Содержание книги "Алгоритмы шифрования. Специальный справочник"
Введение
Глава 1. Классификация алгоритмов шифрования и методов их вскрытия
1.1. Криптографические алгоритмы
1.2. Категории алгоритмов шифрования
1.3. Структура алгоритмов симметричного шифрования
Алгоритмы на основе сети Фейстеля
Алгоритмы на основе подстановочно-перестановочных сетей
Алгоритмы со структурой «квадрат»
Алгоритмы с нестандартной структурой
1.4. Режимы работы алгоритмов
Электронная кодовая книга
Сцепление блоков шифра
Обратная связь по шифртексту
Обратная связь по выходу
Другие режимы работы
1.5. Виды атак на алгоритмы шифрования
Цели атак
Классификация атак
Количественная оценка криптостойкости алгоритмов шифрования
Криптоанализ модифицированных алгоритмов
1.6. Криптоаналитические методы, используемые в атаках
Метод грубой силы
Атаки класса «встреча посередине»
Дифференциальный криптоанализ
Линейный криптоанализ
Метод бумеранга
Сдвиговая атака
Метод интерполяции
Невозможные дифференциалы
Заключение по криптоаналитическим методам
1.7. Атаки на шифраторы, использующие утечки данных по побочным каналам
Атака по времени выполнения
Атаки по потребляемой мощности
Другие пассивные атаки
1.8. Активные атаки на шифраторы, использующие утечки данных по побочным каналам
Виды воздействий на шифратор
Дифференциальный анализ на основе сбоев
Противодействие активным атакам
1.9. Криптоаналитические атаки на связанных ключах
Расширение ключа
«Классическая» атака на связанных ключах
Атакуемые алгоритмы
Другие возможные проблемы процедуры расширения ключа
Глава 2. Новейшая история симметричного шифрования
2.1. Конкурс AES
Алгоритмы-участники конкурса
Достоинства и недостатки алгоритмов-финалистов
2.2 Конкурс NESSIE
Глава 3. Описание алгоритмов
3.1 ГОСТ 28147-89
Режимы работы алгоритма
Режим простой замены
Режим гаммирования
Режим гаммирования с обратной связью
Режим выработки имитоприставки
Криптостойкость алгоритма
Анализ таблиц замен
Модификации алгоритма и их анализ
Анализ полнораундового алгоритма
Заключение по алгоритму ГОСТ 28147-89
3.2. Aardvark
3.3. AES (Rijndael)
Структура алгоритма
Расширение ключа
Расшифрование
Отличия AES от исходного алгоритма Rijndael
Первичная оценка криптостойкости алгоритма Rijndael
Криптоанализ Rijndael в рамках конкурса AES
Криптоанализ алгоритма после конкурса AES
Выводы по криптоанализу AES
3.4. Akelarre
Структура алгоритма
Расширение ключа
Криптоанализ алгоритма
3.5. Anubis
Структура алгоритма
Процедура расширения ключа
Достоинства и недостатки алгоритма
3.6. Bear, Lion и Lioness
Bear
Lion
Lioness
Варианты использования
Криптоанализ алгоритмов
3.7. BEAST и BEAST-RK
Криптостойкость алгоритма
BEAST-RK
3.8. Blowfish
Структура алгоритма
Процедура расширения ключа
Достоинства и недостатки алгоритма
3.9. Camellia
Структура алгоритма
Таблицы замен
Расшифрование
Расширение ключа
Криптоанализ алгоритма Camellia
3.10. CAST-128
3.11. CAST-256
Основные характеристики и структура алгоритма
Процедура расширения ключа
Достоинства и недостатки алгоритма
3.12. Crypton
Основные характеристики и структура алгоритма
Процедура расширения ключа
Достоинства и недостатки алгоритма
3.13. CS-Cipher
Структура алгоритма
Расшифрование
Процедура расширения ключа
Достоинства и недостатки алгоритма
3.14. DEAL
Основные характеристики и структура алгоритма
Процедура расширения ключа
Достоинства и недостатки алгоритма
3.15. DES и его варианты
История создания алгоритма
Основные характеристики и структура алгоритма
Процедура расширения ключа
Криптостойкость DES
Продолжение истории алгоритма
Double DES
2-key Triple DES
3-key Triple DES
Режимы работы Double DES и Triple DES
Режимы работы с маскированием
Quadruple DES
Ladder-DES
DESX
DES с независимыми ключами раундов
GDES
RDES
s2DES, s3DES и s5DES
Biham-DES
xDES1 и xDES2
Другие варианты DES
Заключение по алгоритму DES
3.16. DFC
Основные характеристики и структура алгоритма
Процедура расширения ключа
Достоинства и недостатки алгоритма
3.17. E2
Структура алгоритма
Почему E2 не вышел в финал конкурса AES
3.18. FEAL
История создания алгоритмa
Структура алгоритма
Расширение ключа
Почему FEAL не используется
3.19. FROG
Основные характеристики и структура алгоритма
Процедура расширения ключа
Форматирование ключа
Достоинства и недостатки алгоритма
3.20. Grand Cru
Структура алгоритма
Расшифрование
Расширение ключа
Достоинства и недостатки алгоритма
3.21. Hierocrypt-L1
Структура алгоритма
Расширение ключа
Достоинства и недостатки алгоритма
3.22. Hierocrypt-3
Отличия от Hierocrypt-L1
Расширение ключа
Криптоанализ алгоритма
3.23. HPC
Основные характеристики алгоритма
Структура раунда
Процедура расширения ключа
Достоинства и недостатки алгоритма
3.24. ICE
История создания алгоритма
Структура алгоритма
Варианты алгоритма
Процедура расширения ключа
Криптоанализ алгоритма
3.25. ICEBERG
Структура алгоритма
Расширение ключа
Криптоанализ алгоритма
3.26. IDEA, PES, IPES
Основные характеристики и структура
Процедура расширения ключа
Криптостойкость алгоритма
3.27. KASUMI
Структура алгоритма
Процедура расширения ключа
Использование алгоритма
Криптоанализ алгоритма
3.28. Khazad
Структура алгоритма
Модификация алгоритма
Криптоанализ алгоритма Khazad
3.29. Khufu и Khafre
История создания алгоритмов
Структура алгоритма Khufu
Процедура расширения ключа и таблицы замен
Алгоритм Khafre
Сравнение алгоритмов
Алгоритм Snefru
Криптоанализ алгоритмов
3.30. LOKI97
История создания алгоритма
Основные характеристики и структура алгоритма
Расширение ключа
Почему LOKI97 не вышел в финал конкурса AES
3.31. Lucifer
Вариант № 1
Вариант № 2
Вариант № 3
Вариант № 4
Криптоанализ вариантов алгоритма
3.32. MacGuffin
Структура алгоритма
Процедура расширения ключа
Криптоанализ алгоритма
3.33. MAGENTA
Структура алгоритма
Достоинства и недостатки алгоритма
3.34. MARS
Структура алгоритма
Процедура расширения ключа
Достоинства и недостатки алгоритма
3.35. Mercy
Структура алгоритма
Процедура расширения ключа
Криптостойкость алгоритма
3.36. MISTY1 и MISTY2
Структура алгоритма
Расшифрование
Расширение ключа
Алгоритм MISTY2
Алгоритм KASUMI
Криптоанализ алгоритмов MISTY1 и MISTY2
3.37. Nimbus
Структура алгоритма
Процедура расширения ключа
Достоинства и недостатки алгоритма
3.38. Noekeon
Структура алгоритма
Расшифрование
Расширение ключа
Криптоанализ алгоритма
3.39. NUSH
Структура алгоритма
Расшифрование
Расширение ключа
Криптостойкость алгоритма
128-битный вариант
256-битный вариант
Криптоанализ 128- и 256-битного вариантов алгоритма
3.40. Q
Структура алгоритма
Криптоанализ алгоритма
3.41. RC2
Структура алгоритма
Процедура расширения ключа
Расшифрование
Криптостойкость алгоритма
3.42. RC5
Структура алгоритма
Процедура расширения ключа
Криптоанализ алгоритма
Варианты RC5
Продолжение истории алгоритма
3.43. RC6
Структура алгоритма
Процедура расширения ключа
Достоинства и недостатки алгоритма
3.44. SAFER K и SAFER SK
Структура алгоритма SAFER K-64
Расшифрование
Расширение ключа
Криптоанализ алгоритма SAFER K-64
Алгоритм SAFER K-128
Алгоритмы SAFER SK-64, SAFER SK-128 и SAFER SK-40
Криптоанализ алгоритмов SAFER SK-64 и SAFER SK-128
3.45. SAFER+
Структура алгоритма
Расшифрование
Расширение ключа
Криптоанализ алгоритма SAFER+
Единое расширение ключа SAFER+
3.46. SAFER++
Структура алгоритма
64-битный вариант SAFER++
Криптоанализ алгоритма SAFER++
Заключение по алгоритмам семейства SAFER
3.47. SC2000
Структура алгоритма
Расшифрование
Расширение ключа
Криптоанализ алгоритма
3.48. SERPENT
Структура алгоритма
Расшифрование
Процедура расширения ключа
Криптостойкость алгоритма
Достоинства и недостатки алгоритма
3.49. SHACAL
SHACAL-1
SHACAL-0
SHACAL-2
Криптоанализ алгоритма SHACAL-1
Криптоанализ алгоритма SHACAL-2
3.50. SHARK и SHARK*
3.51. Sha-zam
Структура алгоритма
Расширение ключа
Криптостойкость алгоритма
3.52. Skipjack
Структура алгоритма
Криптостойкость алгоритма
3.53. SPEED
Структура алгоритма
Расшифрование
Расширение ключа
Достоинства и недостатки алгоритма
3.54. Square
Структура алгоритма
Процедура расширения ключа
Криптостойкость алгоритма
3.55. TEA, XTEA и варианты
Алгоритм TEA
Криптоанализ алгоритма TEA
Алгоритм XTEA
Криптоанализ алгоритма XTEA
Алгоритм Block TEA
Алгоритм XXTEA
3.56. Twofish и Twofish-FK
Структура алгоритма
Процедура расширения ключа
Twofish-FK
Достоинства и недостатки алгоритма
Приложение. Таблицы замен ряда алгоритмов
П.1. Blowfish
П.2. Camellia
П.3. CAST-128
П.4. CAST-256
П.5. Crypton 1.0
П.6. DES
П.7. KASUMI
П.8. MARS
П.9. s2DES
П.10. s3DES
П.11. s5DES
Литература
Указатель
![]() |