|
РАЗДЕЛ
1. Теоретические основы криптографии
1.1. Секретность (понятие, структура , система).
1.1.1. Секретные системы.
1.1.2. Способы изображения систем.
1.1.3. Примеры секретных систем.
1.1.4. Оценка секретных систем.
1.1.5. Алгебра секретных систем.
1.1.6. Чистые и смешанные шифры.
1.1.7. Подобные системы.
1.2. Стойкие шифры секретных систем
1.2.1. Криптоатаки
1.2.2. Теоретическая стойкость шифров.
1.2.2.1. Математическая модель шифра
1.2.2.2. Шифры, совершенные по К.Шеннону
1.2.2.3. Имитостойкие совершенные шифры.
1.2.3. Линейные блочные шифры.
1.2.4. Обобщения теоремы Шеннона.
1.2.4.1. Вероятностные распределения
1.2.4.2. Шифры, стойкие к атакам на одном ключе.
1.2.4.3. Имитостойкие U(L)-стойкие шифры.
1.2.5. Понятие совершенного шифра для других криптоатак
1.2.6. Свойства U(L)- и S(L)- стойких шифров.
1.2.7. Построение O(L)- и M(L)-стойких шифров.
1.3. Числовые алгоритмы используемые в теории криптографии
1.3.1. Введение в теоретико-числовую и сложностную
проблематику
1.3.2. Задача дискретного логарифмирования
1.3.2.1. Введение
1.3.2.2. Постановка задачи
1.3.2.3. Логарифмирование в GF(q)^*
1.3.2.3.1. Алгоритм Гельфонда
1.3.2.3.2. Алгоритм Полига - Хеллмана
1.3.2.3.3. Логарифмирование в полях простого
порядка
1.3.2.3.4. Алгоритм Хеллмана - Рейнери
1.3.2.3.5. Алгоритм Копперсмита
1.3.2.4. Логарифмирование в Z_n^*
1.3.3. Задача факторизации больших целых чисел
1.3.3.1. Введение
1.3.3.2. Факторизация чисел с экспоненциальной
сложностью
1.3.3.2.1. Алгоритм Шермана - Лемана
1.3.3.2.2. Метод Полларда
1.3.3.2.3. Метод Полларда - Штрассена
1.3.3.2.4. Другие методы
1.3.3.3. Факторизация чисел с субэкспоненциальной
сложностью
1.3.3.3.1. Алгоритм Диксона
1.3.3.3.2. Методы ускорения алгоритма Диксона
1.3.3.3.3. Алгоритм Бриллхарта - Моррисона
1.3.3.3.4. Метод квадратичного решета
1.3.3.3.5. Другие методы
1.3.3.4. Метод решета числового поля
1.3.4. Методы построения больших простых чисел
1.3.4.1. Введение
1.3.4.2. Вероятностные тесты на простоту
1.3.4.3. Простые числа специального вида
1.3.4.4. Построение больших простых чисел n с
использованием полного разложения
1.3.4.5. Построение больших простых чисел n с
использованием частичного разложения
1.3.4.6. Полиномиальные алгоритмы доказательства
простоты n с помощью известного полного разложения
1.3.4.7. Анализ алгоритма построения больших простых
чисел, изложенного в ГОСТ Р 34.10-94
1.3.4.8. Алгоритм построения простых чисел
1.3.5. Односторонние функции и псевдослучайные генераторы
1.3.5.1. Односторонние функции
1.3.5.1.1. Модели вычислений
1.3.5.1.2. Односторонние функции в теории сложности
1.3.5.1.3. Криптографические односторонние функции
1.3.5.1.4. Гипотеза о существовании односторонних
функций
1.3.5.1.5. Функции с секретом
1.3.5.2. Псевдослучайные генераторы
1.3.6. Основные понятия теории доказательств с нулевым разглашением
1.3.6.1. Введение
1.3.6.2. Интерактивные системы доказательства
1.3.6.3. Интерактивные системы доказательства
с нулевым разглашением
РАЗДЕЛ 2. Прикладная криптография
2.1. Криптографические протоколы
2.1.1. Основные понятия
2.1.1.1. Введение
2.1.1.2. Целостность. Протоколы аутентификации
и электронной подписи
2.1.1.3. Неотслеживаемость. Электронные деньги
2.1.1.4. Протоколы типа ``подбрасывание монеты
по телефону''
2.1.1.5. Еще раз о разделении секрета
2.1.1.6. Протоколы голосования
2.1.1.7. Конфиденциальная передача сообщений
2.1.2. Протоколы аутентификации
2.1.2.1. Введение
2.1.2.2. Протоколы с центром доверия
2.1.2.2.1. Схема аутентификации Фиата и Шамира
2.1.2.2.2. Схема аутентификации Файге, Фиата
и Шамира
2.1.2.2.3. Схема аутентификации Шнорра
2.1.2.2.4. Схема аутентификации Брикелла и МакКарли
2.1.2.3. Протоколы, основанные на идентификационной
информации
2.1.2.3.1. Схема аутентификации Фиата и Шамира
2.1.2.4. Аутентификация для интеллектуальных карточек
2.1.2.4.1. Введение
2.1.2.4.2. Схемы аутентификации для интеллектуальных
карточек, основанные на симметричных криптосистемах
2.1.2.4.3. Сравнительная информация о параметрах
и эффективности схем аутентификации
2.1.2.4.4. Аутентификация владельца интеллектуальной
карточки в системе "карточка - владелец карточки"
2.1.2.5. Методы анализа стойкости схем аутентификации
2.1.3. Протоколы электронной подписи
2.1.3.1. Введение
2.1.3.2. Примеры схем электронной подписи
2.1.3.2.1. Схема Эль Гамаля [EG85]
2.1.3.2.2. Схема Шнорра [Sch]
2.1.3.2.3. Схема Брикелла - МакКарли [BM91]
2.1.3.2.4. Схема стандарта электронной подписи
ANSI США (DSA)
2.1.3.2.5. Схема стандарта электронной подписи
ГОСТ
2.1.3.2.6. Схема Фиата - Шамира
2.1.3.2.7. Схемы RSA и Рабина
2.1.3.2.8. О схемах, основанных на функциях
с секретом
2.1.3.3. Разновидности схем электронной подписи
2.1.3.3.1. Схемы мультиподписи
2.1.3.3.2. Схемы конфиденциальной (неотвергаемой)
подписи
2.1.3.3.3. Схемы, в которых подделка подписи
может быть доказана
2.1.3.3.4. Групповая подпись
2.1.3.4. Реализация схем подписи на интеллектуальных
карточках
2.1.3.5. Проблемы арбитража
2.1.3.6. Теоретические результаты
2.1.3.6.1. Основные понятия
2.1.3.6.2. Математические аспекты разработки
схем электронной подписи
2.1.4. Протоколы распределения криптографических ключей
2.1.4.1. Введение
2.1.4.2. Виды протоколов распределения ключей
2.1.4.2.1. Протоколы типа Диффи - Хеллмана
2.1.4.2.2. Протоколы для конференц-связи
2.1.4.2.3. Иерархические схемы распределения
ключей
2.1.4.3. Теоретические результаты
2.1.4.3.1. Принципы открытого распределения
ключей
2.1.4.3.2. Схема Диффи - Хеллмана по составному
модулю
2.1.4.4. Протоколы распределения ключей для групп с динамическим составом
участников.
2.1.4.4.1. Протоколы аутентичного обмена ключами
2.1.4.4.1.1. Протоколы A-DH, GDH.2 и A-GDH.2
2.1.4.4.1.2. Протокол SA-GDH.2
2.1.4.4.1.3. Особенности ключей протоколов
A-GDH.2 и SA-GDH.2
2.1.4.4.1.4. Сравнение эффективности
2.1.4.4.2. Проект CLIQUES
2.1.4.4.2.1. Присоединение
2.1.4.4.2.2. Слияние
2.1.4.4.2.3. Выход из группы
2.1.4.4.2.4. Обновление ключа
2.2. Ключи
2.2.1. Длина ключа
2.2.1.1. Длина симметричного ключа
2.2.1.2. Длина открытого ключа
2.2.1.3. Сравнение длин симметричных и открытых
ключей
2.2.1.4. Вскрытие в день рождения против однонаправленных
хэш-функций
2.2.1.5. Каков должны быть длина ключа?
2.2.1.6. Caveat emptor
2.2.2. Управление ключами
2.2.2.1. Генерация ключей
2.2.2.2. Нелинейные пространства ключей
2.2.2.3. Передача ключей
2.2.2.4. Проверка ключей
2.2.2.5. Использование ключей
2.2.2.6. Обновление ключей
2.2.2.7. Хранение ключей
2.2.2.8. Резервные ключи
2.2.2.9. Скомпрометированные ключи
2.2.2.10. Время жизни ключей
2.2.2.11. Разрушение ключей
2.2.2.12. Управление открытыми ключами
2.3. Криптографические алгоритмы шифрования
2.3.1. Типы алгоритмов и криптографические режимы
2.3.1.1. Режим электронной шифровальной книги
2.3.1.2. Повтор блока
2.3.1.3. Режим сцепления блоков шифра
2.3.1.4. Потоковые шифры
2.3.1.5. Самосинхронизирующиеся потоковые шифры
2.3.1.6. Режим обратной связи по шифру
2.3.1.7. Синхронные потоковые шифры
2.3.1.8. Режим выходной обратной связи
2.3.1.9. Режим счетчика
2.3.1.10. Другие режимы блочных шифров
2.3.2. Симметричные криптоалгоритмы
2.3.2.1. Блочные шифры
2.3.2.1.1. Основные принципы построения блочных
шифров
2.3.2.1.2. Распространенные блочные шифры
2.3.2.1.2.1. DES
2.3.2.1.2.1.1. Основные параметры.
2.3.2.1.2.1.2. Общая схема алгоритма.
2.3.2.1.2.1.3. Начальная и конечная битовые
перестановки.
2.3.2.1.2.1.4. Функция шифрования.
2.3.2.1.2.1.5. Узлы замен (S-Boxes).
2.3.2.1.2.1.6. Выработка ключевых элементов.
2.3.2.1.2.1.7. Историческая справка.
2.3.2.1.2.2. Rijndael
2.3.2.1.2.2.1. Основные параметры.
2.3.2.1.2.2.2. Общая схема.
2.3.2.1.2.2.3. Нелинейное преобразование.
2.3.2.1.2.2.4. Расшифрование.
2.3.2.1.2.2.5. Эквивалентность за- и расшифрования.
2.3.2.1.2.2.6. Выработка ключевых элементов.
2.3.2.1.2.3. DEAL
2.3.2.1.2.3.1. Введение
2.3.2.1.2.3.2. Алгоритм
2.3.2.1.2.3.3. Стойкость DEAL’а
2.3.2.1.2.4. E2
2.3.2.1.2.4.1. Схема
2.3.2.1.2.4.2. Шифрование
2.3.2.1.2.4.3. Расшифрование
2.3.2.1.2.4.4. Ключевое расписание
2.3.2.1.2.4.5. Функции
2.3.2.1.2.5. LOKI
2.3.2.1.2.5.1. Введение
2.3.2.1.2.5.2. Доработка LOKI
2.3.2.1.2.5.3. Приложения по LOKI 97
2.3.2.1.2.5.3.1. Вычисления данных
2.3.2.1.2.5.3.2. Алгоритм Выработки Ключей
2.3.2.1.2.5.3.3. Функция f(A,B)
2.3.2.1.2.5.3.4. S-блоки
2.3.2.1.2.6. Другие блочные алгоритмы
2.3.2.1.2.7. Теория проектирования блочного
шифра
2.3.2.1.2.8. Использование однонаправленных
хэш-функций
2.3.2.1.2.9. Выбор блочного алгоритма
2.3.2.1.3. Объединение блочных шифров
2.3.2.1.3.1. Двойное шифрование
2.3.2.1.3.2. Тройное шифрование
2.3.2.1.3.3. Удвоение длины блока
2.3.2.1.3.4. Другие схемы многократного шифрования
2.3.2.1.3.5. Уменьшение длины ключа в CDMF
2.3.2.1.3.6. Отбеливание
2.3.2.1.3.7. Многократное последовательное
использование блочных алгоритмов
2.3.2.1.3.8. Объединение нескольких блочных
алгоритмов
2.3.2.2. Потоковые шифры
2.3.2.2.1. Линейные конгруэнтные генераторы
2.3.2.2.2. Сдвиговые регистры с линейной обратной
связью (файл 34 МБ)
2.3.2.2.3. Проектирование и анализ потоковых
шифров
2.3.2.2.4. Потоковые шифры на базе LFSR (файл 23 МБ)
2.3.2.2.5. A5
2.3.2.2.6. Hughes XPD/KPD
2.3.2.2.7. Nanoteq
2.3.2.2.8. Rambutan
2.3.2.2.9. Аддитивные генераторы
2.3.2.2.10. Gifford
2.3.2.2.11. Алгоритм M
2.3.2.2.12. PKZIP
2.3.2.2.13. Системно-теоретический подход к
проектированию потоковых шифров
2.3.2.2.14. Сложностно-теоретический подход
к проектированию потоковых шифров
2.3.2.2.15. Другие подходы к проектированию
потоковых шифров
2.3.2.2.16. Шифры с каскадом нескольких потоков
2.3.2.2.17. Выбор потокового шифра
2.3.2.2.18. Генерация нескольких потоков из
одного генератора псевдослучайной последовательности
2.3.2.2.19. Генераторы реальных случайных последовательностей
2.3.2.3. Одноправленные хэш-функции
2.3.2.3.1. Введение
2.3.2.3.2. Методы построения криптографических
хэш-функций
2.3.2.3.2.1. N-хэш
2.3.2.3.2.2. MD4
2.3.2.3.2.3. MD5
2.3.2.3.2.4. SECURE HASH ALGORITHM (SHA)
2.3.2.3.2.5. RIPE-MD
2.3.2.3.2.6. HAVAL
2.3.2.3.2.7. Схемы хэширования, использующие
алгоритмы блочного шифрования
2.3.2.3.2.8. MDC
2.3.2.3.3. Вопросы эффективности
2.3.2.3.4. Методы криптоанализа хэш-функций
2.3.2.3.5. Теоретические аспекты
2.3.2.3.5.1. Универсальные семейства хэш-функций
2.3.2.3.5.2. Семейства односторонних хэш-функций
2.3.2.3.5.2.1. Определение Наора и Юнга
2.3.2.3.5.2.2. Определение Дамгорда
2.3.2.3.5.2.3. Результаты
2.3.2.3.5.2.4. Методы построения универсальных
семейств односторонних хэш-функций
2.3.3. Ассиметричные криптоалгоритмы
2.3.3.1. Основы
2.3.3.2. Алгоритмы рюкзака
2.3.3.3. Алгоритм Евклида и его сложность
2.3.3.4. Арифметика остатков
2.3.3.5. Основные теоремы о вычетах
2.3.3.6. Квадратичные вычеты
2.3.3.7. Факторизация. Логарифмирование в конечных
полях
2.3.3.8. Схема RSA
2.3.3.9. Атаки на RSA
2.3.3.10. Криптосистемы с эллиптическими кривыми
2.3.3.11. LUC
2.3.3.12. Криптосистемы с открытым ключом на
базе конечных автоматов
2.3.3.13. Алгоритм цифровой подписи (DIGITAL
SIGNATURE ALGORITHM, DSA)
2.3.3.14. ГОСТ 3410.94
|