Скачиваний:
45
Добавлен:
01.05.2014
Размер:
61.89 Кб
Скачать

Брюс Шнайер

Прикладная криптография

2-е издание

Протоколы, алгоритмы и исходные тексты на языке С

СОДЕРЖАНИЕ

Уитфилд Диффи. Предисловие

Введение

Глава 1

Основные понятия

1.1Терминология

1.2Стеганография

1.3Подстановочные и перестановочные шифры

1.4Простое XOR

1.5Одноразовые блокноты

1.6Компьютерные алгоритмы

1.7Большие числа

Часть 1Криптографические протоколы

Глава 2

Элементы протоколов

2.1Введение в протоколы

2.2Передача информации с использованием симметричной криптографии

2.3Однонаправленные функции

2.4Однонаправленные хэш-функции

2.5Передача информации с использованием криптографии с открытыми кл ючами

2.6Цифровые подписи

2.7Цифровые подписи и шифрование

2.8. Генерация случайных и псевдослучайных последовательностей

Глава 3

Основные протоколы

3.1Обмен ключами

3.2Удостоверение подлинности

3.3Удостоверение подлинности и обмен ключами

3.4Формальный анализ протоколов проверки подлинности и обмена ключами

3.5Криптография с несколькими открытыми ключами

3.6Разделение секрета

3.7Совместное использование секрета

3.8Криптографическая защита баз данных

Глава 4

Промежуточные протоколы

4.1Службы меток времени

4.2Подсознательный канал

4.3Неотрицаемые цифровые подписи

4.4Подписи уполномоченного свидетеля

4.5Подписи по доверенности

4.6Групповые подписи

4.7Подписи с обнаружением подделки

4.8Вычисления с зашифрованными данными

4.9Вручение битов

4.10Подбрасывание "честной" монеты

4.11Мысленный покер

4.12Однонаправленные сумматоры

4.13Раскрытие секретов "все или ничего"

4.14Условное вручение ключей

Глава 5

Развитые протоколы

5.1Доказательства с нулевым знанием

5.2Использование доказательства с нулевым знанием для идентификации

5.3Слепые подписи

5.4Личностная криптография с открытыми ключами

5.5Рассеянная передача

5.6Рассеянные подписи

5.7Одновременная подпись контракта

5.8Электронная почта с подтверждением

5.9Одновременный обмен секретами

Глава 6

Эзотерические протоколы

6.1Безопасные выборы

6.2Безопасные вычисления с несколькими участниками

6.3Анонимная широковещательная передача сообщений

6.4Электронные наличные

Часть 11Криптографические методы

Глава 7

Длина ключа

7.1Длина симметричного ключа

7.2Длина открытого ключа

7.3Сравнение длин симметричных и открытых ключей

7.4Вскрытие в день рождения против однонаправленных хэш-функций

7.5Каков должны быть длина ключа?

7.6Caveat emptor

Глава 8

Управление ключами

8.1Генерация ключей

8.2Нелинейные пространства ключей

8.3Передача ключей

8.4Проверка ключей

8.5Использование ключей

8.6Обновление ключей

8.7Хранение ключей

8.8Резервные ключи

8.9Скомпрометированные ключи

8.10Время жизни ключей

8.11Разрушение ключей

8.12Управление открытыми ключами

Глава 9

Типы алгоритмов и криптографические режимы

9.1Режим электронной шифровальной книги

9.2Повтор блока

9.3Режим сцепления блоков шифра

9.4Потоковые шифры

9.5Самосинхронизирующиеся потоковые шифры

9.6Режим обратной связи по шифру

9.7Синхронные потоковые шифры

9.8Режим выходной обратной связи

9.9Режим счетчика

9.10Другие режимы блочных шифров

9.11Выбор режима шифра

9.12Прослаивание

9.13Блочные шифры против потоковых шифров

Глава 10 (Текст главы на английском, sorry. Переводчик, похоже, устал :-)

Использование алгоритмов

10.1Выбор алгоритма

10.2Криптография с открытым ключом против симметричной криптографии

10.3Шифрование коммуникационных каналов

10.4Шифрование хранимых данных

10.5Аппаратное шифрование против программного шифрования

10.6Компрессия, кодирование и шифрование

10.7Выявление шифрования

10.8Скрытие шифртекста в шифртексте

10.9Разрушение информации

Часть 111Криптографические алгоритмы

Глава 11

Математические основы

11.1Теория информации

11.2Теория сложности

11.3Теория чисел

11.4Разложение на множители

11.5Генерация простого числа

11.6Дискретные логарифмы в конечном поле

Глава 12

Стандарт шифрования данных DES

12.1Введение

12.2Описание DES

12.3Безопасность DES

12.4Дифференциальный и линейный криптоанализ

12.5Реальные критерии проектирования

12.6Варианты DES

12.7Насколько безопасен сегодня DES?

Глава 13

Другие блочные шифры

13.1LUCIFER

13.2MADRYGA

13.3NewDES

13.4FEAL

13.5REDOC

13.6LOKI

13.7KHUFU è KHAFRE

13.8RC2

13.9IDEA

13.10MMB

13.11CA-1.1

13.12SKIPJACK

Глава 14

И еще о блочных шифрах

14.1ÃÎÑÒ

14.2CAST

14.3BLOWFISH

14.4SAFER

14.53-WAY

14.6CRAB

14.7SXAL8/MBAL

14.8RC5

14.9Другие блочные алгоритмы

14.10Теория проектирования блочного шифра

14.11Использование однонаправленных хэш-функций

14.12Выбор блочного алгоритма

Глава 15

Объединение блочных шифров

15.1Двойное шифрование

15.2Тройное шифрование

15.3Удвоение длины блока

15.4Другие схемы многократного шифрования

15.5Уменьшение длины ключа в CDMF

15.6Отбеливание

15.7Многократное последовательное использование блочных алгоритмов

15.8Объединение нескольких блочных алгоритмов

Глава 16

Генераторы псевдослучайных последовательностей и потоковые шифры

16.1Линейные конгруэнтные генераторы

16.2Сдвиговые регистры с линейной обратной связью

16.3Проектирование и анализ потоковых шифров

16.4Потоковые шифры на базе LFSR

16.5A5

16.6Hughes XPD/KPD

16.7Nanoteq

16.8Rambutan

16.9Аддитивные генераторы

16.10Gifford

16.11Алгоритм M

16.12PKZIP

Глава 17

Другие потоковые шифры и генераторы настоящих случайных последовательностей

17.1RC4

17.2SEAL

17.3WAKE

17.4Сдвиговые регистры с обратной связью по переносу

17.5Потоковые шифры, использующие FCSR

17.6Сдвиговые регистры с нелинейной обратной связью

17.7Другие потоковые шифры

17.8Системно-теоретический подход к проектированию потоковых шифров

17.9Сложностно-теоретический подход к проектированию потоковых шифров

17.10Другие подходы к проектированию потоковых шифров

17.11Шифры с каскадом нескольких потоков

17.12Выбор потокового шифра

17.13Генерация нескольких потоков из одного генератора псевдослучайной последовательности

17.14Генераторы реальных случайных последовательностей

Глава 18

Однонаправленные хэш-функции

18.1Основы

18.2Snefru

18.3N-õýø

18.4MD4

18.5MD5

18.6MD2

18.7Алгоритм безопасного хэширования (Secure Hash Algorithm, SHA)

18.8RIPE-MD

18.9HAVAL

18.10Другие однонаправленные хэш-функции

18.11Однонаправленные хэш-функции, использующие симметричные блочные алгоритмы

18.12Использование алгоритмов с открытым ключом

18.13Выбор однонаправленной хэш-функции

18.14Коды проверки подлинности сообщения

Глава 19

Алгоритмы с открытыми ключами

19.1Основы

19.2Алгоритмы рюкзака

19.3RSA

19.4Pohlig-Hellman

19.5Rabin

19.6ElGamal

19.7McEliece

19.8Криптосистемы с эллиптическими кривыми

19.9LUC

19.10Криптосистемы с открытым ключом на базе конечных автоматов

Глава 20

Алгоритмы цифровой подписи с открытым ключом

20.1Алгоритм цифровой подписи (DIGITAL SIGNATURE ALGORITHM, DSA)

20.2Варианты DSA

20.3Алгоритм цифровой подписи ГОСТ

20.4Схемы цифровой подписи с использованием дискретных логарифмов

20.5ONG-SCHNORR-SHAMIR

20.6ESIGN

20.7Клеточные автоматы

20.8Другие алгоритмы с открытым ключом

Глава 21

Схемы идентификации

21.1FEIGE-FIAT-SHAMIR

21.2GUILLOU-QUISQUATER

21.3SCHNORR

21.4Преобразование схем идентификации в схемы подписи

Глава 22

Алгоритмы обмена ключами

22.1DIFFIE-HELLMAN

22.2Протокол "точка-точка"

22.3Трехпроходный протокол Шамира

22.4COMSET

22.5Обмен зашифрованными ключами

22.6Защишенные переговоры о ключе

22.7Распределение ключа для конференции и секретная широковещательная передача

Глава 23

Специальные алгоритмы для протоколов

23.1Криптография с несколькими открытыми ключами

23.2Алгоритмы разделения секрета

23.3Подсознательный канал

23.4Неотрицаемые цифровые подписи

23.5Подписи, подтверждаемые доверенным лицом

23.6Вычисления с зашифрованными данными

23.7Бросание "честной" монеты

23.8Однонаправленные сумматоры

23.9Раскрытие секретов "все или ничего"

23.10Честные и отказоустойчивые криптосистемы

23.11ZERO-KNOWLEDGE PROOFS OF KNOWLEDGE

23.12Слепые подписи

23.13Передача с забыванием

23.14Безопасные вычисления с несколькими участниками

23.15Вероятностное шифрование

23.16Квантовая криптография

Часть 18Реальный мир

Глава 24

Примеры реализаций

24.1Протокол управления секретными ключами компании IBM

24.2MITRENET

24.3ISDN

24.4STU-III

24.5KERBEROS

24.6KRYPTOKNIGHT

24.7SESAME

24.8Общая криптографическая архитектура IBM

24.9Схема проверки подлинности ISO

24.10Почта с повышенной секретностью PRIVACY-ENHANCED MAIL (PEM)

24.11Протокол безопасности сообщений

24.12PRETTY GOOD PRIVACY (PGP)

24.13Интеллектуальные карточки

24.14Стандарты криптографии с открытыми ключами

24.15Универсальная система электронных платежей

24.16CLIPPER

24.17CAPSTONE

24.18Безопасный телефон AT&T MODEL 3600 TELEPHONE SECURITY DEVICE (TSD)

Глава 25

Политика

25.1Агентство национальной безопасности (NSA)

25.2Национальный центр компьютерной безопасности (NCSC)

25.3Национальный институт стандартов и техники

25.4RSA Data Security, Inc.

25.5PUBLIC KEY PARTNERS

25.6Международная ассоциация криптологических исследований

25.7Оценка примитивов целостности RACE (RIPE)

25.8Условный доступ для Европы (CAFE)

25.9ISO/lEC 9979

25.10Профессиональные и промышленные группы, а также группы защитн иков гражданских свобод

25.11Sci.crypt

25.12Шифропанки

25.13Патенты

25.14Экспортное законодательство США

25.15Экспорт и импорт криптографии за рубежом

25.16Правовые вопросы

Мэтт Блейз. Послесловие

Часть 8 Исходные коды

1.DES

2.LOKI91

3.IDEA

4.GOST

5.BLOWFISH

6.3-WAY

7.RC5

8.A5

9.SEAL

Библиография

Соседние файлы в папке Прикладная криптография