Безопасность данных
Криптографические ключи
Криптографические ключи
Какова должны быть длина ключа
Управление ключами
Генерация ключей
Уменьшенные пространства ключей
Обедненный выбор ключей
Случайные ключи
Ключевые фразы
Стандарт генерации ключей X9.17
Генерация ключей в министерстве
Нелинейные пространства ключей
Передача ключей
Распределение ключей в больших сетях
Проверка ключей
Обнаружение ошибок при передаче ключей
Обнаружение ошибок при дешифрировании
Использование ключей
Контроль использования ключей
Обновление ключей
Хранение ключей
Резервные ключи
Скомпрометированные ключи
Время жизни ключей
Разрушение ключей
Управление открытыми ключами
Заверенные открытые ключи
Распределенное управление ключам
Типы алгоритмов и криптографические режимы
Режим электронной шифровальной книги
Набивка
Повтор блока
Режим сцепления блоков шифра
Вектор инициализации
Набивка
Распространение ошибки
Вопросы безопасности
Потоковые шифры
Самосинхронизирующиеся потоковые шифры
Вопросы безопасности
Режим обратной связи по шифру
Вектор инициализации
Распространение ошибки
Синхронные потоковые шифры
Вскрытие вставкой
Режим выходной обратной связи
Вектор инициализации
Распространение ошибки
OFB и проблемы безопасности
Потоковые шифры в режиме OFB
Режим счетчика
Потоковые шифры в режиме счетчика
Другие режимы блочных шифров
Режим распространяющегося сцеплений блоков
Режим сцепления блоков
Выходная обратная связь с нелинеными ключами
Сцепление блоков шифра с контрольными передачами
Прочие режимы
Выбор режима шифра
Чередование
Блочные шифры против потоковых
Использование алгоритмов
Выбор алгоритма
Алгоритмы на экспорт
Криптография с открытыми ключами
Обеспечение произвольного доступа к зашифрованному диску
Шифрование каналов связи
Канальное шифрование
Сквозное шифрование
Шифрование данных для хранения
Маскировка ключей
Шифрование на уровне драйвера и и на файловом уровне
Объединение двух подходов
Аппаратный и программный способы шифрования
Программное обеспечение
Сжатие, кодирование и шифрование
Обнаружение шифрования
Как прятать шифротекст в шифроте
Разрушение информации
Энтропия и неопределенность
Норма языка
Безопасность криптосистемы
Практическое использование теории информации
Путаница и диффузия
Теория сложности
Сложность проблем
NP полные проблемы
Арифметика вычетов
Простые числа
Обратные значения по модулю
Решение для коэффициентов
Китайская теорема об остатках
Квадратичные вычеты
Символ Лежандра
Символ Якоби
Целые числа Блюма
Вычисление в поле Галуа
Разложение на множители
Квадратные корни по модулю n
Solovay Strassen
Практические соображения
Сильные простые числа
Дискретные логарифмы в конечном
Вычисление дискретных логарифмов
Разработка стандарта DES
Принятие стандарта DES
Проверка и сертификация оборудования
Описание DES
Схема алгоритма
Преобразования ключа
Перестановка с расширением
Перестановка с помощью P блоков
Дешифрирование DES
Аппаратные и программные реализации
Безопасность DES
Слабые ключи
Ключи дополнения
Алгебраическая структура
Длина ключа
Количество этапов
Проектирование S блоков
Дифференциальный и линейный криптоанализ
Криптоанализ со связанными ключами
Линейный криптоанализ
Дальнейшие направления
Реальные критерии проектирования
Варианты DES
DESX
CRYPT(3)
Обобщенный DES
DES с измененными S блоками
Насколько безопасен сегодня DES
LUCIFER
MADRYGA
Описание Madryga
Криптоанализ и Madryga
FEAL
Криптоанализ FEAL
REDOC
REDOC III
LOKI
Описание LOKI91
Криптоанализ LOKI91
KHUFU и KHAFRE
Khufu
Khafre
RC2
IDEA
Обзор IDEA
Описание IDEA
Скорость IDEA
Криптоанализ IDEA
Режимы работы и варианты IDEA
MMB
Безопасность MMB
CA 1.1
SKIPJACK
ГОСТ
Описание ГОСТ
Криптоанализ ГОСТ
CAST
BLOWFISH
Описание Blowfish
Безопасность Blowfish
SAFER
Описание SAFER K 64
SAFER K 128
3 WAY
CRAB
SXAL8MBAL
RC5
Другие блочные алгоритмы
Теория проектирования блочного шифра
Сети Фейстела
Простые соотношения
Групповая структура
Устойчивость к дифференциальному и линейному криптоанализу
Проектирование s блоков
Проектирование блочного шифра
Karn
Luby Rackoff
Шифр краткого содержания сообщений
Безопасность шифров, основанных на однонаправленных хэш-функциях
Выбор блочного алгоритма
Объединение блочных шифров
Двойное шифрование
Тройное шифрование с двумя ключа
Тройное шифрование с тремя ключа
Режимы тройного шифрования
Варианты тройного шифрования
Удвоение длины блока
Другие схемы многократного шифрования
Пятикратное шифрование
Уменьшение длины ключа в CDMF
Отбеливание
Многократное последовательное использование блочных алгоритмов
Объединение нескольких блочных алгоритмов
Другие режимы блочных шифров