30 Сен 2008

Прикладная криптография. Брюс Шнайер

Category: Книжная полка,КриптографияFractalizeR @ 15:50

Где купить?

|Найти самые низкие цены на эту книгу в интернет-магазинах

Краткое описание

Это книга, которую Агентство Национальной Безопасности США никогда не хотело бы увидеть опубликованной… Именно так охарактеризовал данное издание один из американских журналов. Книга предназначена современным программистам и инженерам, которым необходимо использовать криптографию. До появления настоящей монографии практикам приходилось тратить многие часы на поиск и изучение научной литературы, прежде чем они могли приступить к разработке криптографических приложений. Именно этот пробел восполняет книга Брюса Шнайера (Bruce Schneier) «Прикладная криптография» (Applied Cryptography). Начав с целей засекречивания передачи данных и простейших примеров программ для достижения этих целей, Шнайер разворачивает перед читателем всю панораму практических результатов 20 лет исследований. Это самая читаемая книга по криптографии в мире. Теперь на русском языке.

Содержание

Введение

Глава 1. Основные понятия
  1.1.  Терминология
  1.2. Стеганография
  1.3.  Подстановочные и перестановочные шифры
  1.4. Простое XOR
  1.5. Одноразовые блокноты
  1.6. Компьютерные алгоритмы
  1.7. Большие числа

Часть I. Криптографические протоколы

Глава 2. Элементы протоколов
  2.1.  Введение в протоколы
  2.2. Передача информации с использованием симметричной криптографии
  2.3.  Однонаправленные функции
  2.4. Однонаправленные хэш-функции
  2.5. Передача информации с использованием криптографии с открытыми кл ючами
  2.6. Цифровые подписи
  2.7. Цифровые подписи и шифрование
  2.8. Генерация случайных и псевдослучайных последовательностей

Глава 3. Основные протоколы
  3.1.  Обмен ключами
  3.2. Удостоверение подлинности
  3.3.  Удостоверение подлинности и обмен ключами
  3.4. Формальный анализ протоколов проверки подлинности и обмена ключами
  3.5. Криптография с несколькими открытыми ключами
  3.6. Разделение секрета
  3.7. Совместное использование секрета
  3.8. Криптографическая защита баз данных

Глава 4. Промежуточные протоколы
  4.1  Службы меток времени
  4.2 Подсознательный канал
  4.3  Неотрицаемые цифровые подписи
  4.4 Подписи уполномоченного свидетеля
  4.5 Подписи по доверенности
  4.6 Групповые подписи
  4.7 Подписи с обнаружением подделки
  4.8 Вычисления с зашифрованными данными
  4.9 Вручение битов
  4.10 Подбрасывание "честной" монеты
  4.11  Мысленный покер
  4.12 Однонаправленные сумматоры
  4.13  Раскрытие секретов "все или ничего"
  4.14 Условное вручение ключей

Глава 5. Развитые протоколы
  5.1  Доказательства с нулевым знанием
  5.2 Использование доказательства с нулевым знанием для идентификации
  5.3  Слепые подписи
  5.4 Личностная криптография с открытыми ключами
  5.5 Рассеянная передача
  5.6 Рассеянные подписи
  5.7 Одновременная подпись контракта
  5.8 Электронная почта с подтверждением
  5.9 Одновременный обмен секретами

Глава 6. Эзотерические протоколы
  6.1  Безопасные выборы
  6.2 Безопасные вычисления с несколькими участниками
  6.3 Анонимная широковещательная передача сообщений
  6.4 Электронные наличные

Часть II. Криптографические методы

Глава 7. Длина ключа
  7.1  Длина симметричного ключа
  7.2 Длина открытого ключа
  7.3  Сравнение длин симметричных и открытых ключей
  7.4 Вскрытие в день рождения против однонаправленных хэш-функций
  7.5 Каков должны быть длина ключа?
  7.6 Caveat emptor

Глава 8. Управление ключами
  8.1  Генерация ключей
  8.2 Нелинейные пространства ключей
  8.3  Передача ключей
  8.4 Проверка ключей
  8.5 Использование ключей
  8.6 Обновление ключей
  8.7 Хранение ключей
  8.8 Резервные ключи
  8.9 Скомпрометированные ключи
  8.10 Время жизни ключей
  8.11  Разрушение ключей
  8.12 Управление открытыми ключами

Глава 9. Типы алгоритмов и криптографические режимы
  9.1  Режим электронной шифровальной книги
  9.2 Повтор блока
  9.3  Режим сцепления блоков шифра
  9.4 Потоковые шифры
  9.5 Самосинхронизирующиеся потоковые шифры
  9.6 Режим обратной связи по шифру
  9.7 Синхронные потоковые шифры
  9.8 Режим выходной обратной связи
  9.9 Режим счетчика
  9.10 Другие режимы блочных шифров
  9.11  Выбор режима шифра
  9.12 Прослаивание
  9.13  Блочные шифры против потоковых шифров

Глава 10. Использование алгоритмов
  10.1   Выбор алгоритма
  10.2  Криптография с открытым ключом против симметричной криптографии
  10.3   Шифрование коммуникационных каналов
  10.4  Шифрование хранимых данных
  10.5  Аппаратное шифрование против программного шифрования
  10.6  Компрессия, кодирование и шифрование
  10.7  Выявление шифрования
  10.8   Скрытие шифртекста в шифртексте
  10.9  Разрушение информации

Часть III. Криптографические алгоритмы

Глава 11. Математические основы
  11.1  Теория информации
  11.2 Теория сложности
  11.3  Теория чисел
  11.4 Разложение на множители
  11.5 Генерация простого числа
  11.6 Дискретные логарифмы в конечном поле

Глава 12. Стандарт шифрования данных DES
  12.1  Введение
  12.2 Описание DES
  12.3  Безопасность DES
  12.4 Дифференциальный и линейный криптоанализ
  12.5 Реальные критерии проектирования
  12.6 Варианты DES
  12.7 Насколько безопасен сегодня DES?

Глава 13. Другие блочные шифры
  13.1  LUCIFER
  13.2 MADRYGA
  13.3 NewDES
  13.4 FEAL
  13.5 REDOC
  13.6 LOKI
  13.7 KHUFUhKHAFRE
  13.8 RC2
  13.9 IDEA
  13.10 MMB
  13.11  CA-1.1
  13.12  SKIPJACK

Глава 14. И еще о блочных шифрах
  14.1  ГОСТ
  14.2 CAST
  14.3 BLOWFISH
  14.4 SAFER
  14.5 3-WAY
  14.6 CRAB
  14.7  SXAL8/MBAL
  14.8 RC5
  14.9 Другие блочные алгоритмы
  14.10 Теория проектирования блочного шифра
  14.11  Использование однонаправленных хэш-функций
  14.12 Выбор блочного алгоритма

Глава 15. Объединение блочных шифров
  15.1  Двойное шифрование
  15.2 Тройное шифрование
  15.3  Удвоение длины блока
  15.4 Другие схемы многократного шифрования
  15.5 Уменьшение длины ключа в CDMF
  15.6 Отбеливание
  15.7 Многократное последовательное использование блочных алгоритмов
  15.8  Объединение нескольких блочных алгоритмов

Глава 16. Генераторы псевдослучайных последовательностей и потоковые шифры
  16.1  Линейные конгруэнтные генераторы
  16.2 Сдвиговые регистры с линейной обратной связью
  16.3  Проектирование и анализ потоковых шифров
  16.4 Потоковые шифры на базе LFSR
  16.5 А5
  16.6 Hughes XPD/KPD
  16.7 Nanoteq
  16.8  Rambutan
  16.9 Аддитивные генераторы
  16.10 Gifford
  16.11  Алгоритмы
  16.12 PKZIP

Глава 17. Другие потоковые шифры и генераторы настоящих случайных последовательностей
  17.1  RC4
  17.2  SEAL
  17.3  WAKE
  17.4 Сдвиговые регистры с обратной связью по переносу
  17.5  Потоковые шифры, использующие FCSR
  17.6 Сдвиговые регистры с нелинейной обратной связью
  17.7 Другие потоковые шифры
  17.8  Системно-теоретический подход к проектированию потоковых шифров
  17.9 Сложностно-теоретический подход к проектированию потоковых шифров
  17.10 Другие подходы к проектированию потоковых шифров
  17.11  Шифры с каскадом нескольких потоков
  17.12 Выбор потокового шифра
  17.13  Генерация нескольких потоков из одного генератора псевдослучайной последовательности
  17.14 Генераторы реальных случайных последовательностей

Глава 18. Однонаправленные хэш-функции
  18.1  Основы
  18.2  Snefru
  18.3ЛГ-хэш
  18.4 MD4
  18.5 MD5
  18.6 MD2
  18.7 Алгоритм безопасного хэширования (Secure Hash Algorithm, SHA)
  18.8 RIPE-MD
  18.9 HAVAL
  18.10 Другие однонаправленные хэш-функции
  18.11  Однонаправленные хэш-функции, использующие симметричные блочные алгоритмы
  18.12 Использование алгоритмов с открытым ключом
  18.13  Выбор однонаправленной хэш-функции
  18.14 Коды проверки подлинности сообщения

Глава 19. Алгоритмы с открытыми ключами
  19.1  Основы
  19.2 Алгоритмы рюкзака
  19.3 RSA
  19.4 Pohlig-Hellman
  19.5 Rabin
  19.6 ElGamal
  19.7 McEliece
  19.8  Криптосистемы с эллиптическими кривыми
  19.9 LUC
  19.10 Криптосистемы с открытым ключом на базе конечных автоматов

Глава 20. Алгоритмы цифровой подписи с открытым ключом
  20.1  Алгоритм цифровой подписи (DIGITAL SIGNATURE ALGORITHM, DSA)
  20.2 Варианты DSA
  20.3  Алгоритм цифровой подписи ГОСТ
  20.4 Схемы цифровой подписи с использованием дискретных логарифмов
  20.5 ONG-SCHNORR-SHAMIR
  20.6 ESIGN
  20.7 Клеточные автоматы
  20.8 Другие алгоритмы с открытым ключом

Глава 21. Схемы идентификации
  21.1  FEIGE-FIAT-SHAMIR
  21.2 GUILLOU-QUISQUATER
  21.3  SCHNORR
  21.4 Преобразование схем идентификации в схемы подписи

Глава 22. Алгоритмы обмена ключами
  22.1  DIFFIE-HELLMAN
  22.2 Протокол "точка-точка"
  22.3  Трехпроходный протокол Шамира
  22.4 COMSET
  22.5 Обмен зашифрованными ключами
  22.6 Защищенные переговоры о ключе
  22.7 Распределение ключа для конференции и секретная широковещательная передача

Глава 23. Специальные алгоритмы для протоколов
  23.1  Криптография с несколькими открытыми ключами
  23.2 Алгоритмы разделения секрета
  23.3  Подсознательный канал
  23.4 Неотрицаемые цифровые подписи
  23.5  Подписи, подтверждаемые доверенным лицом
  23.6 Вычисления с зашифрованными данными
  23.7 Бросание "честной" монеты
  23.8 Однонаправленные сумматоры
  23.9 Раскрытие секретов "все или ничего"
  23.10 Честные и отказоустойчивые криптосистемы
  23.11  ZERO-KNOWLEDGE PROOFS OF KNOWLEDGE
  23.12 Слепые подписи
  23.13  Передача с забыванием
  23.14 Безопасные вычисления с несколькими участниками
  23.15  Вероятностное шифрование
  23.16 Квантовая криптография

Часть IV. Реальный мир

Глава 24. Примеры реализаций
  24.1  Протокол управления секретными ключами компании IBM
  24.2 MITRENET
  24.3  ISDN
  24.4  STU-III
  24.5 KERBEROS
  24.6 KRYPTOKNIGHT
  24.7  SESAME
  24.8  Общая криптографическая архитектура IBM
  24.9 Схема проверки подлинности ISO
  24.10 Почта с повышенной секретностью PRIVACY-ENHANCED MAIL (РЕМ)
  24.11  Протокол безопасности сообщений
  24.12 PRETTY GOOD PRIVACY (PGP)
  24.13  Интеллектуальные карточки
  24.14 Стандарты криптографии с открытыми ключами
  24.15 Универсальная система электронных платежей
  24.16 CLIPPER
  24.17 CAPSTONE
  24.18  Безопасный телефон AT&T MODEL 3600 TELEPHONE SECURITY DEVICE (TSD)

Глава 25 Политика
  25.1  Агентство национальной безопасности (NSA)
  25.2 Национальный центр компьютерной безопасности (NCSC)
  25.3  Национальный институт стандартов и техники
  25.4 RSA Data Security, Inc.
  25.5 PUBLIC KEY PARTNERS
  25.6 Международная ассоциация криптологических исследований
  25.7 Оценка примитивов целостности RACE (RIPE)
  25.8  Условный доступ для Европы (CAFE)
  25.9 ISO/1EC 9979
  25.10 Профессиональные и промышленные группы, а также группы защити иков гражданских свобод
  25.11  Sci.crypt
  25.12 Шифропанки
  25.13  Патенты
  25.14 Экспортное законодательство США
  25.15 Экспорт и импорт криптографии за рубежом
  25.16 Правовые вопросы

Мэтт Блейз. Послесловие

Часть V Исходные коды

1.  DES
2.  LOKI91
3.  IDEA
4.  GOST
5.  BLOWFISH
6.  3-WAY
7.  RC5
8. А5
9.  SEAL
Библиография

Метки: , ,

Ответить

Для отправки комментария вам нужно зарегистрироваться. Войти.