←предыдущая следующая→
1 2
Брюс Шнайер
Прикладная криптография
2-е издание
Протоколы, алгоритмы и исходные тексты на языке С
Содержимое файла PDF-файл и его размер
Корректно читается только в Acrobat Reader 3.0!
Содержание книги ac_contnt.pdf , 30 КБ
Предисловие
Глава 1. Основные понятия
Глава 2. Элементы протоколов
Глава 3. Основные протоколы
Глава 4. Промежуточные протоколы
Глава 5. Развитые протоколы
Глава 6. Эзотерические протоколы
ac_01_06.pdf , 743 КБ
Глава 7. Длина ключа
Глава 8. Управление ключами
Глава 9. Типы алгоритмов и крипторежимы
Глава 10. Использование алгоритмов
ac_07_10.pdf , 347 КБ
Глава 11. Математические основы
Глава 12. Стандарт шифрования данных DES
Глава 13. Другие блочные шифры
Глава 14. И еще о блочных шифрах
ac_11_14.pdf , 618 КБ
Глава 15. Объединение блочных шифров
Глава 16. Псевдослучайные генераторы и потоковые шифры
Глава 17. Другие потоковые шифры и генераторы
ac_15_17.pdf , 409 КБ
Глава 18. Однонаправленные хэш-функции
Глава 19. Алгоритмы с открытыми ключами
Глава 20. Алгоритмы цифровой подписи
ac_18_20.pdf , 430 КБ
Глава 21. Схемы идентификации
Глава 22. Алгоритмы обмена ключами
Глава 23. Специальные алгоритмы для протоколов
Глава 24. Примеры реализаций
Глава 25. Политика
ac_21_25.pdf , 638 КБ
Исходные коды ac_source.pdf , 73 КБ
Библиография ac_refer.pdf , 310 КБ
СОДЕРЖАНИЕ
Уитфилд Диффи. Предисловие
Введение
Глава 1
Основные понятия
1.1 Терминология
1.2 Стеганография
1.3 Подстановочные и перестановочные шифры
1.4 Простое XOR
1.5 Одноразовые блокноты
1.6 Компьютерные алгоритмы
1.7 Большие числа
Часть I Криптографические протоколы
Глава 2
Элементы протоколов
2.1 Введение в протоколы
2.2 Передача информации с использованием симметричной криптографии
2.3 Однонаправленные функции
2.4 Однонаправленные хэш-функции
2.5 Передача информации с использованием криптографии с открытыми ключами
2.6 Цифровые подписи
2.7 Цифровые подписи и шифрование
2.8. Генерация случайных и псевдослучайных последовательностей
Глава 3
Основные протоколы
3.1 Обмен ключами
3.2 Удостоверение подлинности
3.3 Удостоверение подлинности и обмен ключами
3.4 Формальный анализ протоколов проверки подлинности и обмена ключами
3.5 Криптография с несколькими открытыми ключами
3.6 Разделение секрета
3.7 Совместное использование секрета
3.8 Криптографическая защита баз данных
Глава 4
Промежуточные протоколы
4.1 Службы меток времени
4.2 Подсознательный канал
4.3 Неотрицаемые цифровые подписи
4.4 Подписи уполномоченного свидетеля
4.5 Подписи по доверенности
4.6 Групповые подписи
4.7 Подписи с обнаружением подделки
4.8 Вычисления с зашифрованными данными
4.9 Вручение битов
4.10 Подбрасывание "честной" монеты
4.11 Мысленный покер
4.12 Однонаправленные сумматоры
4.13 Раскрытие секретов "все или ничего"
4.14 Условное вручение ключей
Глава 5
Развитые протоколы
5.1 Доказательства с нулевым знанием
5.2 Использование доказательства с нулевым знанием для идентификации
5.3 Слепые подписи
5.4 Личностная криптография с открытыми ключами
5.5 Рассеянная передача
5.6 Рассеянные подписи
5.7 Одновременная подпись контракта
5.8 Электронная почта с подтверждением
5.9 Одновременный обмен секретами
Глава 6
Эзотерические протоколы
6.1 Безопасные выборы
6.2 Безопасные вычисления с несколькими участниками
6.3 Анонимная широковещательная передача сообщений
6.4 Электронные наличные
Часть II Криптографические методы
Глава 7
Длина ключа
7.1 Длина симметричного ключа
7.2 Длина открытого ключа
7.3 Сравнение длин симметричных и открытых ключей
7.4 Вскрытие в день рождения против однонаправленных хэш-функций
7.5 Каков должны быть длина ключа?
7.6 Caveat emptor
Глава 8
Управление ключами
8.1 Генерация ключей
8.2 Нелинейные пространства ключей
8.3 Передача ключей
8.4 Проверка ключей
8.5 Использование ключей
8.6 Обновление ключей
8.7 Хранение ключей
8.8 Резервные ключи
8.9 Скомпрометированные ключи
8.10 Время жизни ключей
8.11 Разрушение ключей
8.12 Управление открытыми ключами
Глава 9
Типы алгоритмов и криптографические режимы
9.1 Режим электронной шифровальной книги
9.2 Повтор блока
9.3 Режим сцепления блоков шифра
9.4 Потоковые шифры
9.5 Самосинхронизирующиеся потоковые шифры
9.6 Режим обратной связи по шифру
9.7 Синхронные потоковые шифры
9.8 Режим выходной обратной связи
9.9 Режим счетчика
9.10 Другие режимы блочных шифров
9.11 Выбор режима шифра
9.12 Прослаивание
9.13 Блочные шифры против потоковых шифров
Глава 10 (Текст главы на английском, sorry. Переводчик, похоже, устал :-)
Использование алгоритмов
10.1 Выбор алгоритма
10.2 Криптография с открытым ключом против симметричной криптографии
10.3 Шифрование коммуникационных каналов
10.4 Шифрование хранимых данных
10.5 Аппаратное шифрование против программного шифрования
10.6 Компрессия, кодирование и шифрование
10.7 Выявление шифрования
10.8 Скрытие шифртекста в шифртексте
10.9 Разрушение информации
Часть III Криптографические алгоритмы
Глава 11
Математические основы
11.1 Теория информации
11.2 Теория сложности
11.3 Теория чисел
11.4 Разложение на множители
11.5 Генерация простого числа
11.6 Дискретные логарифмы в конечном поле
Глава 12
Стандарт шифрования данных DES
12.1 Введение
12.2 Описание DES
12.3 Безопасность DES
12.4 Дифференциальный и линейный криптоанализ
12.5 Реальные критерии проектирования
12.6 Варианты DES
12.7 Насколько безопасен сегодня DES?
Глава 13
Другие блочные шифры
13.1 LUCIFER
13.2 MADRYGA
13.3 NewDES
13.4 FEAL
13.5 REDOC
13.6 LOKI
13.7 KHUFU и KHAFRE
13.8 RC2
13.9 IDEA
13.10 MMB
13.11 CA-1.1
13.12 SKIPJACK
Глава 14
И еще о блочных шифрах
14.1 ГОСТ
14.2 CAST
14.3 BLOWFISH
14.4 SAFER
14.5 3-WAY
14.6 CRAB
14.7 SXAL8/MBAL
14.8 RC5
14.9 Другие блочные алгоритмы
14.10 Теория проектирования блочного шифра
14.11 Использование однонаправленных хэш-функций
14.12 Выбор блочного алгоритма
Глава 15
Объединение блочных шифров
15.1 Двойное шифрование
15.2 Тройное шифрование
15.3 Удвоение длины блока
15.4 Другие схемы многократного шифрования
15.5 Уменьшение длины ключа в CDMF
15.6 Отбеливание
15.7 Многократное последовательное использование блочных алгоритмов
15.8 Объединение нескольких блочных алгоритмов
Глава 16
Генераторы псевдослучайных последовательностей и потоковые шифры
16.1 Линейные конгруэнтные генераторы
16.2 Сдвиговые регистры с линейной обратной связью
16.3 Проектирование и анализ потоковых шифров
16.4 Потоковые шифры на базе LFSR
16.5 A5
16.6 Hughes XPD/KPD
16.7 Nanoteq
16.8 Rambutan
16.9 Аддитивные генераторы
16.10 Gifford
16.11 Алгоритм M
16.12 PKZIP
Глава 17
Другие потоковые шифры и генераторы
←предыдущая следующая→
1 2
|
|