Часть I. Вступление и классическая криптография
1 ГЛАВА. Введение.
1.1 Криптография и современная криптография
1.2 Параметры шифрования с закрытым ключом
1.3 Исторические шифры и их криптоанализ
1.4 Принципы современной криптографии
1.4.1 Принцип 1 – Формальные определения
1.4.2 Принцип 2 – Точные гипотезы
1.4.3 Принцип 3 – Доказательство безопасности
Ссылки и дополнительная литература
Упражнения
2 ГЛАВА. Абсолютная криптографическая стойкость
2.1 Определения
2.2 Шифр Вернама
2.3 Ограничения абсолютной стойкости
2.4 Теорема Шеннона
Ссылки и дополнительная литература
Упражнения
Часть II. Симметричная) Криптография с закрытым ключом
3 ГЛАВА. Шифрование с закрытым ключом
3.1 Расчетная стойкость
3.1.1 Конкретный подход
3.1.2 Асимптотический подход
3.2 Определение вычислительно криптостойкого шифрования
3.2.1 Основное понятие криптографической стойкости
3.2.2 *Семантическая криптостойкость
3.3 Создание криптостойких систем шифрования
3.3.1 Псевдослучайные генераторы и поточные шифры
3.3.2 Доказательства от противного
3.3.3 Криптостойкая система шифрования фиксированной длины
3.4 Более сильные понятия криптостойкости
3.4.1 Защита многократного шифрования
3.4.2 Атака на основе подобранного открытого текста и защита от атак на
основе подобранного открытого текста (CPA-защита)
3.5 Создание CPA-устойчивых систем шифрования
3.5.1 Псевдослучайные функции и блочные шифры
3.5.2 Шифрование, защищенное от атак с выбором открытого текста, из
псевдослучайных функций
3.6 Режимы использования
3.6.1
Режимы использования с поточными шифрами
3.6.2
Режимы использования с блочными шифрами
3.7 Атаки с выбором шифртекста
3.7.1 Определение устойчивости против АВШ
3.7.2
Атаки оракула дополнения
4 ГЛАВА. Коды аутентификации сообщений
4.1 Целостность сообщения
4.1.1 Секретность и целостность
4.1.2
Шифрование и аутентификация сообщений
4.2 Коды аутентификации сообщений – определения
4.3 Построение безопасных кодов аутентификации сообщений
4.3.1
КАС с фиксированной длиной
4.3.2
Расширение области для кодов аутентификации сообщений
4.4 CBC-MAC
4.4.1
Базовая конструкция
4.4.2
*Доказательство беопасности
4.5 Аутентифицированное шифрование
4.5.1
Определения
4.5.2
Обобщенные конструкции
4.5.3
Защищенные сеансы связи
4.5.4
Шифрование против атак на основе подобранного шифротекста
4.6 Инфрмационно-теоретические MAC
4.6.1
Построение информационно-теоретических MAC
4.6.2
Ограничение информационно-теоретических MAC
Ссылки и дополнительная литература
Упражнения
5 ГЛАВА. Хэш-функции и их применения
5.1 Определения
5.1.1 Стойкость к коллизиям
5.1.2 Более слабые понятия о защите
5.2 Расширение области: Преобразование Меркле-Дамгорда
5.3 Аутентификация сообщений с использованием хэш-функций
5.3.1
Хэш и MAC
5.3.2
HMAC
5.4 Типичные атаки на хэш-функции
5.4.1
Атака "дней рождения" для нахождения коллизий
5.4.2
Атаки "дней рождения" малого пространства
5.4.3
*Компромиссы времени/пространства для обратных функций
5.5 Модель со случайным оракулом
5.5.1 Более подробно о модели со случайным оракулом
5.5.2 Работает ли метод случайного оракула?
5.6 Дополнительные применения хэш-функций
5.6.1 Проверка по отпечаткам пальцев и дедубликация
5.6.2 Деревья Меркле
5.6.3 Хэширование паролей
5.6.4 Установление ключа
5.6.5 Схемы обязательства
Ссылки и дополнительная литература
Упражнения
6 ГЛАВА. Практические конструкции примитивов с симметричным ключом
6.1 Потоковые шифры
6.1.1 Регистры сдвига с линейной обратной связью
6.1.2 Добавление нелинейности
6.1.3 Тривиум
6.1.4 RC4
6.2 Блочные шифры
6.2.1 Подстановочно-перестановочные сети
6.2.2 Сети Фейстеля
6.2.3 DES – Data Encryption Standard
6.2.4 3DES: Увеличение длины ключа блочного шифра
6.2.5 AES – Расширенный Стандарт Шифрования
6.2.6 *Дифференциальный и линейный криптоанализ
6.3 Функции расстановки ключей (хэш-функции)
6.3.1 Хэш-функции из блочных шифров
6.3.2 MD5
6.3.3 SHA-0, SHA-1 и SHA-2
6.3.4 SHA-3 (Keccak)
Ссылки и дополнительная литература
Упражнения
7 ГЛАВА. *Теоретические конструкции примитивов симметричного ключа
7.1 Односторонние функции
7.1.1 Определения
7.1.2 Варианты односторонних функций
7.1.3 Трудные предикаты
7.2 От односторонних функций к псевдослучайности
7.3 Трудные предикаты из односторонних функций
7.3.1 Простой случай
7.3.2 Более сложный случай
7.3.3 Полное доказательство
7.4 Построение псевдослучайных генераторов
7.4.1 Псевдослучайные генераторы с минимальным расширением
7.4.2 Увеличение коэффициента расширения
7.5 Построение псевдослучайных функций
7.6 Построение (строгой) псевдослучайной
7.7 Допущения для криптографии с закрытым ключом
7.8 Вычислительная неразличимость
Ссылки и дополнительная литература
Упражнения
Приложение А. Математическое обоснование
Приложение В. Основная алгоритмическая теория чисел
Используемые источники и дополнительный материал
Упражнения
Document Outline
Достарыңызбен бөлісу: |