Фрэнк Рубин - Криптография с секретным ключом
Название: | Криптография с секретным ключом | |
Автор: | Фрэнк Рубин | |
Жанр: | Компьютерная безопасность | |
Изадано в серии: | неизвестно | |
Издательство: | ДМК Пресс | |
Год издания: | 2022 | |
ISBN: | 978-5-97060-748-0 | |
Отзывы: | Комментировать | |
Рейтинг: | ||
Поделись книгой с друзьями! Помощь сайту: донат на оплату сервера |
Краткое содержание книги "Криптография с секретным ключом"
В книге объясняется, как создавать шифры с секретным ключом – от простых, для которых хватает карандаша и бумаги, до очень сложных, применяемых в современной компьютерной криптографии. Вы научитесь конструировать 30 невскрываемых шифров, измерять стойкость шифров и гарантированно обеспечивать их безопасность, противостоять гипотетическим ультракомпьютерам будущего. А для развлечения предлагается вскрыть несколько несложных мини-шифров. Издание предназначено для профессиональных инженеров, специалистов по информатике и криптографов-любителей.
Читаем онлайн "Криптография с секретным ключом". [Страница - 3]
- 1
- 2
- 3
- 4
- 5
- . . .
- последняя (121) »
Плейфера...................................................140
9.6.1
Bifid с сопряженной матрицей.................................................150
Шифр Two Square................................................................................142
Шифр Three Square. ............................................................................143
Шифр Four Square................................................................................146
Шифр Bifid.............................................................................................148
Диагональный Bifid............................................................................151
Квадраты 6×6........................................................................................152
Шифр Trifid...........................................................................................152
Шифр Three Cube. ...............................................................................154
Прямоугольные сетки........................................................................156
Шестнадцатеричное фракционирование.....................................157
Битовое фракционирование............................................................158
9.13.1 Шифр Cyclic 8×N. .......................................................................159
9.14 Другие виды фракционирования. ..................................................160
9.15 Повышение стойкости блоков.........................................................161
10
Фракционирование переменной длины.............................163
10.1
10.2
10.3
10.4
10.5
Шифр Morse3........................................................................................164
Моном-биномные шифры................................................................165
Периодические длины.......................................................................167
Подстановка Хаффмана. ...................................................................168
Таг-системы Поста..............................................................................171
10.5.1
10.5.2
10.5.3
10.5.4
Таги одинаковой длины.............................................................172
Таги разной длины.....................................................................174
Несколько алфавитов...............................................................176
Короткие и длинные перемещения..........................................177
10.6 Фракционирование в системах счисления по другим
основаниям...........................................................................................177
10.7 Сжатие текста.......................................................................................178
Содержание
9
10.7.1 Метод Лемпеля–Зива...............................................................178
10.7.2 Арифметическое кодирование.................................................181
10.7.3 Адаптивное арифметическое кодирование...........................184
11
Блочные шифры....................................................................................188
11.1 Подстановочно-перестановочная сеть..........................................189
11.2 Стандарт шифрования данных (DES).............................................191
11.3
11.4
11.5
11.6
11.7
11.2.1 Double DES..................................................................................192
11.2.2 Triple DES. ..................................................................................193
*11.2.3 Быстрая перестановка битов.................................................194
11.2.4 Неполные блоки. ........................................................................195
Умножение матриц. ...........................................................................196
Умножение матриц. ...........................................................................197
Улучшенный стандарт шифрования (AES)...................................198
Фиксированная подстановка и подстановка с ключом.............200
Инволютивные шифры. ....................................................................201
11.7.1
11.7.2
11.7.3
*11.7.4
11.7.5
Инволютивная подстановка...................................................202
Инволютивная многоалфавитная подстановка...................202
Инволютивная перестановка..................................................202
Инволютивный блочный шифр................................................203
Пример – шифр Poly Triple Flip. ...............................................204
11.8 Подстановки переменной длины. ..................................................204
11.9 Пульсирующие шифры......................................................................205
11.10 Сцепление блоков...............................................................................208
11.10.1 Многоалфавитное сцепление...................................................209
11.10.2 Зашифрованное сцепление.......................................................210
11.10.3 Сцепление с запаздыванием.....................................................210
11.10.4 Внутренние отводы..................................................................210
11.10.5 Сцепление ключей......................................................................211
11.10.6 Сводка режимов сцепления. .....................................................211
11.10.7 Сцепление с неполными блоками.............................................211
11.10.8 Сцепление блоков переменной длины......................................211
11.11 Укрепление блочного шифра...........................................................212
12
Принципы безопасного шифрования..................................214
12.1 Большие блоки.....................................................................................214
12.2 Длинные ключи...................................................................................215
12.2.1 Избыточные ключи...................................................................216
12.3 Конфузия...............................................................................................217
12.3.1
12.3.2
12.3.3
12.3.4
12.3.5
12.3.6
12.3.7
12.3.8
Коэффициент --">
9.6.1
Bifid с сопряженной матрицей.................................................150
Шифр Two Square................................................................................142
Шифр Three Square. ............................................................................143
Шифр Four Square................................................................................146
Шифр Bifid.............................................................................................148
Диагональный Bifid............................................................................151
Квадраты 6×6........................................................................................152
Шифр Trifid...........................................................................................152
Шифр Three Cube. ...............................................................................154
Прямоугольные сетки........................................................................156
Шестнадцатеричное фракционирование.....................................157
Битовое фракционирование............................................................158
9.13.1 Шифр Cyclic 8×N. .......................................................................159
9.14 Другие виды фракционирования. ..................................................160
9.15 Повышение стойкости блоков.........................................................161
10
Фракционирование переменной длины.............................163
10.1
10.2
10.3
10.4
10.5
Шифр Morse3........................................................................................164
Моном-биномные шифры................................................................165
Периодические длины.......................................................................167
Подстановка Хаффмана. ...................................................................168
Таг-системы Поста..............................................................................171
10.5.1
10.5.2
10.5.3
10.5.4
Таги одинаковой длины.............................................................172
Таги разной длины.....................................................................174
Несколько алфавитов...............................................................176
Короткие и длинные перемещения..........................................177
10.6 Фракционирование в системах счисления по другим
основаниям...........................................................................................177
10.7 Сжатие текста.......................................................................................178
Содержание
9
10.7.1 Метод Лемпеля–Зива...............................................................178
10.7.2 Арифметическое кодирование.................................................181
10.7.3 Адаптивное арифметическое кодирование...........................184
11
Блочные шифры....................................................................................188
11.1 Подстановочно-перестановочная сеть..........................................189
11.2 Стандарт шифрования данных (DES).............................................191
11.3
11.4
11.5
11.6
11.7
11.2.1 Double DES..................................................................................192
11.2.2 Triple DES. ..................................................................................193
*11.2.3 Быстрая перестановка битов.................................................194
11.2.4 Неполные блоки. ........................................................................195
Умножение матриц. ...........................................................................196
Умножение матриц. ...........................................................................197
Улучшенный стандарт шифрования (AES)...................................198
Фиксированная подстановка и подстановка с ключом.............200
Инволютивные шифры. ....................................................................201
11.7.1
11.7.2
11.7.3
*11.7.4
11.7.5
Инволютивная подстановка...................................................202
Инволютивная многоалфавитная подстановка...................202
Инволютивная перестановка..................................................202
Инволютивный блочный шифр................................................203
Пример – шифр Poly Triple Flip. ...............................................204
11.8 Подстановки переменной длины. ..................................................204
11.9 Пульсирующие шифры......................................................................205
11.10 Сцепление блоков...............................................................................208
11.10.1 Многоалфавитное сцепление...................................................209
11.10.2 Зашифрованное сцепление.......................................................210
11.10.3 Сцепление с запаздыванием.....................................................210
11.10.4 Внутренние отводы..................................................................210
11.10.5 Сцепление ключей......................................................................211
11.10.6 Сводка режимов сцепления. .....................................................211
11.10.7 Сцепление с неполными блоками.............................................211
11.10.8 Сцепление блоков переменной длины......................................211
11.11 Укрепление блочного шифра...........................................................212
12
Принципы безопасного шифрования..................................214
12.1 Большие блоки.....................................................................................214
12.2 Длинные ключи...................................................................................215
12.2.1 Избыточные ключи...................................................................216
12.3 Конфузия...............................................................................................217
12.3.1
12.3.2
12.3.3
12.3.4
12.3.5
12.3.6
12.3.7
12.3.8
Коэффициент --">
- 1
- 2
- 3
- 4
- 5
- . . .
- последняя (121) »