Основы криптографии Учебное пособие - Алферов А.П.
ISBN 5-85438-025-0
Скачать (прямая ссылка):
Сертификаты...........................................72
Центры сертификации...................................73
§ 2.4. Формальные модели шифров.............................74
§ 2.5. Модели открытых текстов..............................79
Математические модели открытого текста................80
Критерии распознавания открытого текста...............83
Глава 3. Классификация шифров по различным признакам...........86
§ 3.1. Математическая модель шифра замены...................87
§ 3.2. Классификация шифров замены..........................89
Глава 4. Шифры перестановки....................................95
§ 4.1. Маршрутные перестановки..............................95
§ 4.2. Элементы криптоанализа шифров перестановки..........98
Глава 5. Шифры замены.........................................101
§ 5.1. Поточные шифры простой замены.......................101
§ 5.2. Криптоанализ поточного шифра простой замены.........105
§ 5.3. Блочные шифры простой замены.........................ИЗ
§ 5.4. Многоалфавитные шифры замены........................121
§ 5.5. Дисковые многоалфавитные шифры замены...............122
Глава 6. Шифры гаммирования...................................126
§ 6.1. Табличное гаммирование..............................126
476
§ 6.2. О возможности восстановления вероятностей знаков
гаммы...............................................129
§ 6.3. Восстановление текстов, зашифрованных
неравновероятной гаммой.............................132
§ 6.4. Повторное использование гаммы......................139
§ 6.5. Криптоанализ шифра Виженера........................143
§ 6.6. Ошибки шифровальщика...............................152
Глава 7. Надежность шифров...................................156
§ 7.1. Энтропия и избыточность языка......................156
§ 7.2. Расстояние единственности..........................162
§ 7.3. Стойкость шифров...................................169
Теоретическая стойкость шифров......................172
Практическая стойкость шифров.......................179
§ 7.4. Вопросы имитостойкости шифров......................182
§ 7.5. Шифры, не распространяющие искажений............... 194
Шифры, не распространяющие искажений типа
“замена знаков”.....................................195
Шифры, не распространяющие искажений типа
“пропуск-вставка знаков”............................201
Глава 8. Блочные системы шифрования..........................205
§ 8.1. Принципы построения блочных шифров.................206
§ 8.2. Примеры блочных шифров.............................209
Американский стандарт шифрования данных DES........209
Стандарт шифрования данных ГОСТ 28147-89............220
§ 8.3. Режимы использования блочных шифров................223
§ 8.4. Комбинирование алгоритмов блочного шифрования.....230
§ 8.5. Методы анализа алгоритмов блочного шифрования.....231
§ 8.6. Рекомендации по использованию алгоритмов блочного
шифрования..........................................237
Глава 9. Поточные системы шифрования.........................240
§ 9.1. Синхронизация поточных шифрсистем..................240
§ 9.2. Принципы построения поточных шифрсистем............242
§ 9.3. Примеры поточных шифрсистем........................247
Шифрсистема А5......................................247
Шифрсистема Гиффорда................................250
§ 9.4. Линейные регистры сдвига...........................251
§ 9.5. Алгоритм Берлекемпа—Месси..........................261
§ 9.6. Усложнение линейных рекуррентных
последовательностей.................................265
477
Фильтрующие генераторы 265
Комбинирующие генераторы 272
Композиции линейных регистров сдвига 274
Схемы с динамическим изменением закона рекурси 275 Схемы с элементами памяти 279
§ 9 7 Методы анализа поточных шифров 283
Глава 10 Шифрование в аналоговой телефонии 287
§10 1 Особенности речевых сигналов 287
§10 2 Скремблирование 290
§10 3 Частотные преобразования сигнала 291
§10 4 Временные преобразования сигнала 298
§ 10 5 Стойкость систем временных перестановок 305
§10 6 Системы цифровой телефонии 307
Глава 11 Системы шифрования с открытыми ключами 310
§ 11 1 Шифрсистема RSA 311
§ 11 2 Шифрсистема Эль-Гамаля 318
§ 11 3 Шифрсистема Мак-Элиса 321
§114 Шифрсистемы на основе “проблемы рюкзака” 323
Глава 12 Идентификация 327
§ 12 1 Фиксированные пароли (слабая идентификация) 328
Правила составления паролей 329
Усложнение процедуры проверки паролей 330
“Подсоленные” пароли 330
Парольные фразы 331
§ 12 2 Атаки на фиксированные пароли 331
Повторное использование паролей 331
Тотальный перебор паролей 332
Атаки с помощью словаря 332
Личные идентификационные номера 333
Одноразовые пароли 334
§12 3 “Запрос-ответ ’ (сильная идентификация) 335
“Запрос-ответ” с использованием симметричных алгоритмов шифрования 337