стр. 1
(из 82 стр.)

ОГЛАВЛЕНИЕ

Следующая >>

рограммирован
Н. СМАРТ


Криптография




Перевод с английского
С.А. Кулешова
под редакцией С.К. Ландо




ТЕХНОСФЕРА
Москва
2005
Н. Смарт
Криптография
Москва:
Техносфера, 2005. 528 с. ISBN 5-94836-043-1
Один из лучших в мировой практике курсов. Предназначен спе­
циалистам, работающим в области защиты информации, и специалис­
там-разработчикам программного обеспечения. Чрезвычайно подробно
изложены симметричные шифры, криптосистемы с открытым ключом,
стандарты цифровых подписей, отражение атак на криптосистемы. Да­
ны примеры на языке Java, многочисленные оригинальные задачи,
отражающие новейшее развитие теории и практики криптографии.



Cryptography:
An Introduction



Nigel Smart




A McCraw-Hili Publication
McGraw-Hill
London - eurr Ridg« IL • New York
St LOUIS • San Francisco - Auckland
Bogota - Caracas - Lisbon • Madrid
Mexico - Milan - Montreal - New Delhi
Panama - Paris • San Juan • Sao Pauto
Singapore Sydney ToJtyo Toronto




© 2003, Exclusive rights
by The McGraw-Hill Companies
© 2005, ЗАО «РИЦ «Техносфера»
перевод на русский язык, дополнение,
оригинал-макет, оформление.



ISBN 15-94836-043-1
ISBN 0077099877 (англ.)
ХРАНИ СВОИ
СЕКРЕТЫ
САМ!




www.lancrypto.ry
www.lancrypto.com
info@lancrypto.ru
теп.: 4^7-095-974-76-60
4-7-095-974-76-61
4-7-095-974-76-62
4-7-095-974-76-63
факс: 4-7-095-974-76-59
Содержание

Предисловие 13

Ч а с т ь I. П р е д в а р и т е л ь н ы е м а т е м а т и ч е с к и е сведения

Глава 1.
А р и ф м е т и к а о с т а т к о в , г р у п п ы , к о н е ч н ы е поля
и вероятность 22
1.1. Арифметика остатков 22
1.1.1. Группы и кольца 24
1.1.2. Функция Эйлера 26
1.1.3. Мультипликативные обратные по модулю N 28
1.2. Конечные поля 30
1.3. Основные алгоритмы 34
1.3.1. Наибольший общий делитель 34
1.3.2. Китайская теорема об остатках 39
1.3.3. Символы Лежандра и Якоби 41
1.4. Вероятность 46
1.4.1. Теорема Байеса 48
1.4.2. Парадокс дней рождения 49

Глава 2.
Эллиптические кривые 53
2.1. Введение 53
2.2. Групповой закон 56
2.3. Эллиптические кривые над конечными полями 60
2.3.1. Кривые над полем характеристики р > 3 62
2.3.2. Кривые над полем характеристики 2 62
2.4. Проективные координаты 63
2.4.1. Большая характеристика 64
2.4.2. Четная характеристика 65
2.5. Сжатие точек 65
2.5.1. Случай большой характеристики поля 66
2.5.2. Четная характеристика 67
Содержание

Ч а с т ь II. С и м м е т р и ч н о е п1ифрование

Глава 3.
И с т о р и ч е с к и е гыифры 71
3.1. Введение 71
3.2. Шифр сдвига 73
3.3. Шифр замены 77
3.4. Шифр Виженера 81
3.5. Перестановочные шифры 87
3.6. Одноразовый шифр-блокнот 88
3.7. Роторные машины и «Энигма» 88

Глава 4.
Теоретико-информационная стойкость 96
4.1. Введение 96
4.2. Вероятность и шифры 98
4.2.1. Модифицированный шифр сдвига 105
4.2.2. Шифр Вернама 105
4.3. Энтропия 106
4.4. Ложные ключи и расстояние единственности 113

Глава 5.
С и м м е т р и ч н ы е П1ифры 122
5.1. Введение 122
5.1.1. Упрош,енная модель 124
5.1.2. Поточные шифры 125
5.1.3. Блочные шифры 127
5.2. Шифр Фейстеля и DES 131
5.2.1. Обзор действия шифра DES 133
5.2.2. Разворачивание ключа в DES 136
5.3. Rijndael 138
5.3.1. Операции алгоритма Rijndael 140
5.3.2. Структура раундов 143
5.3.3. Разворачивание ключа 144
5.4. Режимы работы DES 144
5.4.1. Режим ЕСВ 145
5.4.2. Режим СВС 146
5.4.3. Режим OFB 147
5.4.4. Режим СЕВ 148
5.5. Подлинность сообш[;ений 149
Содерэюанив

5.6. Современные поточные шифры 151
5.6.1. РСЛОС 151
5.6.2. Комбинирование РСЛОС 156
5.6.3. RC4 157

Глава 6.
Распределение симметричных ключей 162
6.1. Управление ключами 162
6.1.1. Распределение ключей 163
6.1.2. Выбор ключа 164
6.1.3. Время жизни ключа 165
6.1.4. Разделение секрета 166
6.2. Распределение секретных ключей 167
6.2.1. Обозначения 168
6.2.2. Протокол широкоротой лягушки 169
6.2.3. Протокол Нидхейма-Шредера 170
6.2.4. Протокол Отвэй-Риса 172
6.2.5. Цербер 173
6.3. Формальные методы проверки протоколов 174
6.3.1. Анализ протокола широкоротой лягушки 177

Ч а с т ь III. К р и п т о с и с т е м ы с о т к р ы т ы м к л ю ч о м
и подписи

Глава 7.
Основные а л г о р и т м ы ш и ф р о в а н и я с о т к р ы т ы м
ключом 183
7.1. Криптография с открытым ключом 183
7.2. Односторонние функции 185
7.3. RSA 192
7.3.1. Шифрование RSA и одноименная задача 193
7.3.2. Секретная экспонента и проблема факторизации 194
7.3.3. Значение функции Эйлера (f{N) и проблема факто­
ризации 196
7.3.4. Разделенный модуль 197
7.3.5. Использование малых шифрующих экспонент 198
7.4. Криптосистема Эль-Гамаль 200
7.5. Криптосистема Рабина 203
Содероюание

Глава 8.
Т е с т ы на п р о с т о т у и ф а к т о р и з а ц и я 209
8.1. Простые числа 209
8.1.1. Пробное деление 210
8.1.2. Тест Ферма 211
8.1.3. Тест Миллера - Рабина 213
8.1.4. Доказательство простоты 214
8.2. Алгоритмы факторизации 215
8.2.1. Пробное деление 216
8.2.2. Гладкие числа 217
8.2.3. (Р — 1)-метод Полларда 218
8.2.4. Разность квадратов 220
8.3. Современные методы факторизации 221
8.3.1. Комбинирование соотношений 222
8.4. Метод решета в числовом поле 224
8.4.1. Линейное решето 224
8.4.2. Решето в числовом поле 227
8.4.3. Как найти множество S1 228
8.4.4. Как извлекать квадратные корни? 230
8.4.5. Выбор начальных многочленов 231
8.4.6. Пример 231

Глава 9.
Дискретные логарифмы 236
9.1. Введение 236
9.2. Метод Полига-Хеллмана 236
9.2.1. Определяем ^4 239
9.2.2. Ищем х^ 239
9.2.3. Определяем хц 240
9.3. Шаги младенца/шаги гиганта 240
9.4. Методы Полларда 243
9.4.1. /?-метод Полларда 243
9.4.2. А-метод Полларда 247
9.4.3. Параллельный р-метод 249
9.5. Суб-экспоненциальные методы в числовых полях 251
9.6. Специальные методы ^\ля эллиптической кривой 253
Содержание

Глава 10.
Распределение ключей, схемы подписей
и хэп1-функции 257
10.1. Распределение ключей Диффи-Хеллмана 257
10.2. Схемы цифровой подписи 261
10.3. Хэш-функции 264
10.3.1. Семейство MD4 268
10.3.2. Хэш-функции и блочные шифры 270
10.4. Алгоритмы цифровой подписи 271
10.5. Подпись Шнорра 276
10.6. Подпись Ниберга-Руппеля 278
10.7. Соглашение об аутентифицированном ключе 280

Глава 11.
Реализация операций 286
11.1. Введение 286
11.2. Алгоритмы возведения в степень 287
11.3. Потенцирование в RSA 292
11.3.1. Шифрование (проверка подписи) в RSA 293
11.3.2. Расшифровывание (подписывание) в RSA 293
11.4. Потенцирование в DSA 294
11.5. Арифметика многократной точности 295
11.5.1. Сложение 295
11.5.2. Умножение в столбик 296
11.5.3. Умножение Карацубы 297
11.5.4. Деление 298
11.5.5. Арифметика Монтгомери 299
11.6. Арифметика в конечных полях 303

Глава 12.
Получение аутентичного о т к р ы т о г о ключа 316

стр. 1
(из 82 стр.)

ОГЛАВЛЕНИЕ

Следующая >>