Математика

Физика

Химия

Биология

Техника и    технологии

Стандарт криптографической защиты - AES. Конечные поля-М. А. Иванова М: КУДИЦ-ОБРАЗ, 2002
Стандарт криптографической защиты - AES. Конечные поля-М. А. Иванова М: КУДИЦ-ОБРАЗ, 2002

Стандарт криптографической защиты - AES. Конечные поля /Под ред. М. А. Иванова - М: КУДИЦ-ОБРАЗ, 2002. - 176 с. - (СКВ - специалисту по компьютерной безопасности) ISBN 5-93378-046-4
Книга состоит из трех глав. В главе 1 рассматриваются основы криптографии с секретным ключом. В главе 2 дается описание шифра Rijndael, принятого в 2001 г. в качестве американского стандарта криптографической защиты AES -Advanced Encryption Standard. AES принят на замену морально устаревшему DES - самому распространенному криптоалгоритму в мире. Rijndael полностью построен на математическом аппарате теории конечных полей, которая рассматривается в главе 3. • ,
Книга рассчитана на широкий круг читателей, интересукнвдхея вопросами криптографической защиты информации. Может быть полезна студентам и аспирантам вузов компьютерных специальностей, разработчикам и пользователям компьютерных систем. • . " '<
ВВЕДЕНИЕ
Данная книга открывает серию "СКВ - специалисту по компьютерной безопасности" и содержит описание шифра Rijndael, принятого в 2001 г. после проведения открытого международного конкурса в качестве американского стандарта криптографической защиты AES - Advanced Encryption Standard, а также изложение основ теории конечных полей (полей Галуа), на математическом аппарате которой построен шифр. AES принят на замену морально устаревшему DES - самому распространенному криптоалгоритму в мире, де-факто многолетнему мировому стандарту криптозащиты.
Криптоалгоритм Rijndael имеет следующие интересные особенности;
• новую архитектуру, получившую название "Квадрат", обеспечивающую быстрое рассеивание и перемешивание информации, при этом за один раунд преобразованию подвергается весь вхбдной блок;
• байт-ориентированную структуру, удобную для реализации на 8-разряДных микроконтроллерах;
• все раундовые преобразования суть операции в конечных полях, допускающие эффективную аппаратную и программную реализацию на различных платформах.
Книга состоит из трех глав. В главе 1 рассматриваются основы криптографии с секретным ключом. В главе 2 дается история проведения конкурса AES, приводятся описание шифра Rijndael и обоснование использованных структурных решений, результаты криптоанализа шифра, в частности описывается специфическая атака "Квадрат", которая направлена на Rijndael с уменьшенным числом раундов (4-6). В главе 3 излагаются основы теории конечных полей. Главы 1 и 3 написаны М. А. Ивановым, глава 2 - О. С. Зензиным.
Книга рассчитана на широкий круг читателей, интересующихся вопросами криптографической защиты информации. Может быть
Содержанке
ВВЕДЕНИЕ............................................................................................................ 5
ОбОЗНАЧЕНИЯ.....................................................................................................5
ГЛАВА 1 КРИПТОСИСТЕМЫ с СЕКРЕТНЫМ ключом.........„.............;............ 7
.1. ОСНОВНЫЕ термины и ОПРЕДЕЛЕНИЯ........................................................... 7
.2. ОЦЕНКА НАДЕЖНОСТИ КРИПТОАЛГОРИТМОВ........................,.,„..................,.,,... 8
.5. КЛАССИФИКАЦИЯ МЕТОДОВ шифровлния информлции..................и...,....,. 9
.4. БЛОЧНЫЕ СОСТАВНЫЕ ШИфрЫ...............„..............................,....;.,;.......;.ц.^; Ь2
.5. Абсолютно стойкий шифр. ГАММИРОВАНЙЕ.........................................и 20
.6. ПОТОЧНЫЕ шифры..................................................................л...:........;..;...л2?
.7. МОДЕЛЬ симметричной КРИПТОСИСТЕМЫ...................................................24
.8. КЛАССИФИКАЦИЯ угроз ПРОТИВНИКА. ОСНОВНЫЕ СВОЙСТВА
КРИПТОСИСТЕМЫ............................................................................................... 26
.9. КЛАССИФИКАЦИЯ АТАК НА криптосистему с СЕКРЕТНЫМ ключом............ 27
.10. РЕЖИМЫ ИСПОЛЬЗОВАНИЯ блочных шифров.......................................... 28
ЛиТЕрАТурА К ГЛАВЕ I :............................................................................................40
ГЛАВА 2 СТАНДАРТ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ XXI ВЕКА -AdvANCEd ENCRYPTION ЗТАМСШК! (/4?5)......................................„.„.........„41
2.1. История конкурсА НА новый СТАНДАРТ криптозАщиты.......................'... 41
2.2. Блочный криптоАлгоритм RIJNDAEL и алидАрт AES........;..............:.. 47
2.2.1. МАТЕМАТИЧЕСКИЕ предпосылки....................................................................48
2.2.2. ОПИСАНИЕ КРИПТОАЛГОРИТМА...........................................:................L........51
2.2.5. ОСНОВНЫЕ особенности RUNDAEL..........................................................69
2.5. Аспекты РЕАЛИЗАЦИИ шифрл....................................................................... 69
2.5.1. ПРОГРАММНАЯ редлизАЦия ЗАШИФРОВАНИЯ..............................—i....,......69
2.5.2. АППАРАТНАЯ РЕАЛИЗАЦИЯ ЗАШИФРОВАНИЯ.......................................;..,......„75
2.5.5. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ РАСШИФРОВАНИЯ............................,................75
2.5.4. АППАРАТНАЯ РЕАЛИЗАЦИЯ прямого РАСШИФРОВАНИЯ..............................,.77
2.4. ХАРАКТЕРИСТИКИ ПРОИЗВОДИТЕЛЬНОСТИ................................................,.;.... 78
2.5. ОбосновАниЕ выбрАнной структуры шифрА...............;......................... 79
2.5.1. Неприводимый многочлен <р(х)....................,................;..............л.........7,9
2.5.2. 5-блок, ИСПОЛЬЗУЕМЫЙ в преобрлзовАнии SubByreQ..........................79
2.5.5.ФункцияМ*Со/шлв()..............................................................„.................82
2.5.4. Смещения в функции Sh'frRow^)..............................................................85
2.5.5. Алгоритм РАЗВОРАЧИВАНИЯ КЛЮЧА ......................... ...... ............................... 8?
2.5.6. КОЛИЧЕСТВО рАундов ............... .. ......... ., ......... , .................. , ..................... . ....... 85
2.6, Стойкость к известным АТАКАМ ..... . ................. . ........ . ................ . ........ . ______ 87
L ^-i'll&'f ^ШйЬт& Й^^ и слАбые ключи........ .................................. 87
2.6.2. ДИФФЕРЕНЦИАЛЬНЫЙ и ЛИНЕЙНЫЙ КРИПТОАНАЛИЗ ................................ ...87
............ 2А 5. АТАКА МЕТОДОМ СОКРАЩЁННЫХ ДИФФЕРЕНЦИАЛОВ..... ...... ...... .................. 99
2.6.4. АТАКА "КВАДРАТ" ............................................. ..... ....... . .................. . ............. .....99
2.6.5. АТАКА МЕТОДОМ интерполяций... ......................................................... . ..... 104
2.6.6-. О СУЩЕСТВОВАНИИ сЛАбьк КЛЮЧЕЙ ................. ..... ..... ............. .................. 105
2.6.7. АТАКА "ЭКВИВАЛЕНТНЫХ Ю«ОЧЁЙ" ............................................................... 105
2.7. ЗАКЛЮЧЕНИЕ. .................... .-...: ........................................................................ 106
..,...„..3..,..„, ....... „ .......................... „ .......... „. ..................... 1 07
ГЛАВА 5 КОНЕЧНЫЕ поля...... ............................. . .......................... .. ......... 1 08
5. 1 . ВВЕДЕНИЕ.: .............................................................................. ....... ................ 1 08
5.2. РЕГИСТРЫ СДВИГА с ЛИНЕЙНЫМИ обратными связями .......................... 109
5.5. Основы ТЕОРИИ КОНЕЧНЫХ ПОЛЕЙ .................... . ........ . .............................. 1 24
5.4. СЛОЖЕНИЕ и УМНОЖЕНИЕ в ПОЛЕ Cf^2") .............................. . ................. 1 52
5.5. УСТРОЙСТВА» ФУНКЦИОНИРУЮЩИЕ в Cf\L), L> 2 ........ . ....... ..... ....... .... 141
5.6. УМНОЖЕНИЕ и ДЕЛЕНИЕ МНОГОЧЛЕНОВ НАД Cf{i) ........ ..... ...................... 147
5:.7u Инверсия в ОШ ........... „,.,. ........ .„.„ ................. ;.. ....... ................ ............ 1 50
ЛиТЕОАТурА К ГЛАВЕ 5 ................................ ., .......................... . ............................. 1 5 1
ПРИЛОЖЕНИЕ I . Пример процедуры РАЗВОРАЧИВАНИЯ КЛЮЧА ..... .... 1 52
ПРИЛОЖЕНИЕ 2. ПримЕр рлботы КРИПТОАЛГОРИТМА A?S-\ 28 ..... 1 54
ПРИЛОЖЕНИЕ ?. ТЕаовыЕ примеры ............................ ........ . .................. 1 57
5.1. АЕ&ПЪ (Nt= 4, Л^= ТО). ........... . .......... . ................................ ......... 1 58
5.2. AES-\ 92 (Л4= 6, N, * 1 2} ...;-;л. ....................... ...... , ....... . ......... . ........ 1 62
=8;'Л?;= ~Г4) ....................... . .......... . ........ . ........ . .......... ..167

Цена: 150руб.

Назад

Заказ

На главную страницу

Hosted by uCoz