Информация о книге

978-5-9775-0319-8

Главная  » Тематика определяется » Алгоритмы шифрования. Специальный справочник

Панасенко С.В., Алгоритмы шифрования. Специальный справочник

BHV, 2009 г., 978-5-9775-0319-8 , 241*170*26 мм., тираж: 2000


Наличие в интернет-магазинах

Магазинов: 1, Цена: от 712 руб. посмотреть все

Описание книги

Книга посвящена алгоритмам блочного симметричного шифрования. Дана общая классификация криптографических алгоритмов. Рассмотрено более 50 алгоритмов шифрования: история создания и использования, основные характеристики и структура, достоинства и недостатки. Описаны различные виды криптоаналитических атак на алгоритмы шифрования и на их реализации в виде программных или аппаратных шифраторов. Рассказано о конкурсах по выбору стандартов шифрования США и Евросоюза.

Купить эту книгу можно в интернет-магазинах

  Лабиринт - 712 руб.
  Страница товара выбранного интернет-магазина откроется в новом табе

Скачать, но не бесплатно эту книгу можно в интернет-магазинах

  Литрес - 319 руб.

Читать онлайн


Доступен для чтения фрагмент книги

Ключевые слова

Поделиться ссылкой на книгу



Содержание книги

Введение
Глава 1. Классификация алгоритмов шифрования и
методов их вскрытия
1.1. Криптографические алгоритмы
1.2. Категории алгоритмов шифрования
1.3. Структура алгоритмов симметричного
шифрования
Алгоритмы на основе сети Фейстеля
Алгоритмы на основе
подстановочно-перестановочных сетей
Алгоритмы со структурой "квадрат"
Алгоритмы с нестандартной структурой
1.4. Режимы работы алгоритмов
Электронная кодовая книга
Сцепление блоков шифра
Обратная связь по шифртексту
Обратная связь по выходу
Другие режимы работы
1.5. Атаки на алгоритмы шифрования
Цели атак
Классификация атак
Количественная оценка криптостойкости
алгоритмов шифрования
Криптоанализ модифицированных алгоритмов
1.6. Криптоаналитические методы, используемые в
атаках
Метод "грубой силы"
Атаки класса "встреча посередине"
Дифференциальный криптоанализ
Линейный криптоанализ
Метод бумеранга
Сдвиговая атака
Метод интерполяции
Невозможные дифференциалы
Заключение
1.7. Атаки на шифраторы, использующие утечку
данных по побочным каналам
Атака по времени выполнения
Атаки по потребляемой мощности
Другие пассивные атаки
1.8. Активные атаки на шифраторы, использующие
утечку данных по побочным каналам
Виды воздействий на шифратор
Дифференциальный анализ на основе сбоев
Противодействие активным атакам
1.9. Криптоаналитические атаки на связанных
ключах
Расширение ключа
"Классическая" атака на связанных ключах
Атакуемые алгоритмы
Другие возможные проблемы процедуры
расширения ключа
Глава 2. Новейшая история симметричного
шифрования
2.1. Конкурс AES
Алгоритмы - участники конкурса
Достоинства и недостатки алгоритмов-финалистов
2.2. Конкурс NESSIE
Глава 3. Описание алгоритмов
3.1. Алгоритм ГОСТ 28147-89
Описание алгоритма
Режимы работы алгоритма
Криптостойкость алгоритма
Анализ таблиц замен
Модификации алгоритма и их анализ
Анализ полнораундового алгоритма
Заключение
3.2. Алгоритм Aardvark
3.3. Алгоритм AES (Rijndael)
Структура алгоритма
Процедура расширения ключа
Расшифровывание
Отличия AES от исходного алгоритма Rijndael
Первичная оценка криптостойкости алгоритма
Rijndael
Криптоанализ алгоритма Rijndael в рамках конкурса
AES
Криптоанализ алгоритма после конкурса AES
Заключение
3.4. Алгоритм Akelarre
Структура алгоритма
Процедура расширения ключа
Криптоанализ алгоритма
3.5. Алгоритм Anubis
Структура алгоритма
Процедура расширения ключа
Достоинства и недостатки алгоритма
3.6. Алгоритмы Bear, Lion и Lioness
Алгоритм Bear
Алгоритм Lion
Алгоритм Lioness
Варианты использования
Криптоанализ алгоритмов
3.7. Алгоритмы BEAST и BEAST-RK
Криптостойкость алгоритма BEAST
Алгоритм BEAST-RK
3.8. Алгоритм Blowfish
Структура алгоритма
Процедура расширения ключа
Достоинства и недостатки алгоритма
3.9. Алгоритм Camellia
Структура алгоритма
Таблицы замен
Расшифровывание
Процедура расширения ключа
Криптоанализ алгоритма Camellia
3.10. Алгоритм CAST-128
3.11. Алгоритм CAST-256
Основные характеристики и структура алгоритма
Процедура расширения ключа
Достоинства и недостатки алгоритма
3.12. Алгоритм Crypton
Основные характеристики и структура алгоритма
Процедура расширения ключа
Достоинства и недостатки алгоритма
3.13. CS-Cipher
Структура алгоритма
Расшифровывание
Процедура расширения ключа
Достоинства и недостатки алгоритма
3.14. Алгоритм DEAL
Основные характеристики и структура алгоритма
Процедура расширения ключа
Достоинства и недостатки алгоритма
3.15. Алгоритм DES и его варианты
История создания алгоритма
Основные характеристики и структура алгоритма
Процедура расширения ключа
Криптостойкость алгоритма DES
Продолжение истории алгоритма
Алгоритм Double DES
Алгоритм 2-key Triple DES
Алгоритм 3-key Triple DES
Режимы работы Double DES и Triple DES
Режимы работы с маскированием
Алгоритм Quadruple DES
Алгоритм Ladder-DES
Алгоритм DESX
Алгоритм DES с независимыми ключами раундов
Алгоритм GDES
Алгоритм RDES
Алгоритмы s2DES, s3DES и s5DES
Алгоритм Biham-DES
Алгоритмы xDES1 и xDES2
Другие варианты алгоритма DES
Заключение
3.16. Алгоритм DFC
Основные характеристики и структура алгоритма
Процедура расширения ключа
Достоинства и недостатки алгоритма
3.17. Алгоритм E2
Структура алгоритма
Почему алгоритм E2 не вышел в финал конкурса
AES
3.18. Алгоритм FEAL
История создания алгоритмa
Структура алгоритма
Процедура расширения ключа
Почему FEAL не используется
3.19. Алгоритм FROG
Основные характеристики и структура алгоритма
Процедура расширения ключа
Форматирование ключа
Достоинства и недостатки алгоритма
3.20. Алгоритм Grand Cru
Структура алгоритма
Расшифровывание
Процедура расширения ключа
Достоинства и недостатки алгоритма
3.21. Алгоритм Hierocrypt-L1
Структура алгоритма
Процедура расширения ключа
Достоинства и недостатки алгоритма
3.22. Алгоритм Hierocrypt-3
Отличия от Hierocrypt-L1
Процедура расширения ключа
Криптоанализ алгоритма
3.23. Алгоритм HPC
Основные характеристики алгоритма
Структура раунда
Процедура расширения ключа
Достоинства и недостатки алгоритма
3.24. Алгоритм ICE
История создания алгоритма
Структура алгоритма
Варианты алгоритма
Процедура расширения ключа
Криптоанализ алгоритма
3.25. Алгоритм ICEBERG
Структура алгоритма
Процедура расширения ключа
Криптоанализ алгоритма
3.26. Алгоритмы IDEA, PES, IPES
Основные характеристики и структура
Процедура расширения ключа
Криптостойкость алгоритма
3.27. Алгоритм KASUMI
Структура алгоритма
Процедура расширения ключа
Использование алгоритма
Криптоанализ алгоритма
3.28. Алгоритм Khazad
Структура алгоритма
Процедура расширения ключа
Модификация алгоритма
Криптоанализ алгоритма Khazad
3.29. Алгоритмы Khufu и Khafre
История создания алгоритмов
Структура алгоритма Khufu
Процедура расширения ключа и таблицы замен
Алгоритм Khafre
Сравнение алгоритмов
Алгоритм Snefru
Криптоанализ алгоритмов
3.30. Алгоритм LOKI97
История создания алгоритма
Основные характеристики и структура алгоритма
Процедура расширения ключа
Почему LOKI97 не вышел в финал конкурса AES
3.31. Алгоритм Lucifer
Вариант № 1
Вариант № 2
Вариант № 3
Вариант № 4
Криптоанализ вариантов алгоритма
3.32. Алгоритм MacGuffin
Структура алгоритма
Процедура расширения ключа
Криптоанализ алгоритма
3.33. Алгоритм MAGENTA
Структура алгоритма
Достоинства и недостатки алгоритма
3.34. Алгоритм MARS
Структура алгоритма
Процедура расширения ключа
Достоинства и недостатки алгоритма
3.35. Алгоритм Mercy
Структура алгоритма
Процедура расширения ключа
Криптостойкость алгоритма
3.36. Алгоритмы MISTY1 и MISTY2
Структура алгоритма MISTY1
Расшифровывание
Процедура расширения ключа
Алгоритм MISTY2
Алгоритм KASUMI
Криптоанализ алгоритмов MISTY1 и MISTY2
3.37. Алгоритм Nimbus
Структура алгоритма
Процедура расширения ключа
Достоинства и недостатки алгоритма
3.38. Алгоритм Noekeon
Структура алгоритма
Расшифровывание
Процедура расширения ключа
Криптоанализ алгоритма
3.39. Алгоритм NUSH
Структура алгоритма
Расшифровывание
Процедура расширения ключа
Криптостойкость алгоритма
128-битный вариант
256-битный вариант
Криптоанализ 128- и 256-битного вариантов
алгоритма
3.40. Алгоритм Q
Структура алгоритма
Криптоанализ алгоритма
3.41. Алгоритм RC2
Структура алгоритма
Процедура расширения ключа
Расшифрование
Криптостойкость алгоритма
3.42. Алгоритм RC5
Структура алгоритма
Процедура расширения ключа
Криптоанализ алгоритма
Варианты RC5
Продолжение истории алгоритма
3.43. Алгоритм RC6
Структура алгоритма
Процедура расширения ключа
Достоинства и недостатки алгоритма
3.44. Алгоритмы SAFER K и SAFER SK
Структура алгоритма SAFER K-64
Расшифрование
Процедура расширения ключа
Криптоанализ алгоритма SAFER K-64
Алгоритм SAFER K-128
Алгоритмы SAFER SK-64, SAFER SK-128 и SAFER
SK-40
Криптоанализ алгоритмов SAFER SK-64 и SAFER
SK-128
3.45. Алгоритм SAFER+
Структура алгоритма
Расшифрование
Процедура расширения ключа
Криптоанализ алгоритма SAFER+
Единое расширение ключа SAFER+
3.46. Алгоритм SAFER++
Структура алгоритма
64-битный вариант SAFER++
Криптоанализ алгоритма SAFER++
Заключение
3.47. Алгоритм SC2000
Структура алгоритма
Расшифрование
Процедура расширения ключа
Криптоанализ алгоритма
3.48. Алгоритм SERPENT
Структура алгоритма
Расшифрование
Процедура расширения ключа
Криптостойкость алгоритма
3.49. Алгоритм SHACAL
Алгоритм SHACAL-1
Алгоритм SHACAL-0
Алгоритм SHACAL-2
Криптоанализ алгоритма SHACAL-1
Криптоанализ алгоритма SHACAL-2
3.50. Алгоритмы SHARK и SHARK*
3.51. Алгоритм Sha-zam
Структура алгоритма
Процедура расширения ключа
Криптостойкость алгоритма
3.52. Алгоритм Skipjack
Структура алгоритма
Криптостойкость алгоритма
3.53. Алгоритм SPEED
Структура алгоритма
Расшифровывание
Процедура расширения ключа
Достоинства и недостатки алгоритма
3.54. Алгоритм Square
Структура алгоритма
Процедура расширения ключа
Криптостойкость алгоритма
3.55. Алгоритмы TEA, XTEA и их варианты
Алгоритм TEA
Криптоанализ алгоритма TEA
Алгоритм XTEA
Криптоанализ алгоритма XTEA
Алгоритм Block TEA
Алгоритм XXTEA
3.56. Алгоритмы Twofish и Twofish-FK
Структура алгоритма
Процедура расширения ключа
Алгоритм Twofish-FK
Достоинства и недостатки алгоритма
Приложение. Таблицы замен
П1. Алгоритм Blowfish
П2. Алгоритм Camellia
П3. Алгоритм CAST-128
П4. Алгоритм CAST-256
П5. Алгоритм Crypton 0
П6. Алгоритм DES
П7. Алгоритм KASUMI
П8. Алгоритм MARS
П9. Алгоритм s2DES
П10. Алгоритм s3DES
П11. Алгоритм s5DES
Литература


Об авторе


Отзывы

Действительно справочное издание  [17 January 2011]
Достаточно полное справочное издание. Такого многообразия описанных алгоритмов больше нигде не встречала. Однако, кое-что хотелось бы поподробнее, а в таблице (!) алгоритма AES допущена ошибка, что для справочника - полный позор! Так что есть некие сомнения относительно качества этого издания

Последние поступления в рубрике "Тематика определяется"



Алиса Селезнева. Сто лет тому вперед Алиса Селезнева. Сто лет тому вперед Булычев Б.

Третья планета от солнца готова услышать голоса новых героев! Повесть Кира Булычёва «Сто лет тому вперёд» озвучили актёры Марк Эйдельштейн (он же сыграл Колю Герасимова в экранизации 2024 года) и Дарья Савичева (сериал «Беспринципные»). Шестиклассник Коля вдруг обнаруживает в обычной московской квартире машину времени....

Странная история доктора Джекила и мистера Хайда Странная история доктора Джекила и мистера Хайда Стивенсон Л.У.

Читает Алена Долецкая! Одно из первых произведений в жанре научной фантастики: мрачная готическая повесть о раздвоении личности и тёмной изнанке человеческой души. Генри Джекил, уважаемый в обществе врач и ученый, поставил неудачный эксперимент и материализовал тёмную часть своей личности....

Этика Этика Спиноза С.

Бенедикт Спиноза – основополагающая, веховая фигура в истории мировой философии. Учение Спинозы продолжает начатые Декартом революционные движения мысли в европейской философии, отрицая ценности былых веков, средневековую религиозную догматику и непререкаемость авторитетов....

Если Вы задавались вопросами "где найти книгу в интернете?", "где купить книгу?" и "в каком книжном интернет-магазине нужная книга стоит дешевле?", то наш сайт именно для Вас. На сайте книжной поисковой системы Книгопоиск Вы можете узнать наличие книги Панасенко С.В., Алгоритмы шифрования. Специальный справочник в интернет-магазинах. Также Вы можете перейти на страницу понравившегося интернет-магазина и купить книгу на сайте магазина. Учтите, что стоимость товара и его наличие в нашей поисковой системе и на сайте интернет-магазина книг может отличаться, в виду задержки обновления информации.