Зензин О. С., Иванов М. А. Стандарт криптографической защиты – AES. Конечные поля ОНЛАЙН


Книга рассчитана на широкий круг читателей, интересующихся вопросами криптографической защиты информации. Может быть полезна студентам и аспирантам вузов компьютерных специальностей, разработчикам и пользователям компьютерных систем.
Содержание
Введение……………………………………………………5
ОбОЗНАЧЕНИЯ…………………………………………………5
ГЛАВА 1 Криптосистемы с секретным ключом……………………………….7
1.1. Основные термины и определения……………………………….7
1.2. Оценка надежности криптодлгоритмов…………………………….8
1.5. Классификация методов шифрования информации………………………..9
1.4. Блочные составные шифры……………………………………….12
1.5. Абсолютно стойкий шифр. Гаммирование……………………………20
1.6. Поточные шифры……………………………………………..25
1.7. Модель симметричной криптосистемы……………………………..24
1.8. Классификация угроз противника. Основные свойства криптосистемы…..26
1.9. Классификация атак на криптосистему с секретным ключом…………27
1.10. Режимы использования блочных шифров…………………………..28
Литература к главе 1 ……………………………………..40
ГЛАВА 2. Стандарт криптогрдфической защиты XXI века -Advanced Encryption standart (AES)……41
2.1. История конкурса на новый стандарт криптозащиты……………………..41
2.2. Блочный криптоалгоритм RIJNDAEL и стандарт AES……………………..47
2.2.1. Математические предпосылки……………………………………….48
2.2.2. Описание криптоалгоритма…………………………………………51
2.2.5. Основные осо6енности RIJNDAEL……………………………………….69
2.5. Аспекты реализации шифра………………………………………………69
2.5.1. Программная реализация зашифрования………………………………….69
2.5.2. Аппаратная реализация зашифровдния…………………………………..75
2.5.5. Программная реализация расшифрования…………………………………75
2.5.4. Аппаратная реализация прямого рдсшифрования…………………………..77
2.4. Характеристики производительности………………………………….78
2.5. Обоснование выбранной структуры шифра…………………………………..79
2.5.1. Неприводимый многочлен ф(х)…………………………………………..79
2.5.2. S-блок, используемый в преобразований SubByres()……………………..79
2.5.5. Функция MixCoIumns()…………………………………….82
2.5.4. Смещения в функции SbihRow.s()…………………………………85
2.5.5. Алгоритм разворачивания ключа……………………………………..85
2.5.6. Количество раундов…………………………………………………85
2.6. Стойкость к известным атакам…………………………………………..87
2.6.1. Свойства симметричности и слабые ключи……………………………..87
2.6.2. Дифференциальный и линейный криптоанализ………………………………87
2.6.5. Атака методом сокращенных дифференциалов………………………………99
2.6.4. Атака “Квадрат”……………………………………………………99
2.6.5. Атака методом интерполяций…………………………………………..104
2.6.6. О существовании слдбых ключей……………………………………..105
2.6.7. Атака “эквивалентных ключей”………………………………..105
2.7. Заключение………………………………………………………..106
Литература к главе 2………………………………………………….. 107
ГЛАВА 3 Конечные поля………………………………………………….108
3.1. Введение……………………………………………………….108
3.2. Регистры сдвига с линейными обратными связями…………………109
3.3. Основы теории конечных полей…………………………………………..124
3.4. Сложение и умножение в поле CF(2n)………………………………….152
3.5. Устройства, Функционирующие в CF(L), L> 2…………………………..141
3.6. Умножение и деление многочленов над CF(L)……………………………..147
3.7. Инверсия в CF(L)……………………………………………..150
Литература к главе 3 …………………………………………….. 151
Приложение 1. Пример процедуры разворачивания ключа………152
Приложение 2. ПримЕр работы криптоалгоритма AES-128…..154
Приложение 5. Тестовые примеры……………………………………………….157



Читать онлайн
скачать бесплатно


Теги:
Зензин криптография, конечные поля, стандарт криптографической защиты

Коментарі до Зензин О. С., Иванов М. А. Стандарт криптографической защиты – AES. Конечные поля ОНЛАЙН