Содержание книги "Алгоритмы шифрования. Специальный справочник"

Введение

Глава 1. Классификация алгоритмов шифрования и методов их вскрытия

1.1. Криптографические алгоритмы

1.2. Категории алгоритмов шифрования

1.3. Структура алгоритмов симметричного шифрования

Алгоритмы на основе сети Фейстеля
Алгоритмы на основе подстановочно-перестановочных сетей
Алгоритмы со структурой «квадрат»
Алгоритмы с нестандартной структурой

1.4. Режимы работы алгоритмов

Электронная кодовая книга
Сцепление блоков шифра
Обратная связь по шифртексту
Обратная связь по выходу
Другие режимы работы

1.5. Виды атак на алгоритмы шифрования

Цели атак
Классификация атак
Количественная оценка криптостойкости алгоритмов шифрования
Криптоанализ модифицированных алгоритмов

1.6. Криптоаналитические методы, используемые в атаках

Метод грубой силы
Атаки класса «встреча посередине»
Дифференциальный криптоанализ
Линейный криптоанализ
Метод бумеранга
Сдвиговая атака
Метод интерполяции
Невозможные дифференциалы
Заключение по криптоаналитическим методам

1.7. Атаки на шифраторы, использующие утечки данных по побочным каналам

Атака по времени выполнения
Атаки по потребляемой мощности
Другие пассивные атаки

1.8. Активные атаки на шифраторы, использующие утечки данных по побочным каналам

Виды воздействий на шифратор
Дифференциальный анализ на основе сбоев
Противодействие активным атакам

1.9. Криптоаналитические атаки на связанных ключах

Расширение ключа
«Классическая» атака на связанных ключах
Атакуемые алгоритмы
Другие возможные проблемы процедуры расширения ключа

Глава 2. Новейшая история симметричного шифрования

2.1. Конкурс AES

Алгоритмы-участники конкурса
Достоинства и недостатки алгоритмов-финалистов

2.2 Конкурс NESSIE

Глава 3. Описание алгоритмов

3.1 ГОСТ 28147-89

Режимы работы алгоритма
Режим простой замены
Режим гаммирования
Режим гаммирования с обратной связью
Режим выработки имитоприставки
Криптостойкость алгоритма
Анализ таблиц замен
Модификации алгоритма и их анализ
Анализ полнораундового алгоритма
Заключение по алгоритму ГОСТ 28147-89

3.2. Aardvark

3.3. AES (Rijndael)

Структура алгоритма
Расширение ключа
Расшифрование
Отличия AES от исходного алгоритма Rijndael
Первичная оценка криптостойкости алгоритма Rijndael
Криптоанализ Rijndael в рамках конкурса AES
Криптоанализ алгоритма после конкурса AES
Выводы по криптоанализу AES

3.4. Akelarre

Структура алгоритма
Расширение ключа
Криптоанализ алгоритма

3.5. Anubis

Структура алгоритма
Процедура расширения ключа
Достоинства и недостатки алгоритма

3.6. Bear, Lion и Lioness

Bear
Lion
Lioness
Варианты использования
Криптоанализ алгоритмов

3.7. BEAST и BEAST-RK

Криптостойкость алгоритма
BEAST-RK

3.8. Blowfish

Структура алгоритма
Процедура расширения ключа
Достоинства и недостатки алгоритма

3.9. Camellia

Структура алгоритма
Таблицы замен
Расшифрование
Расширение ключа
Криптоанализ алгоритма Camellia

3.10. CAST-128

3.11. CAST-256

Основные характеристики и структура алгоритма
Процедура расширения ключа
Достоинства и недостатки алгоритма

3.12. Crypton

Основные характеристики и структура алгоритма
Процедура расширения ключа
Достоинства и недостатки алгоритма

3.13. CS-Cipher

Структура алгоритма
Расшифрование
Процедура расширения ключа
Достоинства и недостатки алгоритма

3.14. DEAL

Основные характеристики и структура алгоритма
Процедура расширения ключа
Достоинства и недостатки алгоритма

3.15. DES и его варианты

История создания алгоритма
Основные характеристики и структура алгоритма
Процедура расширения ключа
Криптостойкость DES
Продолжение истории алгоритма
Double DES
2-key Triple DES
3-key Triple DES
Режимы работы Double DES и Triple DES
Режимы работы с маскированием
Quadruple DES
Ladder-DES
DESX
DES с независимыми ключами раундов
GDES
RDES
s2DES, s3DES и s5DES
Biham-DES
xDES1 и xDES2
Другие варианты DES
Заключение по алгоритму DES

3.16. DFC

Основные характеристики и структура алгоритма
Процедура расширения ключа
Достоинства и недостатки алгоритма

3.17. E2

Структура алгоритма
Почему E2 не вышел в финал конкурса AES

3.18. FEAL

История создания алгоритмa
Структура алгоритма
Расширение ключа
Почему FEAL не используется

3.19. FROG

Основные характеристики и структура алгоритма
Процедура расширения ключа
Форматирование ключа
Достоинства и недостатки алгоритма

3.20. Grand Cru

Структура алгоритма
Расшифрование
Расширение ключа
Достоинства и недостатки алгоритма

3.21. Hierocrypt-L1

Структура алгоритма
Расширение ключа
Достоинства и недостатки алгоритма

3.22. Hierocrypt-3

Отличия от Hierocrypt-L1
Расширение ключа
Криптоанализ алгоритма

3.23. HPC

Основные характеристики алгоритма
Структура раунда
Процедура расширения ключа
Достоинства и недостатки алгоритма

3.24. ICE

История создания алгоритма
Структура алгоритма
Варианты алгоритма
Процедура расширения ключа
Криптоанализ алгоритма

3.25. ICEBERG

Структура алгоритма
Расширение ключа
Криптоанализ алгоритма

3.26. IDEA, PES, IPES

Основные характеристики и структура
Процедура расширения ключа
Криптостойкость алгоритма

3.27. KASUMI

Структура алгоритма
Процедура расширения ключа
Использование алгоритма
Криптоанализ алгоритма

3.28. Khazad

Структура алгоритма
Модификация алгоритма
Криптоанализ алгоритма Khazad

3.29. Khufu и Khafre

История создания алгоритмов
Структура алгоритма Khufu
Процедура расширения ключа и таблицы замен
Алгоритм Khafre
Сравнение алгоритмов
Алгоритм Snefru
Криптоанализ алгоритмов

3.30. LOKI97

История создания алгоритма
Основные характеристики и структура алгоритма
Расширение ключа
Почему LOKI97 не вышел в финал конкурса AES

3.31. Lucifer

Вариант № 1
Вариант № 2
Вариант № 3
Вариант № 4
Криптоанализ вариантов алгоритма

3.32. MacGuffin

Структура алгоритма
Процедура расширения ключа
Криптоанализ алгоритма

3.33. MAGENTA

Структура алгоритма
Достоинства и недостатки алгоритма

3.34. MARS

Структура алгоритма
Процедура расширения ключа
Достоинства и недостатки алгоритма

3.35. Mercy

Структура алгоритма
Процедура расширения ключа
Криптостойкость алгоритма

3.36. MISTY1 и MISTY2

Структура алгоритма
Расшифрование
Расширение ключа
Алгоритм MISTY2
Алгоритм KASUMI
Криптоанализ алгоритмов MISTY1 и MISTY2

3.37. Nimbus

Структура алгоритма
Процедура расширения ключа
Достоинства и недостатки алгоритма

3.38. Noekeon

Структура алгоритма
Расшифрование
Расширение ключа
Криптоанализ алгоритма

3.39. NUSH

Структура алгоритма
Расшифрование
Расширение ключа
Криптостойкость алгоритма
128-битный вариант
256-битный вариант
Криптоанализ 128- и 256-битного вариантов алгоритма

3.40. Q

Структура алгоритма
Криптоанализ алгоритма

3.41. RC2

Структура алгоритма
Процедура расширения ключа
Расшифрование
Криптостойкость алгоритма

3.42. RC5

Структура алгоритма
Процедура расширения ключа
Криптоанализ алгоритма
Варианты RC5
Продолжение истории алгоритма

3.43. RC6

Структура алгоритма
Процедура расширения ключа
Достоинства и недостатки алгоритма

3.44. SAFER K и SAFER SK

Структура алгоритма SAFER K-64
Расшифрование
Расширение ключа
Криптоанализ алгоритма SAFER K-64
Алгоритм SAFER K-128
Алгоритмы SAFER SK-64, SAFER SK-128 и SAFER SK-40
Криптоанализ алгоритмов SAFER SK-64 и SAFER SK-128

3.45. SAFER+

Структура алгоритма
Расшифрование
Расширение ключа
Криптоанализ алгоритма SAFER+
Единое расширение ключа SAFER+

3.46. SAFER++

Структура алгоритма
64-битный вариант SAFER++
Криптоанализ алгоритма SAFER++
Заключение по алгоритмам семейства SAFER

3.47. SC2000

Структура алгоритма
Расшифрование
Расширение ключа
Криптоанализ алгоритма

3.48. SERPENT

Структура алгоритма
Расшифрование
Процедура расширения ключа
Криптостойкость алгоритма
Достоинства и недостатки алгоритма

3.49. SHACAL

SHACAL-1
SHACAL-0
SHACAL-2
Криптоанализ алгоритма SHACAL-1
Криптоанализ алгоритма SHACAL-2

3.50. SHARK и SHARK*

3.51. Sha-zam

Структура алгоритма
Расширение ключа
Криптостойкость алгоритма

3.52. Skipjack

Структура алгоритма
Криптостойкость алгоритма

3.53. SPEED

Структура алгоритма
Расшифрование
Расширение ключа
Достоинства и недостатки алгоритма

3.54. Square

Структура алгоритма
Процедура расширения ключа
Криптостойкость алгоритма

3.55. TEA, XTEA и варианты

Алгоритм TEA
Криптоанализ алгоритма TEA
Алгоритм XTEA
Криптоанализ алгоритма XTEA
Алгоритм Block TEA
Алгоритм XXTEA

3.56. Twofish и Twofish-FK

Структура алгоритма
Процедура расширения ключа
Twofish-FK
Достоинства и недостатки алгоритма

Приложение. Таблицы замен ряда алгоритмов

П.1. Blowfish

П.2. Camellia

П.3. CAST-128

П.4. CAST-256

П.5. Crypton 1.0

П.6. DES

П.7. KASUMI

П.8. MARS

П.9. s2DES

П.10. s3DES

П.11. s5DES

Литература

Указатель

Алгоритмы шифрования...

Rambler's Top100

Перейти на главную страницу

Карта сайта

Перейти к информации о книге