTO ’96. Lecture Notes in Computer Science. Springer-Verlag, 1996, vol. 1109, p. 252-267.
53.Knudsen L.R. and Rijmen V. Two Rights Sometimes Make a Wrong. — In:
Workshop on Selected Areas in Cryptography (SAC ’97). 1997, p. 213-223
(CM. http://a d o n is . ее .queensu. ca: 8000/sac/sac97/papers.html).
54.Knuth D.E. Seminumerical Algorithms. Vol. 2 of The Art of Computer Pro gramming. — Addison-Wesley, 1981. (Кнут Д. Искусство программиро вания. T. 2. Получисленные алгоритмы, 3-е изд.: Пер. с англ. — М. : Издательский дом “Вильямс”, 2000.)
55.Kocher Р.С. Timing Attach on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems. — In: Koblitz N. (ed). Advances in Cryptology — CRYPTO ’96. Lecture Notes in Computer Science. Springer-Verlag, 1996, vol. 1109, p. 104-113.
Список основных источников информации |
415 |
56.Kocher Р., Jaffe J. and Jun В. Differential Power Analysis. — In: Wiener M. (ed). Advances in Cryptology — CRYPTO ’99. Lecture Notes in Computer Science. Springer-Verlag, 1999, vol. 1666, p. 388-397.
57.Kohl J. and Neuman C. The Kerberos Network Authentication Service (V5). - RFC 1510, September 1993.
58.Krawczyk H., Bellare M. and Canetti R. HMAC: Keyed-Hashing for Message Authentication. — RFC 2104, February 1997.
59.Krovetz T., Black J., Halevi S., Hevia A., Krawczyk H. and Rogaway P.
UMAC: Message Authentication Code using Universal Hashing. — RFC draft draft-krovetz-umac-01.txt, 2000 (CM. http://www.cs.ucdavis.edu/ "rogaway/umac/).
60.Lai X. and Massey J.L. A Proposal for a New Block Encryption Standard. — In: Damgerd I.B. (ed). Advances in Cryptology — EUROCRYPT ’90. Lecture Notes in Computer Science. Springer-Verlag, 1990, vol. 473, p. 389-404.
61.Lai X., Massey J.L. and Murphy S. Markov Ciphers and Differential Crypt analysis. — In: Davies D.W. (ed). Advances in Cryptology — EUROCRYPT ’91. Lecture Notes in Computer Science. Springer-Verlag, 1991, vol. 547, p. 17-38.
62.Lenstra A.K. and Verheul E.R. Selecting Cryptographic Key Sizes / / J. Cryp
tology. - 2001. - 14(4). - P. 255-293.
63. Matsumoto T., Matsumoto H., Yamada K. and Hoshino S. Impact of Ar tificial “Gummy” Fingers on Fingerprint Systems. — In: Proc. of SPIE, Vol #4677, Optical Security and Counterfeit Deterrence Techniques IV
(см. также www. itu . int/itudoc/itu-t/w orkshop/security/present/ s5p4.pdf).
64.Menezes A.J., Van Oorschot P.C. and Vanstone S.A. Handbook of Applied Cryptography. — CRC Press, 1996 (ISBN 0-8493-8523-7).
65.Mills D.L. Network Time Protocol (Version 3). — RFC 1305, March 1992.
66. Mills D. Simple Network Time Protocol (SNTP) Version 4■— RFC 2030, October 1996.
67.Montgomery P. Modular Multiplication without Trial Division / / Mathe matics of Computation. — 1985. — 44(170). — P. 519-521.
68. National Institute of Standards and Technology. DES Modes of Opera tion. — FIPS PUB 81, December 1980 (см. h ttp://w w w .itl.nist.gov/ fipspubs/).
69.National Institute of Standards and Technology. Data Encryption Standard (DES). — FIPS PUB 46-2, December 1993 (см. http://w w w .itl.n ist. gov/fipspubs/).
416 |
Список основных источников информации |
70.National Institute of Standards and Technology. Secure Hash Standard. — FIPS PUB 180-1, April 1995 (CM . h ttp ://w w w .itl.n ist.g ov /fip sp u b s/).
71.National Institute of Standards and Technology. AES Round 1 Techni cal Evaluation, CD-I: Documentation, August 1998 (CM . h ttp ://w w w .itl. nist.gov/aes).
72.National Institute of Standards and Technology. Data Encryption Standard
(DES). — DRAFT FIPS PUB 46-3, 1999 (CM . h t t p ://c s r c .n c s l.n is t . g ov /fip s/).
73.National Institute of Standards and Technology. Proc. 3rd AES candidate conference, April 2000.
74.National Institute of Standards and Technology. Secure Hash Standard (draft). — DRAFT FIPS PUB 180-2, 2001 (см. h t t p ://c s r c .n is t .g o v / encryption/shs/df ips-180-2 .pdf).
75.Needham R.M. and Schroeder M.D. Using Encryption for Authentication in Large Networks of Computers / / Comm, of the ACM. — 1978. — 21(12). — P. 993-999.
76.Preneel B. and Van Oorschot P.C. On the Security of Two MAC Algo rithms. — In: Maurer U. (ed). Advances in Cryptology — EUROCRYPT ’96.
Lecture Notes in Computer Science. Springer-Verlag, 1996, vol. 1070,
p. 19-32.
77.Rivest R.L., Robshaw M.J.B., Sidney R. And Yin Y.L. The RC6 Block
Cipher. — In: National Institute of Standards and Technology, August 1998 (CM . h ttp ://www.rsasecu rity. com/rsalabs/г с б / или h ttp : / / n i s t .gov/ aes).
78.Rivest R.L. The MD4 Message Digest Algorithm. — In: Menezes A.J. and Vanstone S.A. (ed). Advances in Cryptology — CRYPTO *90. Lecture Notes in Computer Science. Springer-Verlag, 1991, vol. 547, p. 17-38.
79.Rivest R.L. The RC5 Encryption Algorithm. — In: Preneel B. (ed). Fast Soft ware Encryption, Second International Workshop, FSE ’94. Lecture Notes in Computer Science. Springer-Verlag, 1995, vol. 1008, p. 86-96.
80.Rivest R., Shamir A. and Adleman L. A Method for Obtaining Digital Sig natures and Public-Key Cryptosystems / / Comm, of the ACM. — 1978. —
21.- P. 120-126.
81.Rivest R. The MD5 Message-Digest Algorithm. — RFC 1321, April 1992.
82.Rogaway P., Bellare M., Black J. and Krovetz T. OCB: A Block-Cipher Mode of Operation for Efficient Authenticated Encryption. — In: Eighth ACM Con ference on Computer and Communications Security (CCS-8). ACM Press, 2001, p. 196-205.
Список основных источников информации |
417 |
83. Rogaway Р., Bellare М., Black J. and Krovetz Т. ОСВ: A Block-Cipher Mode of Operation for Efficient Authenticated Encryption, September 2001
(CM . h ttp ://www. cs.ucdavis. edu/“rogaway).
84.RSA Laboratories. PKCS #1 v2.1: RSA Cryptography Standard, January
2001 (CM . http://www .rsasecurity.com /rsalabs/pkcs).
85.Schneier B., Kelsey J., Whiting D., Wagner D., Hall C., Ferguson N. The Twofish Encryption Algorithm, A 128-bit Block Cipher. — Wiley, 1999.
86.Schneier B. Applied Cryptography, Protocols, Algorithms, and Source Code in C. - John Wiley & Sons, Inc., 1994 (ISBN 0-471-59756-2).
87.Schneier B. Applied Cryptography, Second Edition, Protocols, Algorithms, and Source Code in C. — John Wiley к Sons, Inc., 1996; ISBN 0-471-12845-7. (Шнайер Б. Прикладная криптография, 2-е издание: протоколы, алго ритмы, исходные тексты на языке Си. — М. : Триумф, 2002.)
88.Schneier В. Secrets and Lies, Digital Security in a Networked World. —
John Wiley & Sons, Inc., 2000. ISBN 0-471-25311-1. (Шнайер Б. Секреты
иложь. Безопасность данных в цифровом мире. — СПб.: Питер, 2003.)
89.Dr. Seuss. Horton Hears a Who! — Random House, 1954.
90.Shannon C.E. A Mathematical Theory of Communication / / The Bell Sys tems Technical Journal. — 1948. — 27. — P. 370-423; 623-656 (см. http: //cm . b e ll-la b s . com/cm/ms/what/shannonday/paper .html).
91.Wagner D., Ferguson N. and Schneier B. Cryptanalysis of FROG. — In:
Proc. 2nd AES candidate conference. National Institute of Standards and Technology, March 1999, p. 175-181.
92.Wagner D. and Schneier B. Analysis of the SSL 3.0 protocol. — In: Proc. of the Second USENIX Workshop on Electronic Commerce. USENIX Press, November 1996, p. 29-40 (исправленный вариант см. на http://www. counterpane. com).
93.Whiting D., Housley R. and Ferguson N. Counter with CBC-MAC
(CCM), June 2002 (CM. http://csrc.nist.gov/encryption/m odes/ proposedmodes/ccm/ccm.pdf).
94.Wiener M.J. Cryptanalysis of short RSA secret exponents / / IEEE Trans actions on Information Theory. — 1990. — 36(3). — P. 553-558.
95.Winternitz R.S. Producing a One-way Hash Function from DES. — In: Chaum D. (ed). Advances in Cryptology, Proceedings of Crypto 83. Plenum Press, 1983, p. 203-207.
96.Wu T. The Secure Remote Password Protocol. — In: Proc. of the 1998 Net work and Distributed System Security (NDSS ’98) Symposium, March 1998.
Предметный указатель
А
Access Control List (ACL), 352 Advanced Encryption Standard (AES), 74 ASN.l, 278
В
Boojum, 165
c
CBC-MAC, 120
Certificate Authority (CA), 48; 339 Certificate Revocation List (CRL), 358 Chinese Remainder Theorem (CRT), 248 Cipher Block Chaining (CBC), 90
D
Data Encryption Standard (DES), 71
Dynamic RAM (DRAM), 164
E
Electronic Codebook (ECB), 89 European Committee for Standardization
(CEN), 390
H
HMAC, 122
I
Institute of Electrical and Electronics Engineers (IEEE), 390
International Organization for Standardization (ISO), 390
Internet Engineering Task Force (IETF),
390
К
Kerberos, 334
Key Distribution Center (KDC), 334
M
MARS, 82
MD4, 108
MD5, 108
Message Authentication Code (MAC), 43; 118
N
National Security Agency (NSA), 109
P
Pseudorandom Number Generator
(PRNG), 173; 181
Public Key Infrastructure (PKI), 48; 339
R
Random Number Generator (RNG), 178 RC6, 82
Registration Authority (RA), 345 RSA, 247
S
Secure Electronic Transaction (SET), 34
Secure Hash Algorithm (SHA), 109
Serpent, 78
SHA-1, 109
SHA-256, 111
SHA-384, 111
SHA-512, 111
Single Sign-On (SSO), 382
Static RAM (SRAM), 164
T
Tag-Length-Value (TLV), 278
Twofish, 79
u
UMAC, 125
V
Virtual Private Network (VPN), 341
Предметный указатель
W
Wired Equivalent Privacy (WEP), 404
X
XML, 278
A
Администратор, 167 Алгоритм
CBC-MAC, 120 HMAC, 122 RSA, 247 UMAC, 125
Диффи-Хеллмана, 233 хэширования
MD5, 108
SHA, 109 шифрования AES, 74 DES, 71 MARS, 82 RC6, 82
Serpent, 78
Twofish, 79
Анализ потока данных, 135 Атака
двусторонняя, 54 измерения энергии, 174 на блочный шифр, 66 на основе коллизий, 54
на функцию хэширования, 106 посредника, 235 различающая, 53
сизбранным ключом, 64
сизбранным открытым текстом, 52
сизбранным шифрованным текстом, 52
сизвестным открытым текстом, 50
сиспользованием побочных каналов, 174\ 313
сиспользованием словаря, 285
сиспользованием только шифрованного текста, 50
соткатом версий, 287
спомощью решения уравнений, 82
спроверкой четности, 69
419
синхронная, 319 со связанным ключом, 64
Аутентификация, 43; 140
В
Вектор инициализации, 90 Вупинг, 305
Г
Генератор псевдослучайных чисел (PRNG), 181
Генератор случайных чисел (RNG), 178 Группа, 218
д
Дерево атак, 29 Дискретный логарифм, 234 Документ о раскрытии, 398 Дополнение, 88; 260
Дополнительные секунды, 332
И
Идентификатор безопасности, 378 Идентификационная фраза, 373 Инфраструктура открытого ключа
(PKI), 48; 339
К
Китайская теорема об остатках, 248 Код аутентичности сообщения (MAC),
43; 118
Коллизия, 53 Кольцо, 248 Конечное поле, 217
Корневой сертификат, 365 Криптография, 26
М
Мандат, 354 Метод Монтгомери, 311 Модель угроз, 34
Модуляризация, 170
К
Надежное простое число, 238 Наибольший общий делитель (НОД),
219
420
Наименьшее общее кратное (НОК), 219 Начальное число, 181
О
Образующий элемент, 232
Обратная связь по выходу (OFB), 93 Одна точка сбоя, 359
Однократная регистрация (SSO), 382 Оказия, 92 Отзыв сертификата, 358
Открытый текст, 41 Оценка парадокса задачи о днях
рождения, 54
П
Патент, 397 Переполнение буфера, 172 Перестановка, 63 Повторение, 281 Подгруппа, 218 Подстановка, 72 Примитивный элемент, 233 Принцип
Кирхгофа, 42 Хортона, 130; 277
Противоборствующее окружение, 30 Протокол, 268; 316
SET, 34
SSL, 394
безусловно защищенный, 182 защищенный по вычислениям, 182 обмена ключами Диффи-Хеллмана,
231
согласования ключей, 284 Прототип, 397 Прямая безопасность, 297
Р
Размер блока, 62 Раунд, 70
Предметный указатель
Сложность, 25; 59; 169 Событийно-управляемое
программирование, 278 Совместное владение секретом, 384 Список контроля доступа, 352 Список отзыва сертификатов, 358 Суперпользователь, 167
Сцепление шифрованных блоков (СВС),
90
Счетчик, 95
Т
Тайминг-атака, 174; 315 Тестирование, 173
У
Утверждение, 171
Ф
Формула Гарнера, 249 Фундаментальная теорема арифметики,
213
Функция кодирования, 260
односторонняя с лазейкой, 247 псевдослучайная, 186 хэширования, 104
идеальная, 106 односторонность, 105
сопротивляемость коллизиям, 105
ц
Целостность данных, 167 Центр распространения ключей (ЦРК),
334
Центр регистрации (ЦР), 345 Центр сертификации (ЦС), 48; 339
корневой, 49 Цепочка сертификатов, 342 Цифровая подпись, 47; 48
С |
ч |
Самосертификация, 365 |
Часы, 322 |
Сервер ключей, 333 |
Число |
Сертификат, 48; 340 |
простое, 211 |
Синтаксический анализ, 277 |
составное, 211 |
Предметный указатель
Ш
Шифр блочный, 62
безопасный, 65 режим работы, 87
поточный, 93 Шифрование. 40; 141; 261
асимметричное, 46
421
соткрытым ключом, 45; 46
ссекретным ключом, 47 симметричное, 46
Шифрованный текст, 41
э
Электронная шифровальная книга (ЕСВ), 89
Энтропия, 178
Научно-популярное издание
Нильс Фергюсон, Брюс Шнайер
Практическая криптография
Литературный редактор Т.П. Кайгородова
Верстка А.Н. Полинчик
Художественный редактор Е.П. Дынник
Корректоры Л.А. Гордиенко, О.В. Мишутпина,
Л.В. Пустовойтова
Издательский дом “Вильямс”. 101509, Москва, ул. Лесная, д. 43, стр. 1.
Изд. лиц. ЛР № 090230 от 23.06.99 Госкомитета РФ по печати.
Подписано в печать 19.11.2004. Формат 70X100/16. Гарнитура Times. Печать офсетная.
Уел. печ. л. 21,9. Уч.-изд. л. 24,8. Тираж 3000 экз. Заказ № 1160.
Отпечатано с диапозитивов в ФГУП “Печатный двор” Министерства РФ по делам печати, телерадиовещания и средств массовых коммуникаций. 197110, Санкт-Петербург, Чкаловский пр., 15.