Брюс Шнайер - Прикладная криптография
.pdfБрюс Шнайер
Прикладная криптография
2-е издание
Протоколы, алгоритмы и исходные тексты на языке С
СОДЕРЖАНИЕ
Уитфилд Диффи. Предисловие
Введение
Глава 1
Основные понятия
1.1Терминология
1.2Стеганография
1.3Подстановочные и перестановочные шифры
1.4Простое XOR
1.5Одноразовые блокноты
1.6Компьютерные алгоритмы
1.7Большие числа
Часть 1Криптографические протоколы
Глава 2
Элементы протоколов
2.1Введение в протоколы
2.2Передача информации с использованием симметричной криптографии
2.3Однонаправленные функции
2.4Однонаправленные хэш-функции
2.5Передача информации с использованием криптографии с открытыми кл ючами
2.6Цифровые подписи
2.7Цифровые подписи и шифрование
2.8. Генерация случайных и псевдослучайных последовательностей
Глава 3
Основные протоколы
3.1Обмен ключами
3.2Удостоверение подлинности
3.3Удостоверение подлинности и обмен ключами
3.4Формальный анализ протоколов проверки подлинности и обмена ключами
3.5Криптография с несколькими открытыми ключами
3.6Разделение секрета
3.7Совместное использование секрета
3.8Криптографическая защита баз данных
Глава 4
Промежуточные протоколы
4.1Службы меток времени
4.2Подсознательный канал
4.3Неотрицаемые цифровые подписи
4.4Подписи уполномоченного свидетеля
4.5Подписи по доверенности
4.6Групповые подписи
4.7Подписи с обнаружением подделки
4.8Вычисления с зашифрованными данными
4.9Вручение битов
4.10Подбрасывание "честной" монеты
4.11Мысленный покер
4.12Однонаправленные сумматоры
4.13Раскрытие секретов "все или ничего"
4.14Условное вручение ключей
Глава 5
Развитые протоколы
5.1Доказательства с нулевым знанием
5.2Использование доказательства с нулевым знанием для идентификации
5.3Слепые подписи
5.4Личностная криптография с открытыми ключами
5.5Рассеянная передача
5.6Рассеянные подписи
5.7Одновременная подпись контракта
5.8Электронная почта с подтверждением
5.9Одновременный обмен секретами
Глава 6
Эзотерические протоколы
6.1Безопасные выборы
6.2Безопасные вычисления с несколькими участниками
6.3Анонимная широковещательная передача сообщений
6.4Электронные наличные
Часть 11Криптографические методы
Глава 7
Длина ключа
7.1Длина симметричного ключа
7.2Длина открытого ключа
7.3Сравнение длин симметричных и открытых ключей
7.4Вскрытие в день рождения против однонаправленных хэш-функций
7.5Каков должны быть длина ключа?
7.6Caveat emptor
Глава 8
Управление ключами
8.1Генерация ключей
8.2Нелинейные пространства ключей
8.3Передача ключей
8.4Проверка ключей
8.5Использование ключей
8.6Обновление ключей
8.7Хранение ключей
8.8Резервные ключи
8.9Скомпрометированные ключи
8.10Время жизни ключей
8.11Разрушение ключей
8.12Управление открытыми ключами
Глава 9
Типы алгоритмов и криптографические режимы
9.1Режим электронной шифровальной книги
9.2Повтор блока
9.3Режим сцепления блоков шифра
9.4Потоковые шифры
9.5Самосинхронизирующиеся потоковые шифры
9.6Режим обратной связи по шифру
9.7Синхронные потоковые шифры
9.8Режим выходной обратной связи
9.9Режим счетчика
9.10Другие режимы блочных шифров
9.11Выбор режима шифра
9.12Прослаивание
9.13Блочные шифры против потоковых шифров
Глава 10 (Текст главы на английском, sorry. Переводчик, похоже, устал :-)
Использование алгоритмов
10.1Выбор алгоритма
10.2Криптография с открытым ключом против симметричной криптографии
10.3Шифрование коммуникационных каналов
10.4Шифрование хранимых данных
10.5Аппаратное шифрование против программного шифрования
10.6Компрессия, кодирование и шифрование
10.7Выявление шифрования
10.8Скрытие шифртекста в шифртексте
10.9Разрушение информации
Часть 111Криптографические алгоритмы
Глава 11
Математические основы
11.1Теория информации
11.2Теория сложности
11.3Теория чисел
11.4Разложение на множители
11.5Генерация простого числа
11.6Дискретные логарифмы в конечном поле
Глава 12
Стандарт шифрования данных DES
12.1Введение
12.2Описание DES
12.3Безопасность DES
12.4Дифференциальный и линейный криптоанализ
12.5Реальные критерии проектирования
12.6Варианты DES
12.7Насколько безопасен сегодня DES?
Глава 13
Другие блочные шифры
13.1LUCIFER
13.2MADRYGA
13.3NewDES
13.4FEAL
13.5REDOC
13.6LOKI
13.7KHUFU è KHAFRE
13.8RC2
13.9IDEA
13.10MMB
13.11CA-1.1
13.12SKIPJACK
Глава 14
И еще о блочных шифрах
14.1ÃÎÑÒ
14.2CAST
14.3BLOWFISH
14.4SAFER
14.53-WAY
14.6CRAB
14.7SXAL8/MBAL
14.8RC5
14.9Другие блочные алгоритмы
14.10Теория проектирования блочного шифра
14.11Использование однонаправленных хэш-функций
14.12Выбор блочного алгоритма
Глава 15
Объединение блочных шифров
15.1Двойное шифрование
15.2Тройное шифрование
15.3Удвоение длины блока
15.4Другие схемы многократного шифрования
15.5Уменьшение длины ключа в CDMF
15.6Отбеливание
15.7Многократное последовательное использование блочных алгоритмов
15.8Объединение нескольких блочных алгоритмов
Глава 16
Генераторы псевдослучайных последовательностей и потоковые шифры
16.1Линейные конгруэнтные генераторы
16.2Сдвиговые регистры с линейной обратной связью
16.3Проектирование и анализ потоковых шифров
16.4Потоковые шифры на базе LFSR
16.5A5
16.6Hughes XPD/KPD
16.7Nanoteq
16.8Rambutan
16.9Аддитивные генераторы
16.10Gifford
16.11Алгоритм M
16.12PKZIP
Глава 17
Другие потоковые шифры и генераторы настоящих случайных последовательностей
17.1RC4
17.2SEAL
17.3WAKE
17.4Сдвиговые регистры с обратной связью по переносу
17.5Потоковые шифры, использующие FCSR
17.6Сдвиговые регистры с нелинейной обратной связью
17.7Другие потоковые шифры
17.8Системно-теоретический подход к проектированию потоковых шифров
17.9Сложностно-теоретический подход к проектированию потоковых шифров
17.10Другие подходы к проектированию потоковых шифров
17.11Шифры с каскадом нескольких потоков
17.12Выбор потокового шифра
17.13Генерация нескольких потоков из одного генератора псевдослучайной последовательности
17.14Генераторы реальных случайных последовательностей
Глава 18
Однонаправленные хэш-функции
18.1Основы
18.2Snefru
18.3N-õýø
18.4MD4
18.5MD5
18.6MD2
18.7Алгоритм безопасного хэширования (Secure Hash Algorithm, SHA)
18.8RIPE-MD
18.9HAVAL
18.10Другие однонаправленные хэш-функции
18.11Однонаправленные хэш-функции, использующие симметричные блочные алгоритмы
18.12Использование алгоритмов с открытым ключом
18.13Выбор однонаправленной хэш-функции
18.14Коды проверки подлинности сообщения
Глава 19
Алгоритмы с открытыми ключами
19.1Основы
19.2Алгоритмы рюкзака
19.3RSA
19.4Pohlig-Hellman
19.5Rabin
19.6ElGamal
19.7McEliece
19.8Криптосистемы с эллиптическими кривыми
19.9LUC
19.10Криптосистемы с открытым ключом на базе конечных автоматов
Глава 20
Алгоритмы цифровой подписи с открытым ключом
20.1Алгоритм цифровой подписи (DIGITAL SIGNATURE ALGORITHM, DSA)
20.2Варианты DSA
20.3Алгоритм цифровой подписи ГОСТ
20.4Схемы цифровой подписи с использованием дискретных логарифмов
20.5ONG-SCHNORR-SHAMIR
20.6ESIGN
20.7Клеточные автоматы
20.8Другие алгоритмы с открытым ключом
Глава 21
Схемы идентификации
21.1FEIGE-FIAT-SHAMIR
21.2GUILLOU-QUISQUATER
21.3SCHNORR
21.4Преобразование схем идентификации в схемы подписи
Глава 22
Алгоритмы обмена ключами
22.1DIFFIE-HELLMAN
22.2Протокол "точка-точка"
22.3Трехпроходный протокол Шамира
22.4COMSET
22.5Обмен зашифрованными ключами
22.6Защишенные переговоры о ключе
22.7Распределение ключа для конференции и секретная широковещательная передача
Глава 23
Специальные алгоритмы для протоколов
23.1Криптография с несколькими открытыми ключами
23.2Алгоритмы разделения секрета
23.3Подсознательный канал
23.4Неотрицаемые цифровые подписи
23.5Подписи, подтверждаемые доверенным лицом
23.6Вычисления с зашифрованными данными
23.7Бросание "честной" монеты
23.8Однонаправленные сумматоры
23.9Раскрытие секретов "все или ничего"
23.10Честные и отказоустойчивые криптосистемы
23.11ZERO-KNOWLEDGE PROOFS OF KNOWLEDGE
23.12Слепые подписи
23.13Передача с забыванием
23.14Безопасные вычисления с несколькими участниками
23.15Вероятностное шифрование
23.16Квантовая криптография
Часть 18Реальный мир
Глава 24
Примеры реализаций
24.1Протокол управления секретными ключами компании IBM
24.2MITRENET
24.3ISDN
24.4STU-III
24.5KERBEROS
24.6KRYPTOKNIGHT
24.7SESAME
24.8Общая криптографическая архитектура IBM
24.9Схема проверки подлинности ISO
24.10Почта с повышенной секретностью PRIVACY-ENHANCED MAIL (PEM)
24.11Протокол безопасности сообщений
24.12PRETTY GOOD PRIVACY (PGP)
24.13Интеллектуальные карточки
24.14Стандарты криптографии с открытыми ключами
24.15Универсальная система электронных платежей
24.16CLIPPER
24.17CAPSTONE
24.18Безопасный телефон AT&T MODEL 3600 TELEPHONE SECURITY DEVICE (TSD)
Глава 25
Политика
25.1Агентство национальной безопасности (NSA)
25.2Национальный центр компьютерной безопасности (NCSC)
25.3Национальный институт стандартов и техники
25.4RSA Data Security, Inc.
25.5PUBLIC KEY PARTNERS
25.6Международная ассоциация криптологических исследований
25.7Оценка примитивов целостности RACE (RIPE)
25.8Условный доступ для Европы (CAFE)
25.9ISO/lEC 9979
25.10Профессиональные и промышленные группы, а также группы защитн иков гражданских свобод
25.11Sci.crypt
25.12Шифропанки
25.13Патенты
25.14Экспортное законодательство США
25.15Экспорт и импорт криптографии за рубежом
25.16Правовые вопросы
Мэтт Блейз. Послесловие
Часть 8 Исходные коды
1.DES
2.LOKI91
3.IDEA
4.GOST
5.BLOWFISH
6.3-WAY
7.RC5
8.A5
9.SEAL
Библиография
Прикладная криптография
2-е издание
Протоколы, алгоритмы и исходные тексты на языке С
Брюс Шнайер