Купить книгу Книга Алгоритмы шифрования. Специальный справочник. Панасенко BOOMBOOKS книга почтой в интернет магазин книг  
 
 
 
  Купить книгу Книга Алгоритмы шифрования. Специальный справочник. Панасенко BOOMBOOKS книга почтой в интернет магазин книг
ICQ 638231463
sale@boombooks.com.ua
SiteHeart
 
 
Ваша корзина:
товаров: 0 шт.
на сумму: 0 грн.
 
 
 
Главная Новинки книг Акции Оплата Доставка книг RSS Контакты
 
 
 

  • Книга Самоучитель Delphi 2007. Алгоритмы и программы. Чеснокова
    Книга Самоучитель Delphi 2007. Алгоритмы и программы. Чеснокова
  • Книга Flash CS5. Руководство разработчика. Джонсон С
    Книга Flash CS5. Руководство разработчика. Джонсон С
  • Книга Видеосамоучитель. Создание Web-страниц. Панфилов
    Книга Видеосамоучитель. Создание Web-страниц. Панфилов
  • Книга Microsoft Visual C++ в задачах и примерах (+CD) Культин
    Книга Microsoft Visual C++ в задачах и примерах (+CD) Культин
  • Книга Практическая психология для девочек. Грецов
    Книга Практическая психология для девочек. Грецов
  • Книга Брендинг в розничной торговле. Алгоритм построения
    Книга Брендинг в розничной торговле. Алгоритм построения
  • Книга Энциклопедия шрифтовых эффектов в Photoshop. Роджер Принг. 2004
    Книга Энциклопедия шрифтовых эффектов в Photoshop. Роджер Принг. 2004
  • Книга Теория и практика арт-терапии. Копытина. Питер
    Книга Теория и практика арт-терапии. Копытина. Питер
  • Книга Семейный бизнес. Лич
    Книга Семейный бизнес. Лич
  • Книга Стратегическое рыночное управление. 7-е изд. Аакер
    Книга Стратегическое рыночное управление. 7-е изд. Аакер
  • Книга Расчет конструкций в MSC/NASTRAN for Windows. 2-е изд. (+CD). Шимкович
    Книга Расчет конструкций в MSC/NASTRAN for Windows. 2-е изд. (+CD). Шимкович
  • Книга Словарь для начинающего психолога. 2-е изд.. Дубровина
    Книга Словарь для начинающего психолога. 2-е изд.. Дубровина
  • Книга Основы 3ds Max 8 MAXScript: учебный курс от Autodesk
    Книга Основы 3ds Max 8 MAXScript: учебный курс от Autodesk
  • Книга Планирование деятельности производственного предприятия. От промфинтехпланирования к МRP II и дальше. Колесников
    Книга Планирование деятельности производственного предприятия. От промфинтехпланирования к МRP II и дальше. Колесников
  • Книга Библия менеджмента. Боб Нельсон
    Книга Библия менеджмента. Боб Нельсон
  • Книга Шаг к успеху: успешное руководство, эффективное лидерство и стабильный личный успех
    Книга Шаг к успеху: успешное руководство, эффективное лидерство и стабильный личный успех
  • Книга Multisim 7: современная система компьютерного моделирования и анализа схем электронных устройс
    Книга Multisim 7: современная система компьютерного моделирования и анализа схем электронных устройс
  • Книга Оптимизация и администрирование баз данных Microsoft SQL Server 2005. Учебный курс. Орин Томас
    Книга Оптимизация и администрирование баз данных Microsoft SQL Server 2005. Учебный курс. Орин Томас
  •  Книга Изучаем jQuery 1.3. Эффективная веб-разработка на JavaScript. Чаффер
    Книга Изучаем jQuery 1.3. Эффективная веб-разработка на JavaScript. Чаффер
  • Книга Защита от стресса. Телесные технологии. 2-е изд. Сандомирский
    Книга Защита от стресса. Телесные технологии. 2-е изд. Сандомирский

 
     
Книги и учебники по рубрикам
 Купить книги компьютерные
   Книги CAD-ы
   Книги 3d MAX
   Книги ACCESS
   Книги Adobe
   Книги Assembler
   Книги Basic
   Книги C, C++,С#
   Книги Delphi
   Книги EXCEL
   Книги HTML,XML, Dynamic,CSS
   Книги Java
   Книги JavaScript
   Книги Linux
   Книги Maple
   Книги Maya
   Книги OFFICE
   Книги Oracle
   Книги Pascal
   Книги Perl
   Книги PHP
   Книги SQL
   Книги UML
   Книги Unix
   Книги VBA
   Книги Visual Studio
   Книги WEB дизайн
   Книги Windows 2000
   Книги Windows Server
   Книги Windows Vista
   Книги Windows XP
   Книги WORD
   Книги Алгоритмы
   Книги 1C Учет
   Книги Издательские системы
   Купить книги по информатике
   Книги по компьютерной безопасности
   Купить книги по компьютерному железу
   Книги компьютерные сети
   Книги мультимедиа
   Книги Нейронные сети
   Книги ООП
   Книги Примочки программирования
   Книги по программированию для WEB
   Книги Прочая графика
   Книги прочая разработка
   Книги прочие CAD
   Книги прочие базы данных
   Книги прочие ОС
   Книги прочие офисное ПО
   Купить книги самоучители
   Книги Цифровое фото
   Заказ книг электронная коммерция
   Книги Corel
   Книги MAC
   Книги Windows 7
   Книги Прочее для интернет
   Книги Windows 8
   Книги SEO оптимизация и продвижение
   Книги Языки программирования
 Заказ книг по психологии
   Купить книги по психоанализу
   Заказ книг по психологии
   Купить книги по психологии бизнеса
   Книги психология женский клуб
   Заказ книг психология НЛП
   Купить книги психология общая
   Книги психология популярная
   Заказ книг психология прикладная
   Книги психология прочее
   Книги психология психотерапия
   Заказ книг психология социальная
   Книги психология тест
   Книги психология тренинг
 Купить книги по бизнесу и маркетингу
   Книги банки,деньги,кредит
   Купить книги по бизнесу
   Заказ книг по бухучету
   Книги инвестиционный бизнес
   Книги коммерция и продажи
   Купить книги по маркетингу и рекламе
   Заказ книг по менеджменту
   Купить книги по праву
   Заказ книг по предпринимательству
   Купить книги по финансам
   Заказ книг по экономике
   Купить книги по экономической теории
 Купить учебники
 Книги Гуманитарные науки
 Книги для детей и родителей



 
  Купить книги компьютерные - Книги по компьютерной безопасности
Купить книгу   Книга Алгоритмы шифрования. Специальный справочник. Панасенко
 
 
ISBN 0
 Книга Алгоритмы шифрования. Специальный справочник. Панасенко

187 грн.

SiteHeart
 Купить  Книга Алгоритмы шифрования. Специальный справочник. Панасенко     Купить  Книга Алгоритмы шифрования. Специальный справочник. Панасенко

Книга посвящена алгоритмам блочного симметричного шифрования. Дана общая классификация криптографических алгоритмов. Рассмотрено более 50 алгоритмов шифрования: история создания и использования, основные характеристики и структура, достоинства и недостатки. Описаны различные виды криптоаналитических атак на алгоритмы шифрования и на их реализации в виде программных или аппаратных шифраторов. Рассказано о конкурсах по выбору стандартов шифрования США и Евросоюза

Оглавление Введение 1

Глава 1. Классификация алгоритмов шифрования и методов их вскрытия

3
1.1. Криптографические алгоритмы 3
1.2. Категории алгоритмов шифрования 7
1.3. Структура алгоритмов симметричного шифрования 8
Алгоритмы на основе сети Фейстеля 9
Алгоритмы на основе подстановочно-перестановочных сетей 11
Алгоритмы со структурой «квадрат» 11
Алгоритмы с нестандартной структурой 12
1.4. Режимы работы алгоритмов 12
Электронная кодовая книга 13
Сцепление блоков шифра 14
Обратная связь по шифртексту 15
Обратная связь по выходу 16
Другие режимы работы 18
1.5. Атаки на алгоритмы шифрования 18
Цели атак 18
Классификация атак 19
Количественная оценка криптостойкости алгоритмов шифрования 21
Криптоанализ модифицированных алгоритмов 22
1.6. Криптоаналитические методы, используемые в атаках 23
Метод «грубой силы» 23
Атаки класса «встреча посередине» 25
Дифференциальный криптоанализ 27
Линейный криптоанализ 34
Метод бумеранга 38
Сдвиговая атака 40
Метод интерполяции 42
Невозможные дифференциалы 43
Заключение 44
1.7. Атаки на шифраторы, использующие утечку данных по побочным каналам 44
Атака по времени выполнения 45
Атаки по потребляемой мощности 46
Другие пассивные атаки 47
1.8. Активные атаки на шифраторы, использующие утечку данных по побочным каналам 48
Виды воздействий на шифратор 48
Дифференциальный анализ на основе сбоев 50
Противодействие активным атакам 52
1.9. Криптоаналитические атаки на связанных ключах 53
Расширение ключа 53
«Классическая» атака на связанных ключах 54
Атакуемые алгоритмы 57
Другие возможные проблемы процедуры расширения ключа 59

Глава 2. Новейшая история симметричного шифрования

61
2.1. Конкурс AES 61
Алгоритмы — участники конкурса 63
Достоинства и недостатки алгоритмов-финалистов 65
2.2. Конкурс NESSIE 69

Глава 3. Описание алгоритмов

73
3.1. Алгоритм ГОСТ 28147-89 73
Описание алгоритма 73
Режимы работы алгоритма 75
Криптостойкость алгоритма 79
Анализ таблиц замен 79
Модификации алгоритма и их анализ 80
Анализ полнораундового алгоритма 81
Заключение 81
3.2. Алгоритм Aardvark 82
3.3. Алгоритм AES (Rijndael) 84
Структура алгоритма 84
Процедура расширения ключа 88
Расшифровывание 89
Отличия AES от исходного алгоритма Rijndael 91
Первичная оценка криптостойкости алгоритма Rijndael 92
Криптоанализ алгоритма Rijndael в рамках конкурса AES 93
Криптоанализ алгоритма после конкурса AES 95
Заключение 97
3.4. Алгоритм Akelarre 97
Структура алгоритма 98
Процедура расширения ключа 101
Криптоанализ алгоритма 102
3.5. Алгоритм Anubis 103
Структура алгоритма 103
Процедура расширения ключа 107
Достоинства и недостатки алгоритма 108
3.6. Алгоритмы Bear, Lion и Lioness 108
Алгоритм Bear 109
Алгоритм Lion 111
Алгоритм Lioness 112
Варианты использования 113
Криптоанализ алгоритмов 114
3.7. Алгоритмы BEAST и BEAST-RK 114
Криптостойкость алгоритма BEAST 116
Алгоритм BEAST-RK 117
3.8. Алгоритм Blowfish 118
Структура алгоритма 119
Процедура расширения ключа 121
Достоинства и недостатки алгоритма 122
3.9. Алгоритм Camellia 123
Структура алгоритма 123
Таблицы замен 127
Расшифровывание 128
Процедура расширения ключа 129
Криптоанализ алгоритма Camellia 132
3.10. Алгоритм CAST-128 134
3.11. Алгоритм CAST-256 135
Основные характеристики и структура алгоритма 135
Процедура расширения ключа 139
Достоинства и недостатки алгоритма 141
3.12. Алгоритм Crypton 141
Основные характеристики и структура алгоритма 141
Процедура расширения ключа 145
Достоинства и недостатки алгоритма 147
3.13. CS-Cipher 148
Структура алгоритма 149
Расшифровывание 153
Процедура расширения ключа 154
Достоинства и недостатки алгоритма 155
3.14. Алгоритм DEAL 156
Основные характеристики и структура алгоритма 156
Процедура расширения ключа 157
Достоинства и недостатки алгоритма 160
3.15. Алгоритм DES и его варианты 160
История создания алгоритма 161
Основные характеристики и структура алгоритма 162
Процедура расширения ключа 166
Криптостойкость алгоритма DES 168
Продолжение истории алгоритма 171
Алгоритм Double DES 172
Алгоритм 2-key Triple DES 173
Алгоритм 3-key Triple DES 174
Режимы работы Double DES и Triple DES 175
Режимы работы с маскированием 178
Алгоритм Quadruple DES 181
Алгоритм Ladder-DES 181
Алгоритм DESX 184
Алгоритм DES с независимыми ключами раундов 185
Алгоритм GDES 186
Алгоритм RDES 188
Алгоритмы s2DES, s3DES и s5DES 190
Алгоритм Biham-DES 191
Алгоритмы xDES1 и xDES2 193
Другие варианты алгоритма DES 195
Заключение 195
3.16. Алгоритм DFC 195
Основные характеристики и структура алгоритма 195
Процедура расширения ключа 198
Достоинства и недостатки алгоритма 199
3.17. Алгоритм E2 201
Структура алгоритма 201
Почему алгоритм E2 не вышел в финал конкурса AES 206
3.18. Алгоритм FEAL 206
История создания алгоритмa 206
Структура алгоритма 207
Процедура расширения ключа 209
Почему FEAL не используется 211
3.19. Алгоритм FROG 212
Основные характеристики и структура алгоритма 212
Процедура расширения ключа 214
Форматирование ключа 216
Достоинства и недостатки алгоритма 218
3.20. Алгоритм Grand Cru 219
Структура алгоритма 219
Расшифровывание 225
Процедура расширения ключа 226
Достоинства и недостатки алгоритма 229
3.21. Алгоритм Hierocrypt-L1 229
Структура алгоритма 229
Процедура расширения ключа 234
Достоинства и недостатки алгоритма 239
3.22. Алгоритм Hierocrypt-3 239
Отличия от Hierocrypt-L1 239
Процедура расширения ключа 241
Криптоанализ алгоритма 246
3.23. Алгоритм HPC 246
Основные характеристики алгоритма 246
Структура раунда 247
Процедура расширения ключа 250
Достоинства и недостатки алгоритма 253
3.24. Алгоритм ICE 254
История создания алгоритма 254
Структура алгоритма 254
Варианты алгоритма 257
Процедура расширения ключа 257
Криптоанализ алгоритма 259
3.25. Алгоритм ICEBERG 259
Структура алгоритма 259
Процедура расширения ключа 263
Криптоанализ алгоритма 265
3.26. Алгоритмы IDEA, PES, IPES 265
Основные характеристики и структура 266
Процедура расширения ключа 268
Криптостойкость алгоритма 268
3.27. Алгоритм KASUMI 270
Структура алгоритма 271
Процедура расширения ключа 275
Использование алгоритма 277
Криптоанализ алгоритма 279
3.28. Алгоритм Khazad 282
Структура алгоритма 282
Процедура расширения ключа 284
Модификация алгоритма 285
Криптоанализ алгоритма Khazad 287
3.29. Алгоритмы Khufu и Khafre 288
История создания алгоритмов 288
Структура алгоритма Khufu 289
Процедура расширения ключа и таблицы замен 290
Алгоритм Khafre 292
Сравнение алгоритмов 293
Алгоритм Snefru 294
Криптоанализ алгоритмов 294
3.30. Алгоритм LOKI97 295
История создания алгоритма 295
Основные характеристики и структура алгоритма 296
Процедура расширения ключа 299
Почему LOKI97 не вышел в финал конкурса AES 300
3.31. Алгоритм Lucifer 301
Вариант № 1 301
Вариант № 2 304
Вариант № 3 308
Вариант № 4 310
Криптоанализ вариантов алгоритма 311
3.32. Алгоритм MacGuffin 312
Структура алгоритма 313
Процедура расширения ключа 315
Криптоанализ алгоритма 316
3.33. Алгоритм MAGENTA 316
Структура алгоритма 317
Достоинства и недостатки алгоритма 319
3.34. Алгоритм MARS 319
Структура алгоритма 320
Процедура расширения ключа 326
Достоинства и недостатки алгоритма 328
3.35. Алгоритм Mercy 328
Структура алгоритма 328
Процедура расширения ключа 333
Криптостойкость алгоритма 334
3.36. Алгоритмы MISTY1 и MISTY2 334
Структура алгоритма MISTY1 334
Расшифровывание 342
Процедура расширения ключа 344
Алгоритм MISTY2 345
Алгоритм KASUMI 346
Криптоанализ алгоритмов MISTY1 и MISTY2 347
3.37. Алгоритм Nimbus 348
Структура алгоритма 348
Процедура расширения ключа 349
Достоинства и недостатки алгоритма 351
3.38. Алгоритм Noekeon 351
Структура алгоритма 352
Расшифровывание 356
Процедура расширения ключа 357
Криптоанализ алгоритма 357
3.39. Алгоритм NUSH 357
Структура алгоритма 357
Расшифровывание 362
Процедура расширения ключа 363
Криптостойкость алгоритма 363
128-битный вариант 364
256-битный вариант 368
Криптоанализ 128- и 256-битного вариантов алгоритма 373
3.40. Алгоритм Q 374
Структура алгоритма 374
Криптоанализ алгоритма 375
3.41. Алгоритм RC2 375
Структура алгоритма 376
Процедура расширения ключа 378
Расшифрование 380
Криптостойкость алгоритма 381
3.42. Алгоритм RC5 381
Структура алгоритма 382
Процедура расширения ключа 385
Криптоанализ алгоритма 386
Варианты RC5 387
Продолжение истории алгоритма 390
3.43. Алгоритм RC6 391
Структура алгоритма 391
Процедура расширения ключа 393
Достоинства и недостатки алгоритма 394
3.44. Алгоритмы SAFER K и SAFER SK 394
Структура алгоритма SAFER K-64 395
Расшифрование 399
Процедура расширения ключа 400
Криптоанализ алгоритма SAFER K-64 402
Алгоритм SAFER K-128 403
Алгоритмы SAFER SK-64, SAFER SK-128 и SAFER SK-40 404
Криптоанализ алгоритмов SAFER SK-64 и SAFER SK-128 408
3.45. Алгоритм SAFER+ 408
Структура алгоритма 408
Расшифрование 412
Процедура расширения ключа 413
Криптоанализ алгоритма SAFER+ 415
Единое расширение ключа SAFER+ 416
3.46. Алгоритм SAFER++ 418
Структура алгоритма 418
64-битный вариант SAFER++ 421
Криптоанализ алгоритма SAFER++ 423
Заключение 424
3.47. Алгоритм SC2000 424
Структура алгоритма 424
Расшифрование 428
Процедура расширения ключа 429
Криптоанализ алгоритма 432
3.48. Алгоритм SERPENT 432
Структура алгоритма 433
Расшифрование 439
Процедура расширения ключа 441
Криптостойкость алгоритма 442
3.49. Алгоритм SHACAL 442
Алгоритм SHACAL-1 442
Алгоритм SHACAL-0 445
Алгоритм SHACAL-2 446
Криптоанализ алгоритма SHACAL-1 449
Криптоанализ алгоритма SHACAL-2 450
3.50. Алгоритмы SHARK и SHARK* 451
3.51. Алгоритм Sha-zam 454
Структура алгоритма 454
Процедура расширения ключа 456
Криптостойкость алгоритма 456
3.52. Алгоритм Skipjack 457
Структура алгоритма 457
Криптостойкость алгоритма 461
3.53. Алгоритм SPEED 462
Структура алгоритма 462
Расшифровывание 465
Процедура расширения ключа 466
Достоинства и недостатки алгоритма 468
3.54. Алгоритм Square 469
Структура алгоритма 469
Процедура расширения ключа 472
Криптостойкость алгоритма 473
3.55. Алгоритмы TEA, XTEA и их варианты 474
Алгоритм TEA 474
Криптоанализ алгоритма TEA 476
Алгоритм XTEA 478
Криптоанализ алгоритма XTEA 480
Алгоритм Block TEA 480
Алгоритм XXTEA 481
3.56. Алгоритмы Twofish и Twofish-FK 483
Структура алгоритма 483
Процедура расширения ключа 486
Алгоритм Twofish-FK 491
Достоинства и недостатки алгоритма 492
Приложение. Таблицы замен 493
П1. Алгоритм Blowfish 493
П2. Алгоритм Camellia 498
П3. Алгоритм CAST-128 500
П4. Алгоритм CAST-256 510
П5. Алгоритм Crypton 0 515
П6. Алгоритм DES 517
П7. Алгоритм KASUMI 519
П8. Алгоритм MARS 522
П9. Алгоритм s2DES 525
П10. Алгоритм s3DES 527
П11. Алгоритм s5DES 529
Литература 531
XII Оглавление XI Оглавление

Теги: | Книга | Алгоритмы | шифрования | | Специальный | справочник | | Панасенко |

Share |
 
     



    Купить книги в разделе Купить книги компьютерные - Книги по компьютерной безопасности  
 
Книга Методы и средства защиты информации в компьютерных системах. 3-е изд. Хорев
Купить Книга Методы и средства защиты информации в компьютерных системах. 3-е изд. Хорев Основное внимание в учебном пособии уделено программным и программно-аппаратным методам и средствам защиты информации. Рассмотрены, в частности, модели безопасности, используемые в защищенных версиях операционной системы Windows (в том числе использование функций криптографического интерфейса приложений CryptoAPI) и операционных системах «клона» Unix.
Книга Искусство дизассемблирования в подлиннике. Касперски (+CD)
Купить Книга Искусство дизассемблирования в подлиннике. Касперски (+CD) Книга посвящена вопросам и методам дизассемблирования, знание которых позволит эффективно защитить свои программы и создать более оптимизированные программные коды. Объяснены способы идентификации конструкций языков высокого уровня таких, как C/C++ и Pascal, показаны различные подходы к реконструкции алгоритмов.
 
     


     
 
 
Главная Новинки книг Акции Оплата Доставка книг RSS Контакты
 
 
BOOMBOOKs 2009-2011 Создание сайтов & Раскрутка сайтов SKYLOGIC