Панасенко С. П. Алгоритмы шифрования. Специальный справочник ОНЛАЙН


Для специалистов в области информационных технологий, преподавателей, студентов и аспирантов.
Оглавление
Введение……………………………………………1
Глава 1. Классификация алгоритмов шифрования и методов их вскрытия………………3
1.1. Криптографические алгоритмы…………………………………………3
1.2. Категории алгоритмов шифрования………………………………………7
1.3. Структура алгоритмов симметричного шифрования………………………….8
Алгоритмы на основе сети Фейстеля………………………………………..9
Алгоритмы на основе подстановочно-перестановочных сетей………………..11
Алгоритмы со структурой «квадрат»………………………………………11
Алгоритмы с нестандартной структурой……………………………….12
1.4. Режимы работы алгоритмов………………………….12
Электронная кодовая книга…………………………………………..13
Сцепление блоков шифра……………………………………………..14
Обратная связь по шифртексту………………………………………..15
Обратная связь по выходу……………………………………………16
Другие режимы работы……………………………………………….18
1.5. Атаки на алгоритмы шифрования……………………………….18
Цели атак……………………………………………………..18
Классификация атак………………………………………………19
Количественная оценка криптостойкости алгоритмов шифрования………..21
Криптоанализ модифицированных алгоритмов………………………………22
1.6. Криптоаналитические методы, используемые в атаках………………..23
Метод «грубой силы»………………………………………………….23
Атаки класса «встреча посередине»……………………………………25
Дифференциальный криптоанализ…………………………………..27
Линейный криптоанализ……………………………………………….34
Метод бумеранга………………………………………………….38
Сдвиговая атака…………………………………………………..40
Метод интерполяции…………………………………………………42
Невозможные дифференциалы……………………………………………43
Заключение……………………………………………………….44
1.7. Атаки на шифраторы, использующие утечку данных по побочным каналам….44
Атака по времени выполнения…………………………………………45
Атаки по потребляемой мощности…………………………………….46
Другие пассивные атаки…………………………………………….47
1.8. Активные атаки на шифраторы, использующие утечку данных по побочным каналам…..48
Виды воздействий на шифратор………………………………………….48
Дифференциальный анализ на основе сбоев………………………………..50
Противодействие активным атакам……………………………………..52
1.9. Криптоаналитические атаки на связанных ключах……………………53
Расширение ключа……………………………….53
«Классическая» атака на связанных ключах…………………………….54
Атакуемые алгоритмы……………………………………………57
Другие возможные проблемы процедуры расширения ключа…………………59
Глава 2. Новейшая история симметричного шифрования……………………61
2.1. Конкурс AES……………………………………………….61
Алгоритмы — участники конкурса…………………………………….63
Достоинства и недостатки алгоритмов-финалистов………………………………..65
2.2. Конкурс NESSIE……………………………………………..69
Глава 3. Описание алгоритмов……………………………………….73
3.1. Алгоритм ГОСТ 28147-89……………………………………..73
Описание алгоритма…………………………………………..73
Режимы работы алгоритма……………………………………………75
Криптостойкость алгоритма…………………………………………79
Анализ таблиц замен……………………………………..79
Модификации алгоритма и их анализ…………………………………80
Анализ полнораундового алгоритма…………………………………81
Заключение………………………………………………81
3.2. Алгоритм Aardvark………………………………………82
3.3. Алгоритм AES (Rijndael)………………………………….84
Структура алгоритма……………………………………………..84
Процедура расширения ключа……………………………………….88
Расшифровывание…………………………………………………89
Отличия AES от исходного алгоритма Rijndael………………………..91
Первичная оценка криптостойкости алгоритма Rijndael…………………92
Криптоанализ алгоритма Rijndael в рамках конкурса AES………………93
Криптоанализ алгоритма после конкурса AES…………………………95
Заключение……………………………………………………97
3.4. Алгоритм Akelarre……………………………………….97
Структура алгоритма……………………………………98
Процедура расширения ключа………………………………………101
Криптоанализ алгоритма…………………………………………..102
3.5. Алгоритм Anubis…………………………………………103
Структура алгоритма……………………………………………103
Процедура расширения ключа……………………………………..107
Достоинства и недостатки алгоритма………………………………..108
3.6. Алгоритмы Bear, Lion и Lioness…………………………….108
Алгоритм Bear…………………………………………………..109
Алгоритм Lion…………………………………………………..1ll
Алгоритм Lioness………………………………………………112
Варйанты использования…………………………………………..113
Криптоанализ алгоритмов…………………………………………114
3.7. Алгоритмы BEAST и BEAST-RK……………………………….114
Криптостойкость алгоритма BEAST……………………………….116
Алгоритм BEAST-RK…………………………………………….117
3.8. Алгоритм Blowfish………………………………………118
Структура алгоритма……………………………………………119
Процедура расширения ключа………………………………………121
Достоинства и недостатки алгоритма………………………………122
3.9. Алгоритм Camellia……………………………………………123
Структура алгоритма…………………………………………………123
Таблицы замен…………………………………………………..127
Расшифровывание…………………………………………………..128
Процедура расширения ключа……………………………………..129
Криптоанализ алгоритма Camellia……………………………………132
3.10. Алгоритм CAST-128………………………………………..134
3.11. Алгоритм CAST-256……………………………………….135
Основные характеристики и структура алгоритма…………………..135
Процедура расширения ключа………………………………………139
Достоинства и недостатки алгоритма………………………………141
3.12. Алгоритм Crypton……………………………………….141
Основные характеристики и структура алгоритма…………………….141
Процедура расширения ключа……………………………………145
Достоинства и недостатки алгоритма………………………………147
3.13. CS-Cipher……………………………………………..148
Структура алгоритма……………………………………….149
Расшифровывание……………………………………………….153
Процедура расширения ключа…………………………………….154
Достоинства и недостатки алгоритма……………………………..155
3.14. Алгоритм DEAL…………………………………………156
Основные характеристики и структура алгоритма…………………..156
Процедура расширения ключа…………………………………….157
Достоинства и недостатки алгоритма……………………………..160
3.15. Алгоритм DES и его варианты…………………………….160
История создания алгоритма…………………………………….161
Основные характеристики и структура алгоритма……………………162
Процедура расширения ключа…………………………………….166
Криптостойкость алгоритма DES………………………………….168
Продолжение истории алгоритма………………………………….171
Алгоритм Double DES………………………………………….172
Алгоритм 2-key Triple DES…………………………………….173
Алгоритм 3-key Triple DES……………………………………..174
Режимы работы Double DES и Triple DES…………………………..175
Режимы работы с маскированием………………………………….178
Алгоритм Quadruple DES…………………………………………181
Алгоритм Ladder-DES………………………………………..181
Алгоритм DESX……………………………………………….184
Алгоритм DES с независимыми ключами раундов…………………….185
Алгоритм GDES………………………………………………186
Алгоритм RDES………………………………………………188
Алгоритмы s2DES, s3DES и s5DES……………………………….190
Алгоритм Biham-DES……………………………………..191
Алгоритмы xDES и xDES…………………………………………193
Другие варианты алгоритма DES…………………………………195
Заключение………………………………………………….195
3.16. Алгоритм DFC…………………………………………195
Основные характеристики и структура алгоритма…………………..195
Процедура расширения ключа……………………………………198
Достоинства и недостатки алгоритма………………………………199
3.17. Алгоритм Е2…………………………………………..201
Структура алгоритма……………………………………………201
Почему алгоритм Е2 не вышел в финал конкурса AES………………….206
3.18. Алгоритм FEAL………………………………………..206
История создания алгоритма…………………………………….206
Структура алгоритма………………………………………..207
Процедура расширения ключа…………………………………….209
Почему FEAL не используется…………………………………211
3.19. Алгоритм FROG…………………………………212
Основные характеристики и структура алгоритма…………………212
Процедура расширения ключа………………………………….214
Форматирование ключа……………………………………….216
Достоинства и недостатки алгоритма………………………….218
3.20. Алгоритм Grand Cru…………………………………219
Структура алгоритма……………………………………….219
Расшифровывание……………………………………………225
Процедура расширения ключа…………………………………..226
Достоинства и недостатки алгоритма…………………………..229
3.21. Алгоритм Hierocrypt-Ll…………………………….229
Структура алгоритма……………………………………….229
Процедура расширения ключа………………………………..234
Достоинства и недостатки алгоритма………………………..239
3.22. Алгоритм Hierocrypt-З…………………………….239
Отличия от Hierocrypt-Ll…………………………………239
Процедура расширения ключа………………………………..241
Криптоанализ алгоритма………………………………………246
3.23. Алгоритм НРС……………………………………….246
Основные характеристики алгоритма……………………………246
Структура раунда…………………………………………..247
Процедура расширения ключа………………………………….250
Достоинства и недостатки алгоритма…………………………..253
3.24. Алгоритм ICE……………………………………….254
История создания алгоритма……………………………….254
Структура алгоритма……………………………………254
Варианты алгоритма………………………………………..257
Процедура расширения ключа…………………………………257
Криптоанализ алгоритма…………………………………….259
3.25. Алгоритм ICEBERG………………………………..259
Структура алгоритма……………………………………….259
Процедура расширения ключа…………………………………….263
Криптоанализ алгоритма……………………………………….265
3.26. Алгоритмы ЮЕА, PES, IPES……………………………..265
Основные характеристики и структура……………………….266
Процедура расширения ключа…………………………………268
Криптостойкость алгоритма………………………………….268
3.27. Алгоритм KASUMI……………………………..270
Структура алгоритма…………………………….271
Процедура расширения ключа…………………………………275
Использование алгоритма……………………………………277
Криптоанализ алгоритма……………………………………….279
3.28. Алгоритм Khazad……………………………………..282
Структура алгоритма…………………………………………282
Процедура расширения ключа…………………………………..284
Модификация алгоритма………………………………………285
Криптоанализ алгоритма Khazad……………………………….287
3.29. Алгоритмы Khufu и Khafre……………………………288
История создания алгоритмов………………………………..288
Структура алгоритма Khufu………………………………….289
Процедура расширения ключа и таблицы замен………………….290
Алгоритм Khafre………………………………………….292
Сравнение алгоритмов……………………………………………293
Алгоритм Snefru………………………………………………294
Криптоанализ алгоритмов………………………………………294
3.30. Алгоритм LOKI97………………………………………295
История создания алгоритма…………………………………..295
Основные характеристики и структура алгоритма……………………296
Процедура расширения ключа…………………………………299
Почему LOKI97 не вышел в финал конкурса AES………………….300
3.31. Алгоритм Lucifer……………………………………301
Вариант № 1………………………………………………301
Вариант №2……………………………………………….304
Вариант №3……………………………………………….308
Вариант № 4……………………………………………..310
Криптоанализ вариантов алгоритма…………………………..311
3.32. Алгоритм MacGuffin……………………………….312
Структура алгоритма……………………………………..313
Процедура расширения ключа………………………………..315
Криптоанализ алгоритма………………………………….316
3.33. Алгоритм MAGENTA………………………………..316
Структура алгоритма…………………………………….317
Достоинства и недостатки алгоритма……………………….319
3.34. Алгоритм MARS…………………………………319
Структура алгоритма……………………………………320
Процедура расширения ключа……………………………..326
Достоинства и недостатки алгоритма……………………..328
3.35. Алгоритм Mercy……………………………….328
Структура алгоритма…………………………………328
Процедура расширения ключа…………………………..333
Криптостойкость алгоритма…………………………….334
3.36. Алгоритмы MISTY 1 и MISTY2……………………..334
Структура алгоритма MISTY 1……………………………334
Расшифровывание………………………………………342
Процедура расширения ключа…………………………….344
Алгоритм MISTY2……………………………………….345
Алгоритм KASUMI……………………………………….346
Криптоанализ алгоритмов MISTY 1 и MISTY2………………..347
3.37. Алгоритм……………………………………..348
Структура алгоритма………………………………..348
Процедура расширения ключа……………………………..349
Достоинства и недостатки алгоритма……………………..351
3.38. Алгоритм Noekeon…………………………351
Структура алгоритма……………………………………..352
Расшифровывание……………………………………………356
Процедура расширения ключа…………………………………357
Криптоанализ алгоритма…………………………………….357
3.39. Алгоритм NUSH………………………………….357
Структура алгоритма…………………………………….357
Расшифровывание…………………………………………362
Процедура расширения ключа……………………………….363
Криптостойкость алгоритма…………………………………363
128-битный вариант…………………………………….364
256-битный вариант………………………………………368
Криптоанализ 128- и 256-битного вариантов алгоритма………….373
3.40. Алгоритм Q……………………………………374
Структура алгоритма…………………………………….374
Криптоанализ алгоритма……………………………………..375
3.41. Алгоритм RC2………………………………………375
Структура алгоритма……………………………………….376
Процедура расширения ключа………………………………..378
Расшифрование……………………………………………380
Криптостойкость алгоритма…………………………………381
3.42. Алгоритм RC5…………………………………….381
Структура алгоритма…………………………………….382
Процедура расширения ключа………………………………..385
Криптоанализ алгоритма………………………………….386
Варианты RC5…………………………………………..387
Продолжение истории алгоритма…………………………….390
3.43. Алгоритм RC6……………………………………..391
Структура алгоритма………………………………………391
Процедура расширения ключа……………………………….393
Достоинства и недостатки алгоритма………………………..394
3.44. Алгоритмы SAFER К и SAFER SK………………………394
Структура алгоритма SAFER К-64………………………395
Расшифрование…………………………………………..399
Процедура расширения ключа………………………………..400
Криптоанализ алгоритма SAFER К-64………………………….402
Алгоритм SAFER К-128…………………………………….403
Алгоритмы SAFER SK-64, SAFER SK-128 и SAFER SK-40…………..404
Криптоанализ алгоритмов SAFER SK-64 и SAFER SK-128………….408
3.45. Алгоритм SAFER+…………………………………408
Структура алгоритма…………………………………….408
Расшифрование…………………………………………..412
Процедура расширения ключа……………………………….413
Криптоанализ алгоритма SAFER+…………………………….415
Единое расширение ключа SAFER+……………………………416
3.46. Алгоритм SAFER++………………………………..418
Структура алгоритма…………………………………..418
64-битный вариант SAFER++……………………………….421
Криптоанализ алгоритма SAFER++…………………………..423
Заключение…………………………………………….424
3.47. Алгоритм SC2000………………………………..424
Структура алгоритма……………………………………424
Расшифрование………………………………………..428
Процедура расширения ключа……………………………..429
Криптоанализ алгоритма…………………………………432
3.48. Алгоритм SERPENT……………………………….432
Структура алгоритма……………………………………433
Расшифрование……………………………………….439
Приложение. Таблицы замен……………………………..493
П1. Алгоритм Blowfish………………………………..493
П2. Алгоритм Camellia………………………………..498
ПЗ. Алгоритм CAST-128………………………………..500
П4. Алгоритм CAST-256………………………………..510
П5. Алгоритм Crypton 0………………………………515
П6. Алгоритм DES…………………………………..517
П7. Алгоритм KASUMI……………………………….519
П8. Алгоритм MARS………………………………….522
П9. Алгоритм s2DES………………………………….525
П10. Алгоритм s3DES…………………………………527
П11. Алгоритм s5DES…………………………………529
Литература……………………………………….531
Часть 1

Часть 2



Читать онлайн
скачать бесплатно


Теги:
алгоритмы шифрования, Панасенко криптография

Коментарі до Панасенко С. П. Алгоритмы шифрования. Специальный справочник ОНЛАЙН