Введение в современную криптографию



Pdf көрінісі
бет249/249
Дата14.06.2023
өлшемі6.4 Mb.
#475029
1   ...   241   242   243   244   245   246   247   248   249
Криптография Катц


Часть I. Вступление и классическая криптография 
1 ГЛАВА. Введение. 
1.1 Криптография и современная криптография 
1.2 Параметры шифрования с закрытым ключом 
1.3 Исторические шифры и их криптоанализ 
1.4 Принципы современной криптографии 
1.4.1 Принцип 1 – Формальные определения 
1.4.2 Принцип 2 – Точные гипотезы 
1.4.3 Принцип 3 – Доказательство безопасности
Ссылки и дополнительная литература 
Упражнения 
2 ГЛАВА. Абсолютная криптографическая стойкость 
2.1 Определения 
2.2 Шифр Вернама 
2.3 Ограничения абсолютной стойкости 
2.4 Теорема Шеннона 
Ссылки и дополнительная литература 
Упражнения 
Часть II. Симметричная) Криптография с закрытым ключом 
3 ГЛАВА. Шифрование с закрытым ключом 
3.1 Расчетная стойкость 
3.1.1 Конкретный подход 
3.1.2 Асимптотический подход 
3.2 Определение вычислительно криптостойкого шифрования 
3.2.1 Основное понятие криптографической стойкости 
3.2.2 *Семантическая криптостойкость 
3.3 Создание криптостойких систем шифрования 
3.3.1 Псевдослучайные генераторы и поточные шифры 
3.3.2 Доказательства от противного 
3.3.3 Криптостойкая система шифрования фиксированной длины 
3.4 Более сильные понятия криптостойкости 
3.4.1 Защита многократного шифрования 
3.4.2 Атака на основе подобранного открытого текста и защита от атак на 
основе подобранного открытого текста (CPA-защита) 


3.5 Создание CPA-устойчивых систем шифрования 
3.5.1 Псевдослучайные функции и блочные шифры 
3.5.2 Шифрование, защищенное от атак с выбором открытого текста, из 
псевдослучайных функций 
3.6 Режимы использования 
3.6.1 
Режимы использования с поточными шифрами 
3.6.2 
Режимы использования с блочными шифрами 
3.7 Атаки с выбором шифртекста 
3.7.1 Определение устойчивости против АВШ 
3.7.2 
Атаки оракула дополнения 
4 ГЛАВА. Коды аутентификации сообщений 
4.1 Целостность сообщения 
4.1.1 Секретность и целостность 
4.1.2 
Шифрование и аутентификация сообщений 
4.2 Коды аутентификации сообщений – определения 
4.3 Построение безопасных кодов аутентификации сообщений 
4.3.1 
КАС с фиксированной длиной 
4.3.2 
Расширение области для кодов аутентификации сообщений 
4.4 CBC-MAC 
4.4.1 
Базовая конструкция 
4.4.2 
*Доказательство беопасности
4.5 Аутентифицированное шифрование 
4.5.1 
Определения 
4.5.2 
Обобщенные конструкции 
4.5.3 
Защищенные сеансы связи
4.5.4 
Шифрование против атак на основе подобранного шифротекста 
4.6 Инфрмационно-теоретические MAC 
4.6.1 
Построение информационно-теоретических MAC 
4.6.2 
Ограничение информационно-теоретических MAC 
Ссылки и дополнительная литература 
Упражнения 
5 ГЛАВА. Хэш-функции и их применения 
5.1 Определения 
5.1.1 Стойкость к коллизиям 
5.1.2 Более слабые понятия о защите 
5.2 Расширение области: Преобразование Меркле-Дамгорда 


5.3 Аутентификация сообщений с использованием хэш-функций 
5.3.1 
Хэш и MAC 
5.3.2 
HMAC 
5.4 Типичные атаки на хэш-функции 
5.4.1 
Атака "дней рождения" для нахождения коллизий 
5.4.2 
Атаки "дней рождения" малого пространства 
5.4.3 
*Компромиссы времени/пространства для обратных функций 
5.5 Модель со случайным оракулом 
5.5.1 Более подробно о модели со случайным оракулом 
5.5.2 Работает ли метод случайного оракула? 
5.6 Дополнительные применения хэш-функций 
5.6.1 Проверка по отпечаткам пальцев и дедубликация 
5.6.2 Деревья Меркле 
5.6.3 Хэширование паролей 
5.6.4 Установление ключа 
5.6.5 Схемы обязательства 
Ссылки и дополнительная литература 
Упражнения 
6 ГЛАВА. Практические конструкции примитивов с симметричным ключом 
6.1 Потоковые шифры 
6.1.1 Регистры сдвига с линейной обратной связью 
6.1.2 Добавление нелинейности 
6.1.3 Тривиум 
6.1.4 RC4 
6.2 Блочные шифры 
6.2.1 Подстановочно-перестановочные сети 
6.2.2 Сети Фейстеля 
6.2.3 DES – Data Encryption Standard 
6.2.4 3DES: Увеличение длины ключа блочного шифра 
6.2.5 AES – Расширенный Стандарт Шифрования 
6.2.6 *Дифференциальный и линейный криптоанализ 
6.3 Функции расстановки ключей (хэш-функции) 
6.3.1 Хэш-функции из блочных шифров 
6.3.2 MD5 
6.3.3 SHA-0, SHA-1 и SHA-2 
6.3.4 SHA-3 (Keccak) 
Ссылки и дополнительная литература 
Упражнения 


7 ГЛАВА. *Теоретические конструкции примитивов симметричного ключа 
7.1 Односторонние функции 
7.1.1 Определения 
7.1.2 Варианты односторонних функций 
7.1.3 Трудные предикаты 
7.2 От односторонних функций к псевдослучайности 
7.3 Трудные предикаты из односторонних функций 
7.3.1 Простой случай 
7.3.2 Более сложный случай 
7.3.3 Полное доказательство 
7.4 Построение псевдослучайных генераторов 
7.4.1 Псевдослучайные генераторы с минимальным расширением 
7.4.2 Увеличение коэффициента расширения 
7.5 Построение псевдослучайных функций 
7.6 Построение (строгой) псевдослучайной 
7.7 Допущения для криптографии с закрытым ключом 
7.8 Вычислительная неразличимость 
Ссылки и дополнительная литература 
Упражнения 
Приложение А. Математическое обоснование 
Приложение В. Основная алгоритмическая теория чисел 
Используемые источники и дополнительный материал 
Упражнения 

Document Outline

  • 0269111111.pdf
    • Страница 1


Достарыңызбен бөлісу:
1   ...   241   242   243   244   245   246   247   248   249




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет