Книга посвящена алгоритмам блочного симметричного шифрования. Дана общая классификация криптографических алгоритмов. Рассмотрено более 50 алгоритмов шифрования: история создания и использования, основные характеристики и структура, достоинства и недостатки. Описаны различные виды криптоаналитических атак на алгоритмы шифрования и на их реализации в виде программных или аппаратных шифраторов. Рассказано о конкурсах по выбору стандартов шифрования США и Евросоюза. Очень интересные заметки по криптанализу алгоритмов. Большая библиография.
Author(s): Панасенко Сергей
Publisher: БХВ-Петербург
Year: 2009
Language: Russian
Commentary: 1146120000. хорошее,600dpi,оглав
Pages: 578
City: Санкт-Петербург
Tags: Информатика и вычислительная техника;Информационная безопасность;Криптология и криптография;Криптографические методы и средства ЗИ;Шифрование и криптоанализ;
Оглавление ......Page 4
Введение ......Page 14
1.1. Криптографические алгоритмы ......Page 16
1.2. Категории алгоритмов шифрования ......Page 20
1.3. Структура алгоритмов симметричного шифрования ......Page 21
Алгоритмы на основе сети Фейстеля ......Page 22
Алгоритмы со структурой «квадрат» ......Page 24
1.4. Режимы работы алгоритмов ......Page 25
Электронная кодовая книга ......Page 26
Сцепление блоков шифра ......Page 27
Обратная связь по шифртексту ......Page 28
Обратная связь по выходу ......Page 29
Цели атак ......Page 31
Классификация атак ......Page 32
Количественная оценка криптостойкости алгоритмов шифрования ......Page 34
Криптоанализ модифицированных алгоритмов ......Page 35
Метод «грубой силы» ......Page 36
Атаки класса «встреча посередине» ......Page 38
Дифференциальный криптоанализ ......Page 40
Линейный криптоанализ ......Page 47
Метод бумеранга ......Page 51
Сдвиговая атака ......Page 53
Метод интерполяции ......Page 55
Невозможные дифференциалы ......Page 56
1.7. Атаки на шифраторы, использующие утечку данных по побочным каналам ......Page 57
Атака по времени выполнения ......Page 58
Атаки по потребляемой мощности ......Page 59
Другие пассивные атаки ......Page 60
Виды воздействий на шифратор ......Page 61
Дифференциальный анализ на основе сбоев ......Page 63
Противодействие активным атакам ......Page 65
Расширение ключа ......Page 66
«Классическая» атака на связанных ключах ......Page 67
Атакуемые алгоритмы ......Page 70
Другие возможные проблемы процедуры расширения ключа ......Page 72
2.1. Конкурс AES ......Page 74
Алгоритмы — участники конкурса ......Page 76
Достоинства и недостатки алгоритмов-финалистов ......Page 78
2.2. Конкурс NESSIE ......Page 82
Описание алгоритма ......Page 86
Режимы работы алгоритма ......Page 88
Анализ таблиц замен ......Page 92
Модификации алгоритма и их анализ ......Page 93
Заключение ......Page 94
3.2. Алгоритм Aardvark ......Page 95
Структура алгоритма ......Page 97
Процедура расширения ключа ......Page 101
Расшифровывание ......Page 102
Отличия AES от исходного алгоритма Rijndael ......Page 104
Первичная оценка криптостойкости алгоритма Rijndael ......Page 105
Криптоанализ алгоритма Rijndael в рамках конкурса AES ......Page 106
Криптоанализ алгоритма после конкурса AES ......Page 108
3.4. Алгоритм Akelarre ......Page 110
Структура алгоритма ......Page 111
Процедура расширения ключа ......Page 114
Криптоанализ алгоритма ......Page 115
Структура алгоритма ......Page 116
Процедура расширения ключа ......Page 120
3.6. Алгоритмы Bear, Lion и Lioness ......Page 121
Алгоритм Bear ......Page 122
Алгоритм Lion ......Page 124
Алгоритм Lioness ......Page 125
Варианты использования ......Page 126
3.7. Алгоритмы BEAST и BEAST-RK ......Page 127
Криптостойкость алгоритма BEAST ......Page 129
Алгоритм BEAST-RK ......Page 130
3.8. Алгоритм Blowfish ......Page 131
Структура алгоритма ......Page 132
Процедура расширения ключа ......Page 134
Достоинства и недостатки алгоритма ......Page 135
Структура алгоритма ......Page 136
Таблицы замен ......Page 140
Расшифровывание ......Page 141
Процедура расширения ключа ......Page 142
Криптоанализ алгоритма Camellia ......Page 145
3.10. Алгоритм CAST-128 ......Page 147
Основные характеристики и структура алгоритма ......Page 148
Процедура расширения ключа ......Page 152
Основные характеристики и структура алгоритма ......Page 154
Процедура расширения ключа ......Page 158
Достоинства и недостатки алгоритма ......Page 160
3.13. CS-Cipher ......Page 161
Структура алгоритма ......Page 162
Расшифровывание ......Page 166
Процедура расширения ключа ......Page 167
Достоинства и недостатки алгоритма ......Page 168
Основные характеристики и структура алгоритма ......Page 169
Процедура расширения ключа ......Page 170
3.15. Алгоритм DES и его варианты ......Page 173
История создания алгоритма ......Page 174
Основные характеристики и структура алгоритма ......Page 175
Процедура расширения ключа ......Page 179
Криптостойкость алгоритма DES ......Page 181
Продолжение истории алгоритма ......Page 184
Алгоритм Double DES ......Page 185
Алгоритм 2-key Triple DES ......Page 186
Алгоритм 3-key Triple DES ......Page 187
Режимы работы Double DES и Triple DES ......Page 188
Режимы работы с маскированием ......Page 191
Алгоритм Ladder-DES ......Page 194
Алгоритм DESX ......Page 197
Алгоритм DES с независимыми ключами раундов ......Page 198
Алгоритм GDES ......Page 199
Алгоритм RDES ......Page 201
Алгоритмы s2DES, s3DES и s5DES ......Page 203
Алгоритм Biham-DES ......Page 204
Алгоритмы xDES1 и xDES2 ......Page 206
Основные характеристики и структура алгоритма ......Page 208
Процедура расширения ключа ......Page 211
Достоинства и недостатки алгоритма ......Page 212
Структура алгоритма ......Page 214
История создания алгоритма ......Page 219
Структура алгоритма ......Page 220
Процедура расширения ключа ......Page 222
Почему FEAL не используется ......Page 224
Основные характеристики и структура алгоритма ......Page 225
Процедура расширения ключа ......Page 227
Форматирование ключа ......Page 229
Достоинства и недостатки алгоритма ......Page 231
Структура алгоритма ......Page 232
Расшифровывание ......Page 238
Процедура расширения ключа ......Page 239
Структура алгоритма ......Page 242
Процедура расширения ключа ......Page 247
Отличия от Hierocrypt-Ll ......Page 252
Процедура расширения ключа ......Page 254
Основные характеристики алгоритма ......Page 259
Структура раунда ......Page 260
Процедура расширения ключа ......Page 263
Достоинства и недостатки алгоритма ......Page 266
Структура алгоритма ......Page 267
Процедура расширения ключа ......Page 270
Структура алгоритма ......Page 272
Процедура расширения ключа ......Page 276
3.26. Алгоритмы IDEA, PES, DPES ......Page 278
Основные характеристики и структура ......Page 279
Криптостойкость алгоритма ......Page 281
3.27. Алгоритм KASUMI ......Page 283
Структура алгоритма ......Page 284
Процедура расширения ключа ......Page 288
Использование алгоритма ......Page 290
Криптоанализ алгоритма ......Page 292
Структура алгоритма ......Page 295
Процедура расширения ключа ......Page 297
Модификация алгоритма ......Page 298
Криптоанализ алгоритма Khazad ......Page 300
История создания алгоритмов ......Page 301
Структура алгоритма Khufu ......Page 302
Процедура расширения ключа и таблицы замен ......Page 303
Алгоритм Khafre ......Page 305
Сравнение алгоритмов ......Page 306
Криптоанализ алгоритмов ......Page 307
История создания алгоритма ......Page 308
Основные характеристики и структура алгоритма ......Page 309
Процедура расширения ключа ......Page 312
Почему LOKI97 не вышел в финал конкурса AES ......Page 313
Вариант № 1 ......Page 314
Вариант №2 ......Page 317
Вариант №3 ......Page 321
Вариант №4 ......Page 323
Криптоанализ вариантов алгоритма ......Page 324
3.32. Алгоритм MacGuffin ......Page 325
Структура алгоритма ......Page 326
Процедура расширения ключа ......Page 328
3.33. Алгоритм MAGENTA ......Page 329
Структура алгоритма ......Page 330
3.34. Алгоритм MARS ......Page 332
Структура алгоритма ......Page 333
Процедура расширения ключа ......Page 339
Структура алгоритма ......Page 341
Процедура расширения ключа ......Page 346
Структура алгоритма MISTY 1 ......Page 347
Расшифровывание ......Page 355
Процедура расширения ключа ......Page 357
Алгоритм MISTY2 ......Page 358
Алгоритм KASUMI ......Page 359
Криптоанализ алгоритмов MISTY1 и MISTY2 ......Page 360
Структура алгоритма ......Page 361
Процедура расширения ключа ......Page 362
3.38. Алгоритм Noekeon ......Page 364
Структура алгоритма ......Page 365
Расшифровывание ......Page 369
Структура алгоритма ......Page 370
Расшифровывание ......Page 375
Криптостойкость алгоритма ......Page 376
128-битный вариант ......Page 377
256-битный вариант ......Page 381
Криптоанализ 128- и 256-битного вариантов алгоритма ......Page 386
Структура алгоритма ......Page 387
3.41. Алгоритм RC2 ......Page 388
Структура алгоритма ......Page 389
Процедура расширения ключа ......Page 391
Расшифрование ......Page 393
3.42. Алгоритм RC5 ......Page 394
Структура алгоритма ......Page 395
Процедура расширения ключа ......Page 398
Криптоанализ алгоритма ......Page 399
Варианты RC5 ......Page 400
Продолжение истории алгоритма ......Page 403
Структура алгоритма ......Page 404
Процедура расширения ключа ......Page 406
3.44. Алгоритмы SAFER К и SAFER SK ......Page 407
Структура алгоритма SAFER K-64 ......Page 408
Расшифрование ......Page 412
Процедура расширения ключа ......Page 413
Криптоанализ алгоритма SAFER K-64 ......Page 415
Алгоритм SAFER К-128 ......Page 416
Алгоритмы SAFER SK-64, SAFER SK-128 и SAFER SK-40 ......Page 417
Структура алгоритма ......Page 421
Расшифрование ......Page 425
Процедура расширения ключа ......Page 426
Криптоанализ алгоритма SAFER+ ......Page 428
Единое расширение ключа SAFER+ ......Page 429
Структура алгоритма ......Page 431
64-битный вариант SAFER++ ......Page 434
Криптоанализ алгоритма SAFER++ ......Page 436
Структура алгоритма ......Page 437
Расшифрование ......Page 441
Процедура расширения ключа ......Page 442
3.48. Алгоритм SERPENT ......Page 445
Структура алгоритма ......Page 446
Расшифрование ......Page 452
Процедура расширения ключа ......Page 454
Алгоритм SHACAL-1 ......Page 455
Алгоритм SHACAL-0 ......Page 458
Алгоритм SHACAL-2 ......Page 459
Криптоанализ алгоритма SHACAL-1 ......Page 462
Криптоанализ алгоритма SHACAL-2 ......Page 463
3.50. Алгоритмы SHARK и SHARK* ......Page 464
Структура алгоритма ......Page 467
Криптостойкость алгоритма ......Page 469
Структура алгоритма ......Page 470
Криптостойкость алгоритма ......Page 474
Структура алгоритма ......Page 475
Расшифровывание ......Page 478
Процедура расширения ключа ......Page 479
Достоинства и недостатки алгоритма ......Page 481
Структура алгоритма ......Page 482
Процедура расширения ключа ......Page 485
Криптостойкость алгоритма ......Page 486
Алгоритм TEA ......Page 487
Криптоанализ алгоритма TEA ......Page 489
Алгоритм XTEA ......Page 491
Алгоритм Block TEA , ......Page 493
Алгоритм XXTEA ......Page 494
Структура алгоритма ......Page 496
Процедура расширения ключа ......Page 499
Алгоритм Twofish-FK ......Page 504
Достоинства и недостатки алгоритма ......Page 505
П1. Алгоритм Blowfish ......Page 506
П2. Алгоритм Camellia ......Page 511
ПЗ. Алгоритм CAST-128 ......Page 513
П4. Алгоритм CAST-256 ......Page 523
П5. Алгоритм CryptonO ......Page 528
П6. Алгоритм DES ......Page 530
П7. Алгоритм KASUMI ......Page 532
П8. Алгоритм MARS ......Page 535
П9. Алгоритм s2DES ......Page 538
П10. Алгоритм s3DES ......Page 540
П11. Алгоритм s5DES ......Page 542
Литература ......Page 544
Предметный указатель ......Page 572