Зензин О. С., Иванов М. А. Стандарт криптографической защиты - AES. Конечные поля ОНЛАЙН

Зензин О. С., Иванов М. А. Стандарт криптографической защиты - AES. Конечные поля  ОНЛАЙН

Зензин О. С., Иванов М. А. Стандарт криптографической защиты - AES. Конечные поля / Под ред. М. А. Иванова - М.: КУДИЦ-ОБРАЗ, 2002. - 176 с. - (СКБ - специалисту по компьютерной безопасности)
Книга состоит из трех глав. В главе 1 рассматриваются основы криптографии с секретным ключом. В главе 2 дается описание шифра Rijndael, принятого в 2001 г. в качестве американского стандарта криптографической защиты AES -Advanced Encryption Standard. AES принят на замену морально устаревшему DES - самому распространенному криптоалгоритму в мире. Rijndael полностью построен на математическом аппарате теории конечных полей, которая рассматривается в главе 3.
Книга рассчитана на широкий круг читателей, интересующихся вопросами криптографической защиты информации. Может быть полезна студентам и аспирантам вузов компьютерных специальностей, разработчикам и пользователям компьютерных систем.
Содержание
Введение............................................................5
ОбОЗНАЧЕНИЯ.........................................................5
ГЛАВА 1 Криптосистемы с секретным ключом.....................................7
1.1. Основные термины и определения.....................................7
1.2. Оценка надежности криптодлгоритмов..................................8
1.5. Классификация методов шифрования информации.............................9
1.4. Блочные составные шифры..............................................12
1.5. Абсолютно стойкий шифр. Гаммирование.................................20
1.6. Поточные шифры.....................................................25
1.7. Модель симметричной криптосистемы...................................24
1.8. Классификация угроз противника. Основные свойства криптосистемы.....26
1.9. Классификация атак на криптосистему с секретным ключом............27
1.10. Режимы использования блочных шифров................................28
Литература к главе 1 ............................................40
ГЛАВА 2. Стандарт криптогрдфической защиты XXI века -Advanced Encryption standart (AES)......41
2.1. История конкурса на новый стандарт криптозащиты..........................41
2.2. Блочный криптоалгоритм RIJNDAEL и стандарт AES..........................47
2.2.1. Математические предпосылки..............................................48
2.2.2. Описание криптоалгоритма................................................51
2.2.5. Основные осо6енности RIJNDAEL..............................................69
2.5. Аспекты реализации шифра......................................................69
2.5.1. Программная реализация зашифрования........................................69
2.5.2. Аппаратная реализация зашифровдния.........................................75
2.5.5. Программная реализация расшифрования.......................................75
2.5.4. Аппаратная реализация прямого рдсшифрования................................77
2.4. Характеристики производительности........................................78
2.5. Обоснование выбранной структуры шифра.........................................79
2.5.1. Неприводимый многочлен ф(х)..................................................79
2.5.2. S-блок, используемый в преобразований SubByres()..........................79
2.5.5. Функция MixCoIumns()...........................................82
2.5.4. Смещения в функции SbihRow.s().......................................85
2.5.5. Алгоритм разворачивания ключа............................................85
2.5.6. Количество раундов.........................................................85
2.6. Стойкость к известным атакам..................................................87
2.6.1. Свойства симметричности и слабые ключи...................................87
2.6.2. Дифференциальный и линейный криптоанализ....................................87
2.6.5. Атака методом сокращенных дифференциалов....................................99
2.6.4. Атака "Квадрат"............................................................99
2.6.5. Атака методом интерполяций..................................................104
2.6.6. О существовании слдбых ключей............................................105
2.6.7. Атака "эквивалентных ключей"......................................105
2.7. Заключение.................................................................106
Литература к главе 2........................................................... 107
ГЛАВА 3 Конечные поля..........................................................108
3.1. Введение................................................................108
3.2. Регистры сдвига с линейными обратными связями.....................109
3.3. Основы теории конечных полей..................................................124
3.4. Сложение и умножение в поле CF(2n)........................................152
3.5. Устройства, Функционирующие в CF(L), L> 2................................141
3.6. Умножение и деление многочленов над CF(L)...................................147
3.7. Инверсия в CF(L).....................................................150
Литература к главе 3 ..................................................... 151
Приложение 1. Пример процедуры разворачивания ключа.........152
Приложение 2. ПримЕр работы криптоалгоритма AES-128.....154
Приложение 5. Тестовые примеры.......................................................157


Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

9 + 20 =

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.