А. Л. Чмора

 

СОВРЕМЕННАЯ ПРИКЛАДНАЯ КРИПТОГРАФИЯ

 

Москва, 2002

 

Оглавление

 

Предисловие

Предисловие автора

 

I  Основы сетевой безопасности

1. Введение

2. Основные понятия

3. Политика безопасности

4. Гарантированность

5. Угрозы

6. Услуги безопасности

7. Механизмы реализации услуг безопасности

8. Администрирование

9. Протоколирование и аудит

 

II Криптографические методы

1. Общие принципы и модели

2. Подлинность и конфиденциальность

3. Пример — протокол SSL

4. Симметричные криптосистемы и блочные шифры

4.1. Определение блочного шифра

4.2. Принцип итерирования

4.3. Конструкция Фейстеля

4.4. Режимы шифрования блочных шифров

4.4.1. Шифрование в режимах ЕСВ и СВС

4.4.2. Шифрование в режимах CFB и OFB

4.4.3. Шифрование в режимах усовершенствованного OFB и РСВС

4.4.4. Другие режимы шифрования

4.5. Стандарты блочного шифрования

4.5.1. Федеральный стандарт США — DES

4.5.2. Стандарт России — ГОСТ 28147-89

4.6. Атаки на блочные шифры

4.6.1. Дифференциальный криптоанализ

4.6.2. Дифференциальный криптоанализ на основе отказов устройства

4.6.3. Линейный криптоанализ

4.6.4. Силовая атака на основе распределенных вычислений

4.7. Другие известные блочные шифры

4.7.1. RC2

4.7.2. RC5

4.7.3. IDEA

4.7.4. SAFER

4.7.5. FЕАL

4.7.6. Skipjack

4.7.7. Blowfish

4.7.8. REDОС

4.7.9. LOKI

4.7.10. Khufu

4.7.11. Khafre

 

5.  Поточные шифры

5.1. Регистры сдвига с обратной связью

5.2. А5

5.3. RC4

5.4. SEAL

6.  Минимальная длина ключа

7.  Метод расширения ключевого пространства

7.1. Принцип несепарабельного шифрования

7.2. Метод построения несепарабельного режима шифрования

7.3. Схема шифрования с AoN-преобразованием

7.4. Обсуждение метода

8.   Асимметричные криптосистемы

8.1. Криптосистема RSA

8.1.1. Эффективность реализации

8.1.2. Криптостойкость RSA

8.1.3. Атака на основе выборочного шифротекста

8.1.4. Атака на основе общего RSA-модуля

8.1.5. Шифрование коротких сообщений

8.1.6. Раскрытие малого показателя шифрования

8.1.7. Раскрытие малого показателя дешифрования

8.1.8. Еще одна атака

8.1.9. Практическая криптостойкость RSA: оценки и прогнозы

8.1.10. Разбалансированная RSA

8.1.11. Пакетная RSA

8.1.12. Итоги

8.2.Криптосистема ЭльГамаля

8.2.1. Вычисление и проверка подписи

8.2.2. Шифрование/дешифрование

8.2.3. Эффективность реализации

8.3. Криптосистемы МакЭлиса и Нидеррайтера

8.4.  Метод экспоненциального ключевого обмена Диффи — Хеллмана  

8.4.1. Протокол ключевого обмена для нескольких участников

8.4.2. Некоторые модификации метода

8.4.3. Односторонняя генерация ключа

9.  Хэш-функции

9.1. MD4

9.2. MD5

9.2.1. Описание MD5

9.2.2. Анализ MD5

9.3. MD2

9.4. RIPEMD-160

9.4.1. Описание RIPEMD-160

9.4.2. Эффективность реализации

 9.5. Федеральный стандарт США — SHS (алгоритм SHA)

 9.5.1. Описание SHA

 9.5.2. Анализ SHA

 9.6. Стандарт России — ГОСТ Р 34.11-94

10. Цифровая подпись

10.1.  Федеральный стандарт США — DSS (алгоритм DSA)

10.1.1. Описание DSA

10.1.2. Эффективность реализации

10.1.3. Генерация простых чисел

10.1.4. Шифрование по алгоритму ЭльГамаля

10.1.5. Шифрование по алгоритму RSA

10.1.6. Атака на основе фиксированного k

10.1.7. Опасность скрытого канала

10.1.8. Варианты оптимизации

10.2     Стандарт России — ГОСТ Р 34.10-94

 

III  Управление ключами

1.Генерация ключей

1.1. Ограниченное пространство ключей

1.2. Случайные ключи

1.3. Генерация ключей по стандарту ANSI Х9.17

2. Неравносильные ключи

3. Распределение ключей

3.1. Централизованное управление

3.2. Распределенное управление

3.3. Атаки на ЦС

4. Проверка ключей

5. Использование ключей

6. Обновление ключей

7. Хранение ключей

8. Резервные ключи

9. Скомпрометированные ключи

10. Время жизни ключей

11. Уничтожение ключей

 

IV Разделение секрета

1. Схема Шамира

2. Схемы на основе кодов Рида — Соломона

3. Схема Блэкли

4. Метод «расслаивания» изображения

5. Верифицируемые схемы разделения секрета

6. Разделение секрета в системах с пролонгированной безопасностью

7. Некоторые практические приложения

 

V  Финансовая криптография

1.  Основные принципы

2.  Финансовые протоколы

3.  Системы PayWord и MicroMint

4.  PayWord

4.1. Микроплатежные цепочки

4.2. Отношения Покупатель — Посредник

4.3. Отношения Покупатель — Продавец

4.4. Отношения Продавец — Посредник

4.5. Безопасность

4.6. Эффективность

5.   MicroMint

5.1. Электронные наличные как коллизии хэш-функции

5.2. Процедура выпуска электронных наличных

5.3. Типичный сценарий

5.4. Анализ

 

VI  Депонирование ключей

1.    Проекты Clipper и Capstone

2.    Депонирование ключей — стандарт EES

2.1. Криптоалгоритм Skipjack

2.2. Метод вычисления LEAF

2.3. Способ применения

2.4. Процедура генерации

2.4.1. Компоненты ключа семейства

2.4.2. Ключевые и случайные числа

2.5. Программирование микросхемы

2.5.1. Инициализация

2.5.2. Генерация ключа

2.5.3. Уничтожение и транспортировка ключей

 

2.6. Обслуживание ключей

                        2.6.1. Процедура выдачи ключевых компонентов

                        2.6.2. Извлечение и транспортировка ключевого компонента

2.7.Процедура дешифрования

2.7.1. Инициализация дешифрующего процессора

2.7.2. Извлечение LEAF и UID

                        2.7.3. Загрузка ключевых компонентов и чисел

2.7.4. Дешифрование

2.8.  Завершающая фаза

 

 

VII Многоуровневая криптография

1.   Принципы многоуровневой криптографии

2.   Простейший случай

3.   Соблюдение многоуровневых ограничений

4.   Дополнительные возможности

 

VIII. Новые идеи в криптографии

1.     Криптография с временным раскрытием

1.1. «Шарады» с временным замком

1.2. Построение «шарад» с временным замком

1.3. Решение «шарады»

2.    Квантовая криптография

2.1. Рождение квантовой криптографии

2.2. Элементарное введение в квантовую физику

2.3. Квантовый протокол распределения ключей

2.4. Распределение ключей в оптических сетях

2.5. Другие протоколы распределения ключей

 

IX Аутентификация

1. Пароли

1.1. Противодействие раскрытию и угадыванию пароля

1.2. Противодействие пассивному перехвату

1.3. Защита при компрометации проверяющего

1.4. Противодействие несанкционированному воспроизведению

1.5. Одноразовые пароли

1.6. Метод «запрос-ответ»

2.     Биометрические методы

3.    Криптографические методы аутентификации

3.1. Аутентификация в режиме on-line

3.1.1. Протокол 1. Симметричная криптосистема

3.1.2. Протокол 2. Асимметричная криптосистема

3.2.    Аутентификация при участии нескольких серверов

3.3.    Организация серверов аутентификации

3.4.    Аутентификация в режиме off-line

3.4.1. Протокол на основе симметричной криптосистемы

3.4.2. Протокол на основе асимметричной криптосистемы  

3.5.    Аутентификация с привлечением арбитра

3.5.1. Протокол 3. Симметричная криптосистема

3.5.2. Протокол 4. Асимметричная криптосистема

4.    Анализ протоколов аутентификации

4.1. Протокол с сервером аутентификации

4.2. Протокол «запрос-ответ»

4.3. Протоколы на основе асимметричных криптосистем

4.4. Протокол с «двуликим Янусом»

4.5. Протокол стандарта Х.509

4.6. Протокол для сетей подвижной радиосвязи

4.7. Анализ протоколов SSH и АКА

5.   BAN-логика

6.   Протокол Kerberos

6.1. Модель Kerberos

6.2. Этапы протокола Kerberos

6.3. Атрибуты

6.4. Сообщения Kerberos версии 5

6.5. Получение первоначального мандата

6.6. Получение мандатов прикладных серверов

6.7  Запрос услуги

6.8. Kerberos версии 4

6.9  Безопасность Kerberos

 

Х    Доказательство принадлежности

1.    Фазы процедуры и роли сторон

1.1. Запрос

1.2. Генерация

1.3. Передача/хранение

1.4. Проверка

1.5. Разрешение конфликта

2.     Доказательство при отказе отправителя

2.1. Цифровая подпись отправителя

2.2. Цифровая подпись третьей стороны

2.3.  Цифровая подпись третьей стороны с хэшированием

2.4.  Применение третьей стороной симметричной криптосистемы

2.5. Обмен сообщениями при участии третьей стороны

3.    Доказательство при отказе получателя

3.1. Уведомление о получении с цифровой подписью получателя

3.2. Применение третьей стороной симметричной криптосистемы

3.3. Доверенный агент

3.4. Двухфазный протокол

4.   Функции третьей стороны