логотип каталог книжной продукции издательства прайс-лист издательства 'Гелиос АРВ' новости издательства 'Гелиос АРВ' об издательстве

 
наши книги:

 

Экономическая литература

 

Гуманитарная литература

 

Естественнонаучная литература

 

Компьютерная литература

 

Математическая литература

 

Медицинская литература

 

Литературоведение

 
 
Акция!
  
При оплате до 17 ноября 2017 г. третьего издания книги Л.С. Бутырского, Д.А. Ларина, Г.П. Шанкина "Криптографический фронт Великой Отечественной" - скидка 20% от стоимости книги (132 руб. с одного экземпляра). Получение оплаченной книги - после 21 ноября.
 
 
последние поступления

 

Левитан в Крыму. Королева Ю.А.

 

Коды аутентификации. Зубов А.Ю.

 

Математики Московского государственного университета леса на историческом фоне его взлетов, падений и краха Рыбников К.К.

 

Чехов в Крыму.
Шалюгин Г.А.

 



Математическая литература
Современные алгоритмы блочного шифрования и методы их анализа

Бабенко Л. К., Ищукова Е. А.
ISBN: 5-85438-149-4
Обложка: мягкая
Год выхода: 2006
Кол-во страниц: 376
Стандарт: 6
Тираж: 1500
Длина: 240
Ширина: 167
Высота: 16
Цена: 165.00 руб.
Аннотация:
    Посвящено алгоритмам блочного шифрования: принципам их построения и анализа. Рассматриваются действующие стандарты, а также многие другие общеизвестные криптографические алгоритмы, в том числе и финалисты конкурса AES. Излагаются способы проведения атак на эти алгоритмы с помощью таких методов, как линейный и дифференциальный криптоанализ. Описан подход к прменению нового метода криптоанализа - линейно-дифференциального. представлены виды криптоанализа на основе слайдовой атаки. В приложениях приведены таблицы с результатами анализа наиболее известных алгоритмов шифрования. Большая часть учебного пособия посвящена практическим вопросам изучения атак: приведено пять лабораторных работ по описанным методам криптоанализа, которые представлены на сайте кафедры БИТ ТРТУ http://bit.tsure.ru, а также целый ряд задач для самостоятельного решения.
Содержание:
    Введение
    Глава 1. Обзор и классификация современных методов криптоанализа
    1.1. Основные типы криптоанализа
    1.2. Обзор основных универсальных методов криптоанализа
    1.2.1.Метод полного перебора
    1.2.2. Анализ на основе использования словарей
    1.2.3. Парадокс "Дней Рождений"
    1.2.4.Метод "Встреча посередине"
    1.2.5.Метод "Разделяй и побеждай"
    1.3. Контрольные вопросы
    Глава 2. Структура алгоритмов блочного шифрования
    2.1. Определение алгоритма блочного шифрования
    2.2. Схема Фейстеля
    2.3. Принципы построения блочных шифров
    2.3.1. Число раундов шифрования
    2.3.2. Требования, предъявляемые к функции преобразования F
    2.3.3. Структура S-блоков
    2.3.4. Алгоритм вычисления ключа
    2.4. Контрольные вопросы
    Глава 3. Стандарты блочного шифрования
    3.1. Федеральный стандарт США - DES
    3.1.1. Упрощенный DES
    3.1.2. Вычисление ключей S-DES
    3.1.3. Шифрование S-DES
    3.2. Стандарт России - ГОСТ 28147-89
    3.3. Новый алгоритм Rijndael - победитель конкурса AES
    3.3.1. История проведения конкурса AES
    3.3.2. Описание криптоалгоритма
    3.4. Алгоритм шифрования S_AES
    3.4.1. Математическое обоснование алгоритма
    3.4.2. Описание алгоритма S_AES
    3.4.3. Алгоритм выработки подключей
    3.4.4. Пример преобразования данных с помощью алгоритма S_AES
    3.5. Криптоанализ упрощенного варианта алгоритма шифрования Rijndael
    3.5.1. Анализ алгоритма с помощью атаки типа "Квадрат"
    3.5.2. Анализ пяти раундов алгоритма шифрования Rijndael с помощью невозможных дифференциалов
    3.6. Европейский криптопроект NESSIE
    3.7. Контрольные вопросы
    Глава 4. Другие известные алгоритмы блочного шифрования
    4.1. RC5
    4.2. IDEA
    4.3. SAFER
    4.4. LOKI91
    4.5. FEAL
    4.6. Blowfish
    4.6.1. Вычисление подключен и S-блоков
    4.7. Khufu
    4.8. Khafre
    4.9. MARS
    4.9.1. Первый этап: прямое преобразование
    4.9.2. Второй этап: "криптографическое ядро"
    4.9.3. Последний этап
    4.9.4. Псевдокод алгоритма шифрования MARS
    4.9.5. Дешифрование
    4.9.6. Процедура извлечения подключа
    4.10. Serpent
    4.11. RC6
    4.12. TwoFish
    4.13. Lucifer
    4.14. Контрольные вопросы
    Глава 5. Линейный криптоанализ блочных алгоритмов шифрования
    5.1. Общие сведения о линейном криптоанализе
    5.2. Линейный криптоанализ алгоритма шифрования DES
    5.2.1. Криптоанализ одного раунда алгоритма шифрования DES
    5.2.2. Нахождение статистических аналогов для трех циклов алгоритма DES
    5.2.3. Нахождение статистических аналогов для 5, 7, 8, 12, 14 и 16 циклов алгоритма DES
    5.3. Линейный криптоанализ шифровальной сети на основе подстановок и перемешивания
    5.3.1. Шифровальная сеть на основе подстановок и перемешивания
    5.3.2. Принцип накопления
    5.3.3. Анализ компонентов шифра
    5.3.4. Построение линейного приближения для полного шифра
    5.3.5. Нахождение битов ключа
    5.4. Линейный криптоанализ алгоритма шифрования RC5
    5.4.1. Основные понятия
    5.4.2. Основная идея анализа алгоритма шифрования RC5
    5.4.3. Линейные приближения для алгоритма RC5
    5.5. Контрольные вопросы
    Глава 6. Дифференциальный криптоанализ блочных алгоритмов шифрования
    6.1. Общие сведения о дифференциальном криптоанализе
    6.2. Дифференциальный криптоанализ алгоритма шифрования DES
    6.2.1. Дифференциальный криптоанализ одного раунда алгоритма шифрования DES
    6.2.2. Дифференциальный криптоанализ трех раундов алгоритма шифрования DES
    6.2.5. Дифференциальный криптоанализ полного алгоритма шифрования DES
    6.3. Дифференциальный криптоанализ шифровальной сети на основе подстановок и перемешивания
    6.3.1. Нахождение разностной характеристики
    6.3.2. Извлечение битов ключа
    6.4. Дифференциальный криптоанализ других алгоритмов блочного шифрования
    6.4.1. Дифференциальный криптоанализ алгоритма шифрования LOKI
    6.4.2. Дифференциальный криптоанализ алгоритма шифрования Lucifer
    6.4.3. Дифференциальный криптоанализ алгоритма шифрования RC5
    6.4.4. Дифференциальный криптоанализ алгоритма шифрования Serpent
    6.5. Контрольные вопросы
    Глава 7. Линейно-дифференциальный уриптоанализ
    7.1. Основные принципы построения линейно-дифференциального криптоанализа
    7.2. Применение линейно-дифференциального криптоанализа к алгоритму DES
    7.3. Контрольные вопросы
    Глава 8. Криптоанализ с помощью слайдовой атаки
    8.1. Обычная слайдовая атака
    8.2. Объемы требуемой для анализа информации при различных типах атак
    8.2.1. Атака на основе известного открытого текста
    8.2.2. Атака на основе выбранного открытого текста
    8.3. Улучшенная слайдовая атака
    8.3.1. Слайдовая атака с использованием дополнений (Complementation slide)
    8.3.2. Слайдовая атака с петлей (Sliding with a Twist)
    8.4. Применение методов слайдовой атаки к алгоритмам шифрования с четырехраундовым самоподобием
    8.5. Применение обычной слайдовой атаки к алгоритму шифрования S-DES
    8.5. Контрольные вопросы
    Глава 9. Лабораторно-практические работы
    9.1. Учебный Алгоритм Шифрования, предназначенный для проведения лабораторных работ по изучению методов линейного и дифференциального криптоанализа применительно к алгоритмам блочного шифрования, построенным по схеме Фейстеля
    9.2. Алгоритм Шифрования, предназначенный для проведения лабораторных работ по изучению методов линейного и дифференциального криптоанализа применительно к алгоритмам шифрования, построенным по принципу сети-SPN
    9.3. Описание лабораторных работ
    Лабораторная работа № 1. Изучение метода линейного криптоанализа применительно к алгоритмам шифрования, построенным по схеме Фейстеля
    Лабораторная работа № 2. Изучение метода дифференциального криптоанализа применительно к алгоритмам шифрования, построенным по схеме Фейстеля
    Лабораторная работа № 3. Изучение метода дифференциального криптоанализа применительно к многораундовым алгоритмам шифрования, построенным на основе сети SPN
    Лабораторная работа № 4. Изучение метода линейного криптоанализа применительно к многораундовым алгоритмам шифрования, построенным на основе сети SPN
    Лабораторная работа № 5. Изучение метода слайдовой атаки на примере алгоритмов шифрования, построенных по схеме Фейстеля.
    Глава 10. Задачи по линейно-дифференциальному криптоанализу задачи для самостоятельного решения
    ПРИЛОЖЕНИЕ 1. Таблицы линейного и дифференциального криптоанализа алгоритма шифрования DES
    ПРИЛОЖЕНИЕ 2. Таблицы линейного и дифференциального криптоанализа алгоритма шифрования Serpent
    Литература