Пример: Транспортная логистика
Я ищу:
На главную  |  Добавить в избранное  

Криптология /

Брюс Шнайер - "Прикладная криптография" (учебник)

←предыдущая  следующая→
1 2 



Скачать реферат


Брюс Шнайер

Прикладная криптография

2-е издание

Протоколы, алгоритмы и исходные тексты на языке С

Содержимое файла PDF-файл и его размер

Корректно читается только в Acrobat Reader 3.0!

Содержание книги ac_contnt.pdf , 30 КБ

Предисловие

Глава 1. Основные понятия

Глава 2. Элементы протоколов

Глава 3. Основные протоколы

Глава 4. Промежуточные протоколы

Глава 5. Развитые протоколы

Глава 6. Эзотерические протоколы

ac_01_06.pdf , 743 КБ

Глава 7. Длина ключа

Глава 8. Управление ключами

Глава 9. Типы алгоритмов и крипторежимы

Глава 10. Использование алгоритмов

ac_07_10.pdf , 347 КБ

Глава 11. Математические основы

Глава 12. Стандарт шифрования данных DES

Глава 13. Другие блочные шифры

Глава 14. И еще о блочных шифрах

ac_11_14.pdf , 618 КБ

Глава 15. Объединение блочных шифров

Глава 16. Псевдослучайные генераторы и потоковые шифры

Глава 17. Другие потоковые шифры и генераторы

ac_15_17.pdf , 409 КБ

Глава 18. Однонаправленные хэш-функции

Глава 19. Алгоритмы с открытыми ключами

Глава 20. Алгоритмы цифровой подписи

ac_18_20.pdf , 430 КБ

Глава 21. Схемы идентификации

Глава 22. Алгоритмы обмена ключами

Глава 23. Специальные алгоритмы для протоколов

Глава 24. Примеры реализаций

Глава 25. Политика

ac_21_25.pdf , 638 КБ

Исходные коды ac_source.pdf , 73 КБ

Библиография ac_refer.pdf , 310 КБ

СОДЕРЖАНИЕ

Уитфилд Диффи. Предисловие

Введение

Глава 1

Основные понятия

1.1 Терминология

1.2 Стеганография

1.3 Подстановочные и перестановочные шифры

1.4 Простое XOR

1.5 Одноразовые блокноты

1.6 Компьютерные алгоритмы

1.7 Большие числа

Часть I Криптографические протоколы

Глава 2

Элементы протоколов

2.1 Введение в протоколы

2.2 Передача информации с использованием симметричной криптографии

2.3 Однонаправленные функции

2.4 Однонаправленные хэш-функции

2.5 Передача информации с использованием криптографии с открытыми ключами

2.6 Цифровые подписи

2.7 Цифровые подписи и шифрование

2.8. Генерация случайных и псевдослучайных последовательностей

Глава 3

Основные протоколы

3.1 Обмен ключами

3.2 Удостоверение подлинности

3.3 Удостоверение подлинности и обмен ключами

3.4 Формальный анализ протоколов проверки подлинности и обмена ключами

3.5 Криптография с несколькими открытыми ключами

3.6 Разделение секрета

3.7 Совместное использование секрета

3.8 Криптографическая защита баз данных

Глава 4

Промежуточные протоколы

4.1 Службы меток времени

4.2 Подсознательный канал

4.3 Неотрицаемые цифровые подписи

4.4 Подписи уполномоченного свидетеля

4.5 Подписи по доверенности

4.6 Групповые подписи

4.7 Подписи с обнаружением подделки

4.8 Вычисления с зашифрованными данными

4.9 Вручение битов

4.10 Подбрасывание "честной" монеты

4.11 Мысленный покер

4.12 Однонаправленные сумматоры

4.13 Раскрытие секретов "все или ничего"

4.14 Условное вручение ключей

Глава 5

Развитые протоколы

5.1 Доказательства с нулевым знанием

5.2 Использование доказательства с нулевым знанием для идентификации

5.3 Слепые подписи

5.4 Личностная криптография с открытыми ключами

5.5 Рассеянная передача

5.6 Рассеянные подписи

5.7 Одновременная подпись контракта

5.8 Электронная почта с подтверждением

5.9 Одновременный обмен секретами

Глава 6

Эзотерические протоколы

6.1 Безопасные выборы

6.2 Безопасные вычисления с несколькими участниками

6.3 Анонимная широковещательная передача сообщений

6.4 Электронные наличные

Часть II Криптографические методы

Глава 7

Длина ключа

7.1 Длина симметричного ключа

7.2 Длина открытого ключа

7.3 Сравнение длин симметричных и открытых ключей

7.4 Вскрытие в день рождения против однонаправленных хэш-функций

7.5 Каков должны быть длина ключа?

7.6 Caveat emptor

Глава 8

Управление ключами

8.1 Генерация ключей

8.2 Нелинейные пространства ключей

8.3 Передача ключей

8.4 Проверка ключей

8.5 Использование ключей

8.6 Обновление ключей

8.7 Хранение ключей

8.8 Резервные ключи

8.9 Скомпрометированные ключи

8.10 Время жизни ключей

8.11 Разрушение ключей

8.12 Управление открытыми ключами

Глава 9

Типы алгоритмов и криптографические режимы

9.1 Режим электронной шифровальной книги

9.2 Повтор блока

9.3 Режим сцепления блоков шифра

9.4 Потоковые шифры

9.5 Самосинхронизирующиеся потоковые шифры

9.6 Режим обратной связи по шифру

9.7 Синхронные потоковые шифры

9.8 Режим выходной обратной связи

9.9 Режим счетчика

9.10 Другие режимы блочных шифров

9.11 Выбор режима шифра

9.12 Прослаивание

9.13 Блочные шифры против потоковых шифров

Глава 10 (Текст главы на английском, sorry. Переводчик, похоже, устал :-)

Использование алгоритмов

10.1 Выбор алгоритма

10.2 Криптография с открытым ключом против симметричной криптографии

10.3 Шифрование коммуникационных каналов

10.4 Шифрование хранимых данных

10.5 Аппаратное шифрование против программного шифрования

10.6 Компрессия, кодирование и шифрование

10.7 Выявление шифрования

10.8 Скрытие шифртекста в шифртексте

10.9 Разрушение информации

Часть III Криптографические алгоритмы

Глава 11

Математические основы

11.1 Теория информации

11.2 Теория сложности

11.3 Теория чисел

11.4 Разложение на множители

11.5 Генерация простого числа

11.6 Дискретные логарифмы в конечном поле

Глава 12

Стандарт шифрования данных DES

12.1 Введение

12.2 Описание DES

12.3 Безопасность DES

12.4 Дифференциальный и линейный криптоанализ

12.5 Реальные критерии проектирования

12.6 Варианты DES

12.7 Насколько безопасен сегодня DES?

Глава 13

Другие блочные шифры

13.1 LUCIFER

13.2 MADRYGA

13.3 NewDES

13.4 FEAL

13.5 REDOC

13.6 LOKI

13.7 KHUFU и KHAFRE

13.8 RC2

13.9 IDEA

13.10 MMB

13.11 CA-1.1

13.12 SKIPJACK

Глава 14

И еще о блочных шифрах

14.1 ГОСТ

14.2 CAST

14.3 BLOWFISH

14.4 SAFER

14.5 3-WAY

14.6 CRAB

14.7 SXAL8/MBAL

14.8 RC5

14.9 Другие блочные алгоритмы

14.10 Теория проектирования блочного шифра

14.11 Использование однонаправленных хэш-функций

14.12 Выбор блочного алгоритма

Глава 15

Объединение блочных шифров

15.1 Двойное шифрование

15.2 Тройное шифрование

15.3 Удвоение длины блока

15.4 Другие схемы многократного шифрования

15.5 Уменьшение длины ключа в CDMF

15.6 Отбеливание

15.7 Многократное последовательное использование блочных алгоритмов

15.8 Объединение нескольких блочных алгоритмов

Глава 16

Генераторы псевдослучайных последовательностей и потоковые шифры

16.1 Линейные конгруэнтные генераторы

16.2 Сдвиговые регистры с линейной обратной связью

16.3 Проектирование и анализ потоковых шифров

16.4 Потоковые шифры на базе LFSR

16.5 A5

16.6 Hughes XPD/KPD

16.7 Nanoteq

16.8 Rambutan

16.9 Аддитивные генераторы

16.10 Gifford

16.11 Алгоритм M

16.12 PKZIP

Глава 17

Другие потоковые шифры и генераторы

←предыдущая  следующая→
1 2 



Copyright © 2005—2007 «Mark5»