Содержание
Глава 1. Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Стpуктуpа глав, или Как читать эту книгу . . . . . . . . . . . . . . . . . . . . 4
Для кого и о чем эта книга . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Рабочий инструментарий, который может пригодиться читателю . . . . . . . . . . 9
К вопросу о терминологии. . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Список литературы. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Глава 2. Теория секретных систем. . . . . . . . . . . . . . . . . . . 14
Современная криптография . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Виды симметричных шифров . . . . . . . . . . . . . . . . . . . . . . . . . 20
Принципы криптоанализа . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Список литературы. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Глава 3. Дешифрование классических шифров . . . . . . . . . . . . 26
Отступление для программистов . . . . . . . . . . . . . . . . . . . . . . . . 27
Раскрытие шифров простой замены . . . . . . . . . . . . . . . . . . . . . . 31
Быстрое раскрытие шифров простой замены. . . . . . . . . . . . . . . . . . . 46
Дешифрование шифров гаммирования . . . . . . . . . . . . . . . . . . . . . 53
Золотая криптография . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Список литературы. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Глава 4. Как устроены современные шифры . . . . . . . . . . . . . 66
Возникновение блочных шифров. . . . . . . . . . . . . . . . . . . . . . . . 68
Сеть Файстеля. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
SP-сеть и шифры Файстеля . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Криптосистема Lucifer . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Первыe стандарты шифрования . . . . . . . . . . . . . . . . . . . . . . . . 95
Архитектура SQUARE: от 3-WAY до AES . . . . . . . . . . . . . . . . . . . 114
Режимы шифрования . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Устройство поточных шифров . . . . . . . . . . . . . . . . . . . . . . . . 132
Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
Глава 5. Дешифрование современных шифров . . . . . . . . . . . . 145
Создание и оценка узлов замен . . . . . . . . . . . . . . . . . . . . . . . . 146
Дешифрование DES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
Криптографические тесты AES . . . . . . . . . . . . . . . . . . . . . . . . 171
Применение генетических алгоритмов. . . . . . . . . . . . . . . . . . . . . 175
Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
Глава 6. Кpиптогpафическое сжатие . . . . . . . . . . . . . . . . . 183
Алгоритмы сжатия данных . . . . . . . . . . . . . . . . . . . . . . . . . . 184
Арифметическое кодирование . . . . . . . . . . . . . . . . . . . . . . . . 192
Криптографическое сжатие. . . . . . . . . . . . . . . . . . . . . . . . . . 204
Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
Глава 7. Прикладные задачи шифрования . . . . . . . . . . . . . . 215
Использование однократного гаммирования . . . . . . . . . . . . . . . . . . 216
Криптографическая защита исходных текстов . . . . . . . . . . . . . . . . . 224
Исследование программного обеспечения, реализующего
криптографические алгоритмы . . . . . . . . . . . . . . . . . . . . . . . . 236
Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252