Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
GrushoCrypto.pdf
Скачиваний:
18
Добавлен:
02.04.2015
Размер:
4.03 Mб
Скачать

109

СОДЕРЖАНИЕ

Стр.

Введение…………………………………………………………………………2

Глава 1. Примеры шифров……………………………………………………. 3

1.1.Определение шифра, простейшие примеры………..……………….3

1.2.Стойкость шифров……………………………………………………12

Глава 2. Универсальные методы криптоанализа……………………………..16

2.1.Метод полного перебора……………………………………………..16

2.2.Аналитический метод………………………………………………...20

2.3.Метод “встреча по середине”………………………………………...24

2.4.Метод “разделяй и побеждай”………………………………………..26

2.5.Методы криптоанализа при неравновероятной гамме.

Расстояние единственности………………………………………….28

2.6.Перекрытия гаммы………………………………………………….. .34

2.7.Корреляционные атаки на поточные шифры……………………… .36

2.8.Статистические модели……………………………………………….39

2.9.Линейный криптоанализ блочных шифров………………………….41

2.10.Дифференциальный криптоанализ………………………………….50

2.11.Метод коллизий для хэш-функций………………………………….51

2.12.Анализ схем шифрования, использующих один блочный шифр многократно …………….…………………………………….55

2.13.Атака на тройной DES с помощью линейного криптоанализа…....60

2.14.Техника атаки на тройной DES, основанная на задаче о

днях рождения……………………………………………………….61

2.15.Криптоанализ режима DES, предложенного в качестве

стандарта ANSI X9.52……………………………………………….63

Глава 3. Синтез криптоалгоритмов…………………………………………….67

3.1.Синтез поточных шифров…………………………………………….67

3.2.Синхронизация поточных шифров…………………………………..70

3.3.Синтез блочных шифров……………………………………………...71

3.4.Слабости блочных шифров…………………………………………...75

3.5.Алгоритм IDEA………………………………………………………..76

Глава 4. Системы с открытым ключом………………………………………..78

4.1.Алгоритм Евклида и его сложность……………………………… …78

4.2.Арифметика остатков………………………………………………….81

4.3.Основные теоремы о вычетах…………………………………………83

4.4Квадратичные вычеты…………………………………………………85

4.5.Факторизация. Логарифмирование в конечных полях……………...89

4.6.Схема RSA……………………………………………………………...92

4.7.Атаки на RSA…………………………………………………………..94

4.8.Криптографические протоколы. Компрометация

криптопротоколов………………………………………………….…96

4.9. Система Диффи и Хеллмана …………………………………….…..101

110

4.10.Схема шифрования ElGamal……………..…………………………102

4.11.Подпись ElGamal…………………………………………………….102

4.12.DSA (DSS)……………………………………………………………103

4.13.ГОСТ 3410.94………………………………………………………...104

4.15.Схема идентификации Schnorr - Shamir……………………………104

4.16.Схема аутентификации Feige – Fiat – Shamir………………………105

Литература…………………………………………………………………….…107

Содержание .………………………………………………………………….109

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]