Научная литература
booksshare.net -> Добавить материал -> Криптография -> Венбо Мао -> "Современная криптография" -> 3

Современная криптография - Венбо Мао

Венбо Мао Современная криптография. Под редакцией Клюшиной Д.А. — М. : Издательский дом Вильямс, 2005. — 768 c.
ISBN 5-8459-0847-7
Скачать (прямая ссылка): sovremennaya_kriptografiya.djvu
Предыдущая << 1 .. 2 < 3 > 4 5 6 7 8 9 .. 311 >> Следующая

7.8.2 Режим сцепления блоков зашифрованного текста (СВС) 277
7.8.3 Режим обратной связи по зашифрованному тексту 282
7.8.4 Режим обратной связи по выходу 283
7.8.5 Режим счетчика 284
7.9 Каналы для обмена ключами в симметричных криптосистемах 285
7.10 Резюме 287 Упражнения 288
Глава 8. Шифрование — асимметричные методы 290
8.1 Введение 290 8.1.1 Структурная схема главы 292
8.2 Нестойкость "учебных" алгоритмов шифрования 292
8.3 Протокол обмена ключами Диффи-Хеллмана 294 8.3.1 Атака "человек посередине" 296
8.4 Задача Диффи-Хеллмана и задача дискретного логарифмирования 297 8.4.1 Произвольность вариантов и условия неразрешимости 302
8.5 Криптосистема RSA (учебный вариант) 303
8.6 Взлом криптосистем с открытым ключом с помощью криптоанализа 306
8.7 Задача RSA 308
8.8 Разложение целых чисел на простые множители 310
8.9 Уязвимость учебного алгоритма RSA 312
8.10 Криптосистема Рабина (учебный вариант) 316
8.11 Уязвимость учебной криптосистемы Рабина 318
8.12 Криптосистема Эль-Гамаля (учебный вариант) 321
8.13 Уязвимость учебной криптосистемы Эль-Гамаля 323 8.13.1 Атака "встреча посередине" и активная атака на
учебную криптосистему Эль-Гамаля 325
8.14 Необходимость понятия повышенной стойкости для криптосистем с открытым ключом 326
8.15 Комбинация асимметричной и симметричной криптографии 327
8.16 Организация канала для обмена открытыми ключами 329
8.17 Резюме 329 Упражнения 330
12
Содержание
Глава 9. Идеальный мир: битовая стойкость основных криптографи
ческих функций с открытым ключом 333
9.1 Введение 333 9.1.1 Структурная схема главы 334
9.2 Битовая стойкость алгоритма RSA 334
9.3 Битовая стойкость алгоритма Рабина 338 9.3.1 Генератор псевдослучайных битов Блюма-Блюма-Шаба 339
9.4 Битовая стойкость криптосистемы Эль-Гамаля 340
9.5 Битовая стойкость дискретного логарифма 341
9.6 Резюме 344 Упражнения 344
Глава 10. Методы защиты целостности данных 346
10.1 Введение 346 10.1.1 Структурная схема главы 347
10.2 Определение 347
10.3 Симметричные методы 349
10.3.1 Криптографические хэш-функции 349
10.3.2 Коды аутентификации сообщений, использующие
функции хэширования с ключом 353
10.3.3 Коды аутентификации сообщений, использующие
алгоритм блочного шифрования 354
10.4 Асимметричные методы I: цифровые подписи 355
10.4.1 Учебные схемы цифровых подписей 357
10.4.2 Цифровая подпись RSA (учебный вариант) 358
10.4.3 Неформальное обоснование стойкости цифровой
подписи RSA 359
10.4.4 Цифровая подпись Рабина (учебный вариант) 361
10.4.5 Парадоксальная стойкость цифровой подписи Рабина 362
10.4.6 Цифровая подпись Эль-Гамаля 363
10.4.7 Неформальное обоснование стойкости схемы
цифровой подписи Эль-Гамаля 363
10.4.8 Семейство схем цифровой подписи Эль-Гамаля 367
10.4.9 Формальное доказательство стойкости схем цифровой подписи 370
10.5 Асимметричные методы II: защита целостности данных без идентификации источника 372
10.6 Резюме 376 Упражнения 376
.одержание
13
lac ib IV. Аутентификация 379
лава 11. Протоколы аутентификации — принципы 381
11.1 Введение 381 11.1.1 Структурная схема главы 382
11.2 Основные понятия аутентификации 382
11.2.1 Аутентификация источника данных 383
11.2.2 Аутентификация сущности 385
11.2.3 Генерация аутентифицированных ключей 386
11.2.4 Атака на протоколы аутентификации 387
11.3 Соглашения 387
11.4 Основные методы аутентификации 389
11.4.1 "Свежесть" сообщения и существование пользователя 390
11.4.2 Взаимная аутентификация 398
11.4.3 Аутентификация с привлечением доверенного посредника 400
11.5 Аутентификация с помощью пароля 403
11.5.1 Протокол Нидхема и его реализация в операционной
системе UNIX 404
11.5.2 Схема с одноразовыми паролями (и ее неудачная модификация) 405
11.5.3 Обмен зашифрованными ключами (ЕКЕ) 408
11.6 Обмен аутентичными ключами с помощью асимметричной криптографии 411
11.6.1 Протокол "станция-станция" 412
11.6.2 Дефект упрощенного протокола STS 415
11.6.3 Незначительный недостаток протокола STS 417
11.7 Типичные атаки на протоколы аутентификации 420
11.7.1 Атака с повторной передачей сообщений 421
11.7.2 Атака "человек посередине" 422
11.7.3 Атака с помощью параллельного сеанса 423
11.7.4 Атака с помощью отражения сообщений 425
11.7.5 Атака с помощью чередования сообщений 427
11.7.6 Атака на основе неправильной интерпретации 428
11.7.7 Атака на основе безымянных сообщений 429
11.7.8 Атака на основе неправильного выполнения криптографических операций 430
11.8 Краткий обзор литературы 434
11.9 Резюме 435 Упражнения 435
14
Содержание
Глава 12. Протоколы аутентификации — реальный мир 437
12.1 Введение 437 12.1.1 Структурная схема главы 438
12.2 Протоколы аутентификации для обеспечения безопасности
в Internet 439
12.2.1 Обмен сообщениями на уровне протокола Internet 439
12.2.2 Протокол обеспечения безопасности в Internet (IPSec) 441
12.2.3 Протокол обмена ключами через Internet (IKE) 445
12.2.4 Возможность правдоподобного отрицания в протоколе
IKE 452
12.2.5 Критика протоколов IPSec и IKE 454
Предыдущая << 1 .. 2 < 3 > 4 5 6 7 8 9 .. 311 >> Следующая

Реклама

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed

Есть, чем поделиться? Отправьте
материал
нам
Авторские права © 2009 BooksShare.
Все права защищены.
Rambler's Top100

c1c0fc952cf0704ad12d6af2ad3bf47e03017fed