Математика | ||||
Стандарт криптографической защиты - AES. Конечные поля-М. А. Иванова М: КУДИЦ-ОБРАЗ, 2002 | ||||
Стандарт криптографической защиты - AES. Конечные поля-М. А. Иванова М: КУДИЦ-ОБРАЗ, 2002
Стандарт криптографической защиты - AES. Конечные поля /Под ред. М. А. Иванова - М: КУДИЦ-ОБРАЗ, 2002. - 176 с. - (СКВ - специалисту по компьютерной безопасности) ISBN 5-93378-046-4 Книга состоит из трех глав. В главе 1 рассматриваются основы криптографии с секретным ключом. В главе 2 дается описание шифра Rijndael, принятого в 2001 г. в качестве американского стандарта криптографической защиты AES -Advanced Encryption Standard. AES принят на замену морально устаревшему DES - самому распространенному криптоалгоритму в мире. Rijndael полностью построен на математическом аппарате теории конечных полей, которая рассматривается в главе 3. • , Книга рассчитана на широкий круг читателей, интересукнвдхея вопросами криптографической защиты информации. Может быть полезна студентам и аспирантам вузов компьютерных специальностей, разработчикам и пользователям компьютерных систем. • . " '< ВВЕДЕНИЕ Данная книга открывает серию "СКВ - специалисту по компьютерной безопасности" и содержит описание шифра Rijndael, принятого в 2001 г. после проведения открытого международного конкурса в качестве американского стандарта криптографической защиты AES - Advanced Encryption Standard, а также изложение основ теории конечных полей (полей Галуа), на математическом аппарате которой построен шифр. AES принят на замену морально устаревшему DES - самому распространенному криптоалгоритму в мире, де-факто многолетнему мировому стандарту криптозащиты. Криптоалгоритм Rijndael имеет следующие интересные особенности; • новую архитектуру, получившую название "Квадрат", обеспечивающую быстрое рассеивание и перемешивание информации, при этом за один раунд преобразованию подвергается весь вхбдной блок; • байт-ориентированную структуру, удобную для реализации на 8-разряДных микроконтроллерах; • все раундовые преобразования суть операции в конечных полях, допускающие эффективную аппаратную и программную реализацию на различных платформах. Книга состоит из трех глав. В главе 1 рассматриваются основы криптографии с секретным ключом. В главе 2 дается история проведения конкурса AES, приводятся описание шифра Rijndael и обоснование использованных структурных решений, результаты криптоанализа шифра, в частности описывается специфическая атака "Квадрат", которая направлена на Rijndael с уменьшенным числом раундов (4-6). В главе 3 излагаются основы теории конечных полей. Главы 1 и 3 написаны М. А. Ивановым, глава 2 - О. С. Зензиным. Книга рассчитана на широкий круг читателей, интересующихся вопросами криптографической защиты информации. Может быть Содержанке ВВЕДЕНИЕ............................................................................................................ 5 ОбОЗНАЧЕНИЯ.....................................................................................................5 ГЛАВА 1 КРИПТОСИСТЕМЫ с СЕКРЕТНЫМ ключом.........„.............;............ 7 .1. ОСНОВНЫЕ термины и ОПРЕДЕЛЕНИЯ........................................................... 7 .2. ОЦЕНКА НАДЕЖНОСТИ КРИПТОАЛГОРИТМОВ........................,.,„..................,.,,... 8 .5. КЛАССИФИКАЦИЯ МЕТОДОВ шифровлния информлции..................и...,....,. 9 .4. БЛОЧНЫЕ СОСТАВНЫЕ ШИфрЫ...............„..............................,....;.,;.......;.ц.^; Ь2 .5. Абсолютно стойкий шифр. ГАММИРОВАНЙЕ.........................................и 20 .6. ПОТОЧНЫЕ шифры..................................................................л...:........;..;...л2? .7. МОДЕЛЬ симметричной КРИПТОСИСТЕМЫ...................................................24 .8. КЛАССИФИКАЦИЯ угроз ПРОТИВНИКА. ОСНОВНЫЕ СВОЙСТВА КРИПТОСИСТЕМЫ............................................................................................... 26 .9. КЛАССИФИКАЦИЯ АТАК НА криптосистему с СЕКРЕТНЫМ ключом............ 27 .10. РЕЖИМЫ ИСПОЛЬЗОВАНИЯ блочных шифров.......................................... 28 ЛиТЕрАТурА К ГЛАВЕ I :............................................................................................40 ГЛАВА 2 СТАНДАРТ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ XXI ВЕКА -AdvANCEd ENCRYPTION ЗТАМСШК! (/4?5)......................................„.„.........„41 2.1. История конкурсА НА новый СТАНДАРТ криптозАщиты.......................'... 41 2.2. Блочный криптоАлгоритм RIJNDAEL и алидАрт AES........;..............:.. 47 2.2.1. МАТЕМАТИЧЕСКИЕ предпосылки....................................................................48 2.2.2. ОПИСАНИЕ КРИПТОАЛГОРИТМА...........................................:................L........51 2.2.5. ОСНОВНЫЕ особенности RUNDAEL..........................................................69 2.5. Аспекты РЕАЛИЗАЦИИ шифрл....................................................................... 69 2.5.1. ПРОГРАММНАЯ редлизАЦия ЗАШИФРОВАНИЯ..............................—i....,......69 2.5.2. АППАРАТНАЯ РЕАЛИЗАЦИЯ ЗАШИФРОВАНИЯ.......................................;..,......„75 2.5.5. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ РАСШИФРОВАНИЯ............................,................75 2.5.4. АППАРАТНАЯ РЕАЛИЗАЦИЯ прямого РАСШИФРОВАНИЯ..............................,.77 2.4. ХАРАКТЕРИСТИКИ ПРОИЗВОДИТЕЛЬНОСТИ................................................,.;.... 78 2.5. ОбосновАниЕ выбрАнной структуры шифрА...............;......................... 79 2.5.1. Неприводимый многочлен <р(х)....................,................;..............л.........7,9 2.5.2. 5-блок, ИСПОЛЬЗУЕМЫЙ в преобрлзовАнии SubByreQ..........................79 2.5.5.ФункцияМ*Со/шлв()..............................................................„.................82 2.5.4. Смещения в функции Sh'frRow^)..............................................................85 2.5.5. Алгоритм РАЗВОРАЧИВАНИЯ КЛЮЧА ......................... ...... ............................... 8? 2.5.6. КОЛИЧЕСТВО рАундов ............... .. ......... ., ......... , .................. , ..................... . ....... 85 2.6, Стойкость к известным АТАКАМ ..... . ................. . ........ . ................ . ........ . ______ 87 L ^-i'll&'f ^ШйЬт& Й^^ и слАбые ключи........ .................................. 87 2.6.2. ДИФФЕРЕНЦИАЛЬНЫЙ и ЛИНЕЙНЫЙ КРИПТОАНАЛИЗ ................................ ...87 ............ 2А 5. АТАКА МЕТОДОМ СОКРАЩЁННЫХ ДИФФЕРЕНЦИАЛОВ..... ...... ...... .................. 99 2.6.4. АТАКА "КВАДРАТ" ............................................. ..... ....... . .................. . ............. .....99 2.6.5. АТАКА МЕТОДОМ интерполяций... ......................................................... . ..... 104 2.6.6-. О СУЩЕСТВОВАНИИ сЛАбьк КЛЮЧЕЙ ................. ..... ..... ............. .................. 105 2.6.7. АТАКА "ЭКВИВАЛЕНТНЫХ Ю«ОЧЁЙ" ............................................................... 105 2.7. ЗАКЛЮЧЕНИЕ. .................... .-...: ........................................................................ 106 ..,...„..3..,..„, ....... „ .......................... „ .......... „. ..................... 1 07 ГЛАВА 5 КОНЕЧНЫЕ поля...... ............................. . .......................... .. ......... 1 08 5. 1 . ВВЕДЕНИЕ.: .............................................................................. ....... ................ 1 08 5.2. РЕГИСТРЫ СДВИГА с ЛИНЕЙНЫМИ обратными связями .......................... 109 5.5. Основы ТЕОРИИ КОНЕЧНЫХ ПОЛЕЙ .................... . ........ . .............................. 1 24 5.4. СЛОЖЕНИЕ и УМНОЖЕНИЕ в ПОЛЕ Cf^2") .............................. . ................. 1 52 5.5. УСТРОЙСТВА» ФУНКЦИОНИРУЮЩИЕ в Cf\L), L> 2 ........ . ....... ..... ....... .... 141 5.6. УМНОЖЕНИЕ и ДЕЛЕНИЕ МНОГОЧЛЕНОВ НАД Cf{i) ........ ..... ...................... 147 5:.7u Инверсия в ОШ ........... „,.,. ........ .„.„ ................. ;.. ....... ................ ............ 1 50 ЛиТЕОАТурА К ГЛАВЕ 5 ................................ ., .......................... . ............................. 1 5 1 ПРИЛОЖЕНИЕ I . Пример процедуры РАЗВОРАЧИВАНИЯ КЛЮЧА ..... .... 1 52 ПРИЛОЖЕНИЕ 2. ПримЕр рлботы КРИПТОАЛГОРИТМА A?S-\ 28 ..... 1 54 ПРИЛОЖЕНИЕ ?. ТЕаовыЕ примеры ............................ ........ . .................. 1 57 5.1. АЕ&ПЪ (Nt= 4, Л^= ТО). ........... . .......... . ................................ ......... 1 58 5.2. AES-\ 92 (Л4= 6, N, * 1 2} ...;-;л. ....................... ...... , ....... . ......... . ........ 1 62 =8;'Л?;= ~Г4) ....................... . .......... . ........ . ........ . .......... ..167 Цена: 150руб. |
||||