Введение
Список используемых сокращений
Глава 1. Основы проектирования поточных шифров
Основные термины и определения
Оценка надежности криптоалгоритмов
Классификация шифров
Функции генераторов псевдослучайных последовательностей в системах криптографической защиты информации
Блочные и поточные криптоалгоритмы
Абсолютно стойкий шифр. Гаммирование
Поточные шифры
Поточные режимы использования блочных шифров
Принципы проектирования генераторов ПСП
Хеш-функция
Выводы
Литература к главе
Глава 2. Синхронные поточные шифры
Шифр А
Шифр ORYX
Шифр PIKE
Шифр RC
Описание криптоалгоритма
Алгоритм разворачивания ключа
Основные достоинства шифра
Шифр SEAL
Семейство псевдослучайных функций
Описание алгоритма
Тестовый пример
Шифр CHAMELEON
Шифр PANAMA
Основные принципы
Описание алгоритма
Генерация ПСП и шифрование
Хеширование
Шифр TWOPRIME
Шифр SOBER
Основные принципы
Генерация ПСП
Инициализация алгоритма
Шифр LILI -
Шифр SNOW
Генератор ПСП SNOW
Режимы работы
Инициализация ключа
Шифр LEVIATHAN
Описание алгоритма
Обоснование проекта
Быстродействие
Шифр SOLITAIRE
Шифр MIRDEK
Карты и буквы, буквы и числа
Основные операции
Начальная фаза
Зашифрование
Уничтожение
Расшифрование
Пример шифрования
Инициализация
Манипуляция
Перемешивание
Зашифрование
Шифр SQ -R
Используемые определения и допущения
Базовая модель синхронного поточного шифра
Поточный шифр SQ -R
Шифр COS
Общие сведения
Схема шифра
Криптоанализ шифра COS
Приложение
Выводы
Литература к главе
Глава 3. Самосинхронизирующиеся поточные шифры
WAKE
Схема Маурера
SAPPHIRE II
Основные принципы
Инициализация
Генерация ПСП
Шифрование
Хеширование
Выводы
Литература к главе
Глава 4. Стохастические поточные шифры
Стохастическое преобразование информации. R-блоки
Синхронное и самосинхронизирующееся шифрование
Хеширование с использованием R?блоков
Модификация существующих алгоритмов
Другие блоки стохастического преобразования
Составные блоки стохастического преобразования
Вероятностное шифрование
Поточный шифр GATE
Схема шифра
Инициализация криптоалгоритма
Такт работы генератора ПСП GATE-
Такт работы генератора ПСП GATE-
Обоснование проекта
Режимы использования
Выводы
Литература к главе
Глава 5. Защита информации в стандарте GSM
Обеспечение безопасности в системах GSM
Принципы взаимодействия компонентов системы GSM
Аутентификация
Аутентификация абонента в домашней сети
Аутентификация абонента во внешней сети
Шифрование
Описание алгоритмов
Алгоритмы A и A. Хеш-функция COMP
Алгоритм А
Алгоритм A/
Алгоритм A/
Криптоанализ алгоритмов
Криптоанализ алгоритмов A и A
Криптоанализ алгоритма А/
Основные подходы к криптоанализу алгоритма A/
Парадокс "дней рождений"
Криптоанализ поточных шифров, основанный на соотношении время/память/данные
Основные принципы криптоанализа алгоритма
А/ c использованием соотношения время/память/данные
Криптоанализ А/
Исходные коды алгоритмов
Алгоритмы А и А
Алгоритм А
Тестовые примеры
Выводы
Литература к главе
Глава 6. Криптоанализ протокола WEP
Беспроводные сети, актуальность защиты информации
Механизмы обеспечения безопасности в протоколе WEP
Свойства протокола WEP
Описание атаки на протокол WEP
Пример восстановления байта секретного ключа
Литература к главе
Приложение. Исходные тексты
П. Шифр SNOW .
П. Шифр SNOW .
П. Шифр PANAMA
П. Шифр SAPPHIRE II
П. Шифр LEVIATHAN
П. Шифр SOBER
П. Шифр WAKE
П. Шифр SCREAM
П. Шифр MUGI
П. Шифр TWOPRIME