Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

книги / Практическая криптография

..pdf
Скачиваний:
6
Добавлен:
12.11.2023
Размер:
16.23 Mб
Скачать

414

Список основных источников информации

45.Kahn D. The Codebreakers, The Story of Secret Writing. — New York : Macmillan Publishing Co., 1967.

46.Kelsey J., Schneier B. and Ferguson N. Yarrow-160: Notes on the Design and Analysis of the Yarrow Cryptographic Pseudorandom Number Genera­ tor. — In: Heys H. and Adams C. (ed). Selected Areas in Cryptography, 6th Annual International Workshop, SAC ’99. Lecture Notes in Computer Science. Springer-Verlag, 1999, vol. 1758.

47.Kelsey J., Schneier B., Wagner D. and Hall C. Cryptanalytic Attacks on Pseudorandom Number Generators. — In: Vaudenay S. (ed). Fast Software Encryption, 5th International Workshop, FSE ’98. Lecture Notes in Com­ puter Science. Springer-Verlag, 1998, vol. 1372, p. 168-188.

48.Kelsey J., Schneier B., Wagner D. and Hall C. Side Channel Cryptanalysis of Product Ciphers / / Journal of Computer Security. — 2000. — 8(2-3). — P. 141-158 (см. также http://www.counterpane.com/side_channel.html).

49.Kelsey J., Schneier B. and Wagner D. Key-Schedule Cryptanalysis of IDEA, G-DES, GOST, SAFER, and Triple-DES. — In: Koblitz N. (ed). Advances in Cryptology — CRYPTO ’96. Lecture Notes in Computer Science. SpringerVerlag, 1996, vol. 1109, p. 237-251.

50.Kent S. and Atkinson R. Security Architecture for the Internet Protocol.

RFC 2401, November 1998.

51.Granted Innovation Patent No. AU2001100012 A4. Circular transporta­

tion facilitation device. Keogh J. Australian Patent Office, August 2001 (CM . http://www.ipmenu.com/archive/AUI_2001100012.pdf).

52.Killian J. and Rogaway P. How to Protect DES Against Exhaustive Key Search. — In: Koblitz N. (ed). Advances in Cryptology CRYPTO ’96. Lecture Notes in Computer Science. Springer-Verlag, 1996, vol. 1109, p. 252-267.

53.Knudsen L.R. and Rijmen V. Two Rights Sometimes Make a Wrong. — In:

Workshop on Selected Areas in Cryptography (SAC ’97). 1997, p. 213-223

(CM. http://a d o n is . ее .queensu. ca: 8000/sac/sac97/papers.html).

54.Knuth D.E. Seminumerical Algorithms. Vol. 2 of The Art of Computer Pro­ gramming. — Addison-Wesley, 1981. (Кнут Д. Искусство программиро­ вания. T. 2. Получисленные алгоритмы, 3-е изд.: Пер. с англ. — М. : Издательский дом “Вильямс”, 2000.)

55.Kocher Р.С. Timing Attach on Implementations of Diffie-Hellman, RSA, DSS, and Other Systems. — In: Koblitz N. (ed). Advances in Cryptology CRYPTO ’96. Lecture Notes in Computer Science. Springer-Verlag, 1996, vol. 1109, p. 104-113.

Список основных источников информации

415

56.Kocher Р., Jaffe J. and Jun В. Differential Power Analysis. — In: Wiener M. (ed). Advances in Cryptology — CRYPTO ’99. Lecture Notes in Computer Science. Springer-Verlag, 1999, vol. 1666, p. 388-397.

57.Kohl J. and Neuman C. The Kerberos Network Authentication Service (V5). - RFC 1510, September 1993.

58.Krawczyk H., Bellare M. and Canetti R. HMAC: Keyed-Hashing for Message Authentication. — RFC 2104, February 1997.

59.Krovetz T., Black J., Halevi S., Hevia A., Krawczyk H. and Rogaway P.

UMAC: Message Authentication Code using Universal Hashing. — RFC draft draft-krovetz-umac-01.txt, 2000 (CM. http://www.cs.ucdavis.edu/ "rogaway/umac/).

60.Lai X. and Massey J.L. A Proposal for a New Block Encryption Standard. — In: Damgerd I.B. (ed). Advances in Cryptology — EUROCRYPT ’90. Lecture Notes in Computer Science. Springer-Verlag, 1990, vol. 473, p. 389-404.

61.Lai X., Massey J.L. and Murphy S. Markov Ciphers and Differential Crypt­ analysis. — In: Davies D.W. (ed). Advances in Cryptology — EUROCRYPT ’91. Lecture Notes in Computer Science. Springer-Verlag, 1991, vol. 547, p. 17-38.

62.Lenstra A.K. and Verheul E.R. Selecting Cryptographic Key Sizes / / J. Cryp­

tology. - 2001. - 14(4). - P. 255-293.

63. Matsumoto T., Matsumoto H., Yamada K. and Hoshino S. Impact of Ar­ tificial “Gummy” Fingers on Fingerprint Systems. — In: Proc. of SPIE, Vol #4677, Optical Security and Counterfeit Deterrence Techniques IV

(см. также www. itu . int/itudoc/itu-t/w orkshop/security/present/ s5p4.pdf).

64.Menezes A.J., Van Oorschot P.C. and Vanstone S.A. Handbook of Applied Cryptography. — CRC Press, 1996 (ISBN 0-8493-8523-7).

65.Mills D.L. Network Time Protocol (Version 3). — RFC 1305, March 1992.

66. Mills D. Simple Network Time Protocol (SNTP) Version 4■— RFC 2030, October 1996.

67.Montgomery P. Modular Multiplication without Trial Division / / Mathe­ matics of Computation. — 1985. — 44(170). — P. 519-521.

68. National Institute of Standards and Technology. DES Modes of Opera­ tion. — FIPS PUB 81, December 1980 (см. h ttp://w w w .itl.nist.gov/ fipspubs/).

69.National Institute of Standards and Technology. Data Encryption Standard (DES). — FIPS PUB 46-2, December 1993 (см. http://w w w .itl.n ist. gov/fipspubs/).

416

Список основных источников информации

70.National Institute of Standards and Technology. Secure Hash Standard. — FIPS PUB 180-1, April 1995 (CM . h ttp ://w w w .itl.n ist.g ov /fip sp u b s/).

71.National Institute of Standards and Technology. AES Round 1 Techni­ cal Evaluation, CD-I: Documentation, August 1998 (CM . h ttp ://w w w .itl. nist.gov/aes).

72.National Institute of Standards and Technology. Data Encryption Standard

(DES). — DRAFT FIPS PUB 46-3, 1999 (CM . h t t p ://c s r c .n c s l.n is t . g ov /fip s/).

73.National Institute of Standards and Technology. Proc. 3rd AES candidate conference, April 2000.

74.National Institute of Standards and Technology. Secure Hash Standard (draft). — DRAFT FIPS PUB 180-2, 2001 (см. h t t p ://c s r c .n is t .g o v / encryption/shs/df ips-180-2 .pdf).

75.Needham R.M. and Schroeder M.D. Using Encryption for Authentication in Large Networks of Computers / / Comm, of the ACM. — 1978. — 21(12). — P. 993-999.

76.Preneel B. and Van Oorschot P.C. On the Security of Two MAC Algo­ rithms. — In: Maurer U. (ed). Advances in Cryptology EUROCRYPT ’96.

Lecture Notes in Computer Science. Springer-Verlag, 1996, vol. 1070,

p. 19-32.

77.Rivest R.L., Robshaw M.J.B., Sidney R. And Yin Y.L. The RC6 Block

Cipher. — In: National Institute of Standards and Technology, August 1998 (CM . h ttp ://www.rsasecu rity. com/rsalabs/г с б / или h ttp : / / n i s t .gov/ aes).

78.Rivest R.L. The MD4 Message Digest Algorithm. — In: Menezes A.J. and Vanstone S.A. (ed). Advances in Cryptology CRYPTO *90. Lecture Notes in Computer Science. Springer-Verlag, 1991, vol. 547, p. 17-38.

79.Rivest R.L. The RC5 Encryption Algorithm. — In: Preneel B. (ed). Fast Soft­ ware Encryption, Second International Workshop, FSE ’94. Lecture Notes in Computer Science. Springer-Verlag, 1995, vol. 1008, p. 86-96.

80.Rivest R., Shamir A. and Adleman L. A Method for Obtaining Digital Sig­ natures and Public-Key Cryptosystems / / Comm, of the ACM. — 1978. —

21.- P. 120-126.

81.Rivest R. The MD5 Message-Digest Algorithm. — RFC 1321, April 1992.

82.Rogaway P., Bellare M., Black J. and Krovetz T. OCB: A Block-Cipher Mode of Operation for Efficient Authenticated Encryption. — In: Eighth ACM Con­ ference on Computer and Communications Security (CCS-8). ACM Press, 2001, p. 196-205.

Список основных источников информации

417

83. Rogaway Р., Bellare М., Black J. and Krovetz Т. ОСВ: A Block-Cipher Mode of Operation for Efficient Authenticated Encryption, September 2001

(CM . h ttp ://www. cs.ucdavis. edu/“rogaway).

84.RSA Laboratories. PKCS #1 v2.1: RSA Cryptography Standard, January

2001 (CM . http://www .rsasecurity.com /rsalabs/pkcs).

85.Schneier B., Kelsey J., Whiting D., Wagner D., Hall C., Ferguson N. The Twofish Encryption Algorithm, A 128-bit Block Cipher. — Wiley, 1999.

86.Schneier B. Applied Cryptography, Protocols, Algorithms, and Source Code in C. - John Wiley & Sons, Inc., 1994 (ISBN 0-471-59756-2).

87.Schneier B. Applied Cryptography, Second Edition, Protocols, Algorithms, and Source Code in C. — John Wiley к Sons, Inc., 1996; ISBN 0-471-12845-7. (Шнайер Б. Прикладная криптография, 2-е издание: протоколы, алго­ ритмы, исходные тексты на языке Си. — М. : Триумф, 2002.)

88.Schneier В. Secrets and Lies, Digital Security in a Networked World.

John Wiley & Sons, Inc., 2000. ISBN 0-471-25311-1. (Шнайер Б. Секреты

иложь. Безопасность данных в цифровом мире. — СПб.: Питер, 2003.)

89.Dr. Seuss. Horton Hears a Who! — Random House, 1954.

90.Shannon C.E. A Mathematical Theory of Communication / / The Bell Sys­ tems Technical Journal. — 1948. — 27. — P. 370-423; 623-656 (см. http: //cm . b e ll-la b s . com/cm/ms/what/shannonday/paper .html).

91.Wagner D., Ferguson N. and Schneier B. Cryptanalysis of FROG. — In:

Proc. 2nd AES candidate conference. National Institute of Standards and Technology, March 1999, p. 175-181.

92.Wagner D. and Schneier B. Analysis of the SSL 3.0 protocol. — In: Proc. of the Second USENIX Workshop on Electronic Commerce. USENIX Press, November 1996, p. 29-40 (исправленный вариант см. на http://www. counterpane. com).

93.Whiting D., Housley R. and Ferguson N. Counter with CBC-MAC

(CCM), June 2002 (CM. http://csrc.nist.gov/encryption/m odes/ proposedmodes/ccm/ccm.pdf).

94.Wiener M.J. Cryptanalysis of short RSA secret exponents / / IEEE Trans­ actions on Information Theory. — 1990. — 36(3). — P. 553-558.

95.Winternitz R.S. Producing a One-way Hash Function from DES. — In: Chaum D. (ed). Advances in Cryptology, Proceedings of Crypto 83. Plenum Press, 1983, p. 203-207.

96.Wu T. The Secure Remote Password Protocol. — In: Proc. of the 1998 Net­ work and Distributed System Security (NDSS ’98) Symposium, March 1998.

Предметный указатель

А

Access Control List (ACL), 352 Advanced Encryption Standard (AES), 74 ASN.l, 278

В

Boojum, 165

c

CBC-MAC, 120

Certificate Authority (CA), 48; 339 Certificate Revocation List (CRL), 358 Chinese Remainder Theorem (CRT), 248 Cipher Block Chaining (CBC), 90

D

Data Encryption Standard (DES), 71

Dynamic RAM (DRAM), 164

E

Electronic Codebook (ECB), 89 European Committee for Standardization

(CEN), 390

H

HMAC, 122

I

Institute of Electrical and Electronics Engineers (IEEE), 390

International Organization for Standardization (ISO), 390

Internet Engineering Task Force (IETF),

390

К

Kerberos, 334

Key Distribution Center (KDC), 334

M

MARS, 82

MD4, 108

MD5, 108

Message Authentication Code (MAC), 43; 118

N

National Security Agency (NSA), 109

P

Pseudorandom Number Generator

(PRNG), 173; 181

Public Key Infrastructure (PKI), 48; 339

R

Random Number Generator (RNG), 178 RC6, 82

Registration Authority (RA), 345 RSA, 247

S

Secure Electronic Transaction (SET), 34

Secure Hash Algorithm (SHA), 109

Serpent, 78

SHA-1, 109

SHA-256, 111

SHA-384, 111

SHA-512, 111

Single Sign-On (SSO), 382

Static RAM (SRAM), 164

T

Tag-Length-Value (TLV), 278

Twofish, 79

u

UMAC, 125

V

Virtual Private Network (VPN), 341

Предметный указатель

W

Wired Equivalent Privacy (WEP), 404

X

XML, 278

A

Администратор, 167 Алгоритм

CBC-MAC, 120 HMAC, 122 RSA, 247 UMAC, 125

Диффи-Хеллмана, 233 хэширования

MD5, 108

SHA, 109 шифрования AES, 74 DES, 71 MARS, 82 RC6, 82

Serpent, 78

Twofish, 79

Анализ потока данных, 135 Атака

двусторонняя, 54 измерения энергии, 174 на блочный шифр, 66 на основе коллизий, 54

на функцию хэширования, 106 посредника, 235 различающая, 53

сизбранным ключом, 64

сизбранным открытым текстом, 52

сизбранным шифрованным текстом, 52

сизвестным открытым текстом, 50

сиспользованием побочных каналов, 174\ 313

сиспользованием словаря, 285

сиспользованием только шифрованного текста, 50

соткатом версий, 287

спомощью решения уравнений, 82

спроверкой четности, 69

419

синхронная, 319 со связанным ключом, 64

Аутентификация, 43; 140

В

Вектор инициализации, 90 Вупинг, 305

Г

Генератор псевдослучайных чисел (PRNG), 181

Генератор случайных чисел (RNG), 178 Группа, 218

д

Дерево атак, 29 Дискретный логарифм, 234 Документ о раскрытии, 398 Дополнение, 88; 260

Дополнительные секунды, 332

И

Идентификатор безопасности, 378 Идентификационная фраза, 373 Инфраструктура открытого ключа

(PKI), 48; 339

К

Китайская теорема об остатках, 248 Код аутентичности сообщения (MAC),

43; 118

Коллизия, 53 Кольцо, 248 Конечное поле, 217

Корневой сертификат, 365 Криптография, 26

М

Мандат, 354 Метод Монтгомери, 311 Модель угроз, 34

Модуляризация, 170

К

Надежное простое число, 238 Наибольший общий делитель (НОД),

219

420

Наименьшее общее кратное (НОК), 219 Начальное число, 181

О

Образующий элемент, 232

Обратная связь по выходу (OFB), 93 Одна точка сбоя, 359

Однократная регистрация (SSO), 382 Оказия, 92 Отзыв сертификата, 358

Открытый текст, 41 Оценка парадокса задачи о днях

рождения, 54

П

Патент, 397 Переполнение буфера, 172 Перестановка, 63 Повторение, 281 Подгруппа, 218 Подстановка, 72 Примитивный элемент, 233 Принцип

Кирхгофа, 42 Хортона, 130; 277

Противоборствующее окружение, 30 Протокол, 268; 316

SET, 34

SSL, 394

безусловно защищенный, 182 защищенный по вычислениям, 182 обмена ключами Диффи-Хеллмана,

231

согласования ключей, 284 Прототип, 397 Прямая безопасность, 297

Р

Размер блока, 62 Раунд, 70

Предметный указатель

Сложность, 25; 59; 169 Событийно-управляемое

программирование, 278 Совместное владение секретом, 384 Список контроля доступа, 352 Список отзыва сертификатов, 358 Суперпользователь, 167

Сцепление шифрованных блоков (СВС),

90

Счетчик, 95

Т

Тайминг-атака, 174; 315 Тестирование, 173

У

Утверждение, 171

Ф

Формула Гарнера, 249 Фундаментальная теорема арифметики,

213

Функция кодирования, 260

односторонняя с лазейкой, 247 псевдослучайная, 186 хэширования, 104

идеальная, 106 односторонность, 105

сопротивляемость коллизиям, 105

ц

Целостность данных, 167 Центр распространения ключей (ЦРК),

334

Центр регистрации (ЦР), 345 Центр сертификации (ЦС), 48; 339

корневой, 49 Цепочка сертификатов, 342 Цифровая подпись, 47; 48

С

ч

Самосертификация, 365

Часы, 322

Сервер ключей, 333

Число

Сертификат, 48; 340

простое, 211

Синтаксический анализ, 277

составное, 211

Предметный указатель

Ш

Шифр блочный, 62

безопасный, 65 режим работы, 87

поточный, 93 Шифрование. 40; 141; 261

асимметричное, 46

421

соткрытым ключом, 45; 46

ссекретным ключом, 47 симметричное, 46

Шифрованный текст, 41

э

Электронная шифровальная книга (ЕСВ), 89

Энтропия, 178

Научно-популярное издание

Нильс Фергюсон, Брюс Шнайер

Практическая криптография

Литературный редактор Т.П. Кайгородова

Верстка А.Н. Полинчик

Художественный редактор Е.П. Дынник

Корректоры Л.А. Гордиенко, О.В. Мишутпина,

Л.В. Пустовойтова

Издательский дом “Вильямс”. 101509, Москва, ул. Лесная, д. 43, стр. 1.

Изд. лиц. ЛР № 090230 от 23.06.99 Госкомитета РФ по печати.

Подписано в печать 19.11.2004. Формат 70X100/16. Гарнитура Times. Печать офсетная.

Уел. печ. л. 21,9. Уч.-изд. л. 24,8. Тираж 3000 экз. Заказ № 1160.

Отпечатано с диапозитивов в ФГУП “Печатный двор” Министерства РФ по делам печати, телерадиовещания и средств массовых коммуникаций. 197110, Санкт-Петербург, Чкаловский пр., 15.