СОДЕРЖАНИЕ
Предисловие
Введение
Список условных обозначений, сокращений и терминов
Глава 1. ИСТОРИЯ РАЗВИТИЯ КРИПТОГРАФИИ
1.1. Шифр СКИТАЛА
1.2. Шифр АТБАШ
1.3. Шифр Цезаря
1.4. Шифр Гронсфельда
1.5. Шифрующие диски
1.6. Полибианский квадрат
1.7. Законы перестановки эпохи Возрождения
1.8. Таблицы Трисемуса
1.9. Решетки Кардано
1.10. Другие способы шифрования и направления развития криптографии
1.11. Криптография и художественная литература
Глава 2. КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ, ИХ МОДЕЛИ И СВОЙСТВА
2.1. Абстрактная модель криптографической системы
2.2. Общая модель криптографической системы с секретными ключами
2.3. Модель криптографической системы с рандомизатором
2.4. Способы изображения криптографических систем
2.5. Модели криптографических систем при реализации различных способов нападения
2.6. Алгебраические преобразования криптографических систем
2.7. Чистые и смешанные шифры криптографических систем
2.8. Подобные криптографические системы
2.9. Критерии оценки криптографических систем
Глава 3. ПРОСТЕЙШИЕ КРИПТОСИСТЕМЫ (ШИФРЫ)
3.1. Простой подстановочный шифр
3.2. Перестановка с фиксированным периодом. Маршруты Гамильтона
3.3. Шифр Вижинера и его варианты
3.4. Двуграммная, триграммная и n-граммная подстановки
3.5. Матричная система шифрования
3.6. Шифр Плэйфер
3.7. Перемешивание алфавита с помощью многократной подстановки
3.8. Шифр с автоключом
3.9. Дробные шифры
3.10. Коды
3.11. Криптосистема Хилла
Глава 4. ИСТОЧНИКИ ИСХОДНОГО СООБЩЕНИЯ
И ИХ АЛФАВИТЫ
4.1. Алфавиты источников сообщения
4.2. Источники исходного сообщения
4.3. Частотный и вероятностный анализ источников исходного сообщения
Глава 5. АНАЛИТИЧЕСКИЕ ИССЛЕДОВАНИЯ ХАРАКТЕРИСТИК ИНФОРМАЦИОННОЙ СОСТАВЛЯЮЩЕЙ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ И КОНТРОЛЯ
5.1. Поколения ЭВМ
5.2. История развития микропроцессоров. Внутренняя организация микропроцессора. Принципы фон Неймана
5.3. Обзор микропроцессоров
5.4. Анализ языков ассемблера
Глава 6. ЭЛЕМЕНТЫ ТЕОРИИ ИНФОРМАЦИИ
6.1. Количество информации
6.2. Энтропия
6.3. Энтропия источника исходного сообщения
Глава 7. ТЕОРЕТИЧЕСКАЯ СТОЙКОСТЬ КРИПТОГРАФИЧЕСКИХ СИСТЕМ
7.1. Совершенная стойкость криптографических систем
7.2. Неопределенность
7.3. Свойства неопределенности
7.4. Неопределенность простой подстановки для языка с двухсимвольным алфавитом
7.5. Характеристика неопределенности для «случайного» шифра
Глава 8. ПРАКТИЧЕСКАЯ СТОЙКОСТЬ КРИПТОГРАФИЧЕСКИХ СИСТЕМ
8.1. Рабочая характеристика
8.2. Общие замечания о решении криптограмм
8.3. Статистические методы
8.4. Метод вероятных слов
8.5. Перемешивание
8.6. Шифры типа TkFSj
8.7. Несовместимость требований к хорошим системам
Глава 9. КРИПТОАЛГОРИТМ «ЛЮЦИФЕР» ФИРМЫ IBM
9.1. Простейшие преобразования криптоалгоритма «Люцифер»
9.2. Структура и ключевая система криптоалгоритма «Люцифер»
9.3. Установление подлинности и применение криптоалгоритма «Люцифер»
9.4. Описание поздней версии криптоалгоритма «Люцифер»
Глава 10. АНАЛИЗ АМЕРИКАНСКОГО СТАНДАРТА КРИПТОГРАФИЧЕСКОГО ПРЕОБРАЗОВАНИЯ ИНФОРМАЦИИ DES
10.1. Краткое введение в DES
10.2. Реализация основного алгоритма шифрования данных DES
10.3. Реализация процесса генерации ключевого потока DES
10.4. Варианты применения DES
Глава 11. АЛГОРИТМ КРИПТОГРАФИЧЕСКОГО ПРЕОБРАЗОВАНИЯ СИСТЕМ РАСЧЕТА И ОБРАБОТКИ ИНФОРМАЦИИ ПО ГОСТ 28147-89 И ЕГО ПРОГРАММНАЯ РЕАЛИЗАЦИЯ
11.1. Структурная схема алгоритма криптографического преобразования
11.2. Режим простой замены
11.3. Режим гаммирования
11.4. Режим гаммирования с обратной связью
11.5. Режим выработки имитовставки
11.6. Программная реализация алгоритма криптографического преобразования и варианты повышения его быстродействия
11.7. Сравнение основных циклов шифрования DES и ГОСТ 28147-89
Глава 12. СИММЕТРИЧНЫЕ КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ
12.1. Общие сведения о симметричных криптографических системах
12.2. B-Crypt алгоритм
12.3. Алгоритм быстрого шифрования FEAL-1
12.4. Стандарты шифрования PES, IPES (IDEA)
12.5. Процедура быстрого шифрования SAFER K-64
12.6. Криптосистема REDOS II
12.7. Семейство блочных шифров NLPC
12.8. Блочные шифры Khufu и Khafre
12.9. Алгоритм LOKI 91
12.10. Алгоритм TEA
12.11. Алгоритм VINO
12.12. Алгоритм 3WAY
12.13. Алгоритм шифрования RC2
12.14. Криптосистема RC5
12.15. Шифр BLOWFISH
12.16. Алгоритм CAST, CAST-128
12.17. Блочные шифры BEAR, LION, LIONESS
12.18. Блочный шифр AARDVARK
Глава 13. АСИММЕТРИЧНЫЕ КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ
13.1. Понятие асимметричных криптографических систем и основные определения криптографии с открытым ключом
13.2. Функция дискретного возведения в степень
13.3. Односторонняя функция RSA с потайным ходом
13.4. Схема шифрования Эль Гамаля
13.5. Шарады Меркля
13.6. Ранцевая криптосистема Меркля
13.7. Кодирующая схема Макэлиса
13.8. Анализ криптографических систем с открытым ключом
13.9. Примеры и некоторые аспекты применения криптографических преобразований с открытым ключом
Глава 14. АНАЛИЗ ОСНОВНЫХ ПРИНЦИПОВ ОРГАНИЗАЦИИ КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛОВ
14.1. Постановка задачи
14.2. Протокол «рукопожатия»
14.3. Протокол распространения ключей с ЦРК
14.4. Протокол аутентификации Шнорра
14.5. Протоколы с нулевой передачей знаний
14.6. Нотариальный протокол
14.7. Протокол, использующий алгоритм с общим абсолютным значением
14.8. Протокол, использующий алгоритм с малым значением показателя степени
14.9. Протокол, использующий пространство сообщений с низкой энтропией
14.10. Электронная цифровая подпись
14.11. Анализ слабостей криптографических протоколов
ПРИЛОЖЕНИЯ
1. Статистические данные по темам «Вычислительная техника», «Политика» и «Художественная литература»
2. Исходный текст программы STAT
3. Элементы теории связи
4. Схемы и программное обеспечение ГОСТ 28147-89
5. Элементы модулярной арифметики
6. Приложения теории поля в теории кодирования и криптографии
ЛИТЕРАТУРА