А. Л. Чмора
СОВРЕМЕННАЯ ПРИКЛАДНАЯ КРИПТОГРАФИЯ
Москва, 2002
Оглавление
7. Механизмы реализации услуг безопасности
2. Подлинность и конфиденциальность
4. Симметричные криптосистемы и блочные шифры
4.1. Определение блочного шифра
4.4. Режимы шифрования блочных шифров
4.4.1. Шифрование в режимах ЕСВ и СВС
4.4.2. Шифрование в режимах CFB и OFB
4.4.3. Шифрование в режимах усовершенствованного OFB и РСВС
4.4.4. Другие режимы шифрования
4.5. Стандарты блочного шифрования
4.5.1. Федеральный стандарт США — DES
4.5.2. Стандарт России — ГОСТ 28147-89
4.6.1. Дифференциальный криптоанализ
4.6.2. Дифференциальный криптоанализ на основе отказов устройства
4.6.4. Силовая атака на основе распределенных вычислений
4.7. Другие известные блочные шифры
5.1. Регистры сдвига с обратной связью
7. Метод расширения ключевого пространства
7.1. Принцип несепарабельного шифрования
7.2. Метод построения несепарабельного режима шифрования
7.3. Схема шифрования с AoN-преобразованием
8. Асимметричные криптосистемы
8.1.1. Эффективность реализации
8.1.3. Атака на основе выборочного шифротекста
8.1.4. Атака на основе общего RSA-модуля
8.1.5. Шифрование коротких сообщений
8.1.6. Раскрытие малого показателя шифрования
8.1.7. Раскрытие малого показателя дешифрования
8.1.9. Практическая криптостойкость RSA: оценки и прогнозы
8.1.10. Разбалансированная RSA
8.2.1. Вычисление и проверка подписи
8.2.2. Шифрование/дешифрование
8.2.3. Эффективность реализации
8.3. Криптосистемы МакЭлиса и Нидеррайтера
8.4. Метод экспоненциального ключевого обмена Диффи — Хеллмана
8.4.1. Протокол ключевого обмена для нескольких участников
8.4.2. Некоторые модификации метода
8.4.3. Односторонняя генерация ключа
9.4.2. Эффективность реализации
9.5. Федеральный стандарт США — SHS (алгоритм SHA)
9.6. Стандарт России — ГОСТ Р 34.11-94
10.1. Федеральный стандарт США — DSS (алгоритм DSA)
10.1.2. Эффективность реализации
10.1.3. Генерация простых чисел
10.1.4. Шифрование по алгоритму ЭльГамаля
10.1.5. Шифрование по алгоритму RSA
10.1.6. Атака на основе фиксированного k
10.1.7. Опасность скрытого канала
10.2 Стандарт России — ГОСТ Р 34.10-94
1.1. Ограниченное пространство ключей
1.3. Генерация ключей по стандарту ANSI Х9.17
3.1. Централизованное управление
3.2. Распределенное управление
2. Схемы на основе кодов Рида — Соломона
4. Метод «расслаивания» изображения
5. Верифицируемые схемы разделения секрета
6. Разделение секрета в системах с пролонгированной безопасностью
7. Некоторые практические приложения
3.
Системы PayWord и MicroMint
4.2. Отношения Покупатель — Посредник
4.3. Отношения Покупатель — Продавец
4.4. Отношения Продавец — Посредник
5.1. Электронные наличные как коллизии хэш-функции
5.2. Процедура выпуска электронных наличных
2. Депонирование ключей — стандарт EES
2.4.1. Компоненты ключа семейства
2.4.2. Ключевые и случайные числа
2.5. Программирование микросхемы
2.5.3. Уничтожение и транспортировка ключей
2.6.1. Процедура выдачи ключевых компонентов
2.6.2. Извлечение и транспортировка ключевого компонента
2.7.1. Инициализация дешифрующего процессора
2.7.3. Загрузка ключевых компонентов и чисел
VII Многоуровневая криптография
1. Принципы многоуровневой криптографии
3. Соблюдение многоуровневых ограничений
VIII. Новые идеи в криптографии
1. Криптография с временным раскрытием
1.1. «Шарады» с временным замком
1.2. Построение «шарад» с временным замком
2.1. Рождение квантовой криптографии
2.2. Элементарное введение в квантовую физику
2.3. Квантовый протокол распределения ключей
2.4. Распределение ключей в оптических сетях
2.5. Другие протоколы распределения ключей
1.1. Противодействие раскрытию и угадыванию пароля
1.2. Противодействие пассивному перехвату
1.3. Защита при компрометации проверяющего
1.4. Противодействие несанкционированному воспроизведению
3. Криптографические методы аутентификации
3.1. Аутентификация в режиме on-line
3.1.1. Протокол 1. Симметричная криптосистема
3.1.2. Протокол 2. Асимметричная криптосистема
3.2. Аутентификация при участии нескольких серверов
3.3. Организация серверов аутентификации
3.4. Аутентификация в режиме off-line
3.4.1. Протокол на основе симметричной криптосистемы
3.4.2. Протокол на основе асимметричной криптосистемы
3.5. Аутентификация с привлечением арбитра
3.5.1. Протокол 3. Симметричная криптосистема
3.5.2. Протокол 4. Асимметричная криптосистема
4. Анализ протоколов аутентификации
4.1. Протокол с сервером аутентификации
4.3. Протоколы на основе асимметричных криптосистем
4.4. Протокол с «двуликим Янусом»
4.6. Протокол для сетей подвижной радиосвязи
4.7. Анализ протоколов SSH и АКА
6.4. Сообщения Kerberos версии 5
6.5. Получение первоначального мандата
6.6. Получение мандатов прикладных серверов
Х Доказательство принадлежности
1. Фазы процедуры и роли сторон
2. Доказательство при отказе отправителя
2.1. Цифровая подпись отправителя
2.2. Цифровая подпись третьей стороны
2.3. Цифровая подпись третьей стороны с хэшированием
2.4. Применение третьей стороной симметричной криптосистемы
2.5. Обмен сообщениями при участии третьей стороны
3. Доказательство при отказе получателя
3.1. Уведомление о получении с цифровой подписью получателя
3.2. Применение третьей стороной симметричной криптосистемы