Оглавление
Введение
Глава 1. Классификация алгоритмов шифрования и методов их вскрытия
1.2. Категории алгоритмов шифрования
1.3. Структура алгоритмов симметричного шифрования
Алгоритмы на основе подстановочно-перестановочных сетей
Алгоритмы со структурой «квадрат»
Алгоритмы с нестандартной структурой
1.4. Режимы работы алгоритмов
Сцепление блоков шифра
Обратная связь по шифртексту
Обратная связь по выходу
Другие режимы работы
1.5. Атаки на алгоритмы шифрования
Классификация атак
Количественная оценка криптостойкости алгоритмов шифрования
Криптоанализ модифицированных алгоритмов
1.6. Криптоаналитические методы, используемые в атаках
Атаки класса «встреча посередине»
Дифференциальный криптоанализ
Линейный криптоанализ
Метод бумеранга
Сдвиговая атака
Метод интерполяции
Невозможные дифференциалы
Заключение
1.7. Атаки на шифраторы, использующие утечку данных по побочным каналам
Атаки по потребляемой мощности
Другие пассивные атаки
1.8. Активные атаки на шифраторы, использующие утечку данных по побочным каналам
Дифференциальный анализ на основе сбоев
Противодействие активным атакам
1.9. Криптоаналитические атаки на связанных ключах
«Классическая» атака на связанных ключах
Атакуемые алгоритмы
Другие возможные проблемы процедуры расширения ключа
Глава 2. Новейшая история симметричного шифрования
Достоинства и недостатки алгоритмов-финалистов
2.2. Конкурс NESSIE
Глава 3. Описание алгоритмов
Режимы работы алгоритма
Криптостойкость алгоритма
Анализ таблиц замен
Модификации алгоритма и их анализ
Анализ полнораундового алгоритма
Заключение
3.2. Алгоритм Aardvark
Структура алгоритма
Процедура расширения ключа
Расшифровывание
Отличия AES от исходного алгоритма Rijndael
Первичная оценка криптостойкости алгоритма Rijndael
Криптоанализ алгоритма Rijndael в рамках конкурса AES
Криптоанализ алгоритма после конкурса AES
Заключение
3.4. Алгоритм Akelarre
Процедура расширения ключа
Криптоанализ алгоритма
3.5. Алгоритм Anubis
Процедура расширения ключа
Достоинства и недостатки алгоритма
3.6. Алгоритмы Bear, Lion и Lioness
Алгоритм Lion
Алгоритм Lioness
Варианты использования
Криптоанализ алгоритмов
3.7. Алгоритмы BEAST и BEAST-RK
Алгоритм BEAST-RK
3.8. Алгоритм Blowfish
Процедура расширения ключа
Достоинства и недостатки алгоритма
3.9. Алгоритм Camellia
Таблицы замен
Расшифровывание
Процедура расширения ключа
Криптоанализ алгоритма Camellia
3.10. Алгоритм CAST-128
3.11. Алгоритм CAST-256
Процедура расширения ключа
Достоинства и недостатки алгоритма
3.12. Алгоритм Crypton
Процедура расширения ключа
Достоинства и недостатки алгоритма
3.13. CS-Cipher
Расшифровывание
Процедура расширения ключа
Достоинства и недостатки алгоритма
3.14. Алгоритм DEAL
Процедура расширения ключа
Достоинства и недостатки алгоритма
3.15. Алгоритм DES и его варианты
Основные характеристики и структура алгоритма
Процедура расширения ключа
Криптостойкость алгоритма DES
Продолжение истории алгоритма
Алгоритм Double DES
Алгоритм 2-key Triple DES
Алгоритм 3-key Triple DES
Режимы работы Double DES и Triple DES
Режимы работы с маскированием
Алгоритм Quadruple DES
Алгоритм Ladder-DES
Алгоритм DESX
Алгоритм DES с независимыми ключами раундов
Алгоритм GDES
Алгоритм RDES
Алгоритмы s2DES, s3DES и s5DES
Алгоритм Biham-DES
Алгоритмы xDES1 и xDES2
Другие варианты алгоритма DES
Заключение
3.16. Алгоритм DFC
Процедура расширения ключа
Достоинства и недостатки алгоритма
3.17. Алгоритм Е2
Почему алгоритм Е2 не вышел в финал конкурса AES
3.18. Алгоритм FEAL
Структура алгоритма
Процедура расширения ключа
Почему FEAL не используется
3.19. Алгоритм FROG
Процедура расширения ключа
Форматирование ключа
Достоинства и недостатки алгоритма
3.20. Алгоритм Grand Cru
Расшифровывание
Процедура расширения ключа
Достоинства и недостатки алгоритма
3.21. Алгоритм Hierocrypt-Ll
Процедура расширения ключа
Достоинства и недостатки алгоритма
3.22. Алгоритм Hierocrypt-З
Процедура расширения ключа
Криптоанализ алгоритма
3.23. Алгоритм НРС
Структура раунда
Процедура расширения ключа
Достоинства и недостатки алгоритма
3.24. Алгоритм ICE
Структура алгоритма
Варианты алгоритма
Процедура расширения ключа
Криптоанализ алгоритма
3.25. Алгоритм ICEBERG
Процедура расширения ключа
Криптоанализ алгоритма
3.26. Алгоритмы IDEA, PES, DPES
Процедура расширения ключа
Криптостойкость алгоритма
3.27. Алгоритм KASUMI
Процедура расширения ключа
Использование алгоритма
Криптоанализ алгоритма
3.28. Алгоритм Khazad
Процедура расширения ключа
Модификация алгоритма
Криптоанализ алгоритма Khazad
3.29. Алгоритмы Khufu и Khafre
Структура алгоритма Khufu
Процедура расширения ключа и таблицы замен
Алгоритм Khafre
Сравнение алгоритмов
Алгоритм Snefru
Криптоанализ алгоритмов
3.30. Алгоритм LOKI97
Основные характеристики и структура алгоритма
Процедура расширения ключа
Почему LOKI97 не вышел в финал конкурса AES
3.31. Алгоритм Lucifer
Вариант №2
Вариант №3
Вариант №4
Криптоанализ вариантов алгоритма
3.32. Алгоритм MacGuffin
Процедура расширения ключа
Криптоанализ алгоритма
3.33. Алгоритм MAGENTA
Достоинства и недостатки алгоритма
3.34. Алгоритм MARS
Процедура расширения ключа
Достоинства и недостатки алгоритма
3.35. Алгоритм Mercy
Процедура расширения ключа
Криптостойкость алгоритма
3.36. Алгоритмы MISTY1 и MISTY2
Расшифровывание
Процедура расширения ключа
Алгоритм MISTY2
Алгоритм KASUMI
Криптоанализ алгоритмов MISTY1 и MISTY2
3.37. Алгоритм Nimbus
Процедура расширения ключа
Достоинства и недостатки алгоритма
3.38. Алгоритм Noekeon
Расшифровывание
Процедура расширения ключа
Криптоанализ алгоритма
3.39. Алгоритм NUSH
Расшифровывание
Процедура расширения ключа
Криптостойкость алгоритма
128-битный вариант
256-битный вариант
Криптоанализ 128- и 256-битного вариантов алгоритма
3.40. Алгоритм Q
Криптоанализ алгоритма
3.41. Алгоритм RC2
Процедура расширения ключа
Расшифрование
Криптостойкость алгоритма
3.42. Алгоритм RC5
Процедура расширения ключа
Криптоанализ алгоритма
Варианты RC5
Продолжение истории алгоритма
3.43. Алгоритм RC6
Процедура расширения ключа
Достоинства и недостатки алгоритма
3.44. Алгоритмы SAFER К и SAFER SK
Расшифрование
Процедура расширения ключа
Криптоанализ алгоритма SAFER K-64
Алгоритм SAFER К-128
Алгоритмы SAFER SK-64, SAFER SK-128 и SAFER SK-40
Криптоанализ алгоритмов SAFER SK-64 и SAFER SK-128
3.45. Алгоритм SAFER+
Расшифрование
Процедура расширения ключа
Криптоанализ алгоритма SAFER+
Единое расширение ключа SAFER+
3.46. Алгоритм SAFER++
64-битный вариант SAFER++
Криптоанализ алгоритма SAFER++
Заключение
3.47. Алгоритм SC2000
Расшифрование
Процедура расширения ключа
Криптоанализ алгоритма
3.48. Алгоритм SERPENT
Расшифрование
Процедура расширения ключа
Криптостойкость алгоритма
3.49. Алгоритм SHACAL
Алгоритм SHACAL-0
Алгоритм SHACAL-2
Криптоанализ алгоритма SHACAL-1
Криптоанализ алгоритма SHACAL-2
3.50. Алгоритмы SHARK и SHARK*
3.51. Алгоритм Sha-zam
Процедура расширения ключа
Криптостойкость алгоритма
3.52. Алгоритм Skipjack
Криптостойкость алгоритма
3.53. Алгоритм SPEED
Расшифровывание
Процедура расширения ключа
Достоинства и недостатки алгоритма
3.54. Алгоритм Square
Процедура расширения ключа
Криптостойкость алгоритма
3.55. Алгоритмы TEA, XTEA и их варианты
Криптоанализ алгоритма TEA
Алгоритм XTEA
Криптоанализ алгоритма ХТЕА
Алгоритм Block TEA ,
Алгоритм XXTEA
3.56. Алгоритмы Twofish и Twofish-FK
Процедура расширения ключа
Алгоритм Twofish-FK
Достоинства и недостатки алгоритма
Приложение. Таблицы замен
П2. Алгоритм Camellia
ПЗ. Алгоритм CAST-128
П4. Алгоритм CAST-256
П5. Алгоритм CryptonO
П6. Алгоритм DES
П7. Алгоритм KASUMI
П8. Алгоритм MARS
П9. Алгоритм s2DES
П10. Алгоритм s3DES
П11. Алгоритм s5DES
Литература
Предметный указатель