Библиотека: Защита информации, криптография
(можно скачать архивы или перейти по ссылке)
Для скачивания: правый щелчок по ссылке, выбрать: сохранить объект как...
Если мешает реклама Яндекса - её можно закрыть.
Операции с длинными числами
(для криптографии. Исходники на С)
Андрей Винокуров. Проблема аутентификации данных и блочные шифры.
(.doc 24 стр 0,5 Мб архив RAR: 0,16 Mb)
Скачать файл authent.rar 0,16 Mb
Введение
1. Задача аутентификации данных.
2. Контроль неизменности массивов данных.
2.1. Задача имитозащиты данных.
2.2. Подходы к контролю неизменности данных.
2.3. Выработка кода аутентификации сообщений.
2.4. Выработка кода обнаружения манипуляций.
3. Цифровая подпись на основе традиционных блочных шифров.
3.1. Что такое цифровая подпись.
3.2. Базовая идея Диффи и Хеллмана.
3.3. Модификация схемы Диффи–Хеллмана для подписи битовых групп.
3.4. Схема цифровой подписи на основе блочного шифра.
Заключение
Литература
Андрей Винокуров. Цикл статей по криптографии
(.doc 69 стр 0,7 Мб архив RAR 0,14 Mb)
Скачать файл cycle.rar 0,14 Mb
Криптография, ее истоки и место в современном обществе 19/Окт/98
Задачи решаемые криптографическими методами 9/Нбр/98
Шифрование и шифры 10/Дек/98
Шифрование и шифры - практические аспекты 11/Янв/99
Архитектура блочных шифров 14/Фев/99
Режимы шифрования
Андрей Винокуров. Алгоритм шифрования ГОСТ 28147-89, его использование и реализация
для компьютеров платформы Intel x86.
(.doc 24 стр 0,5 Мб Архив .zip 0,3 Mb (С исходниками (на С ?)))
Скачать файл GOST2814789.zip 0,3 Mb
Вместо предисловия 2
1. Описание алгоритма. 4
1.1. Термины и обозначения. 4
1.2. Логика построения шифра и структура ключевой информации ГОСТа. 4
1.3. Основной шаг криптопреобразования. 5
1.4. Базовые циклы криптографических преобразований. 6
1.5. Основные режимы шифрования. 8
2. Обсуждение криптографических алгоритмов ГОСТа. 15
2.1. Криптографическая стойкость ГОСТа. 15
2.2. Замечания по архитектуре ГОСТа. 16
2.3. Требования к качеству ключевой информации и источники ключей. 17
3. Замечания по реализации. 19
3.1. Три шага оптимизации. 19
3.2. Описание функций и особенности реализации. 20
3.3. Вопрос быстродействия. 22
4. Вопросы использования стандарта. 23
4.1. Надежность реализации. 23
4.2. Вариации на тему ГОСТа. 24
4.3. Необычная работа криптографической гаммы. 24
Брюс Шнайер - Прикладная криптография
(.doc = 8Mb .rar = 1,3Mb )
Скачать файл Priklad.rar 1,3Mb
Часть I. Протоколы, алгоритмы и исходные тексты на языке С.
Предисловие
Введение
1 Основные понятия
1.1 Терминология
1.2 Стеганография
1.3 Подстановочные и перестановочные шифры
1.4 Простое XOR
1.5 Одноразовые блокноты
1.6 Компьютерные алгоритмы
1.7 Большие числа
Часть I КРИПТОГРАФИЧЕСКИЕ ПРОТОКОЛЫ
2 Элементы протоколов
2.1 Введение в протоколы
2.2 Передача информации с использованием симметричной криптографии
2.3 Однонаправленные функции
2.4 Однонаправленные хэш функции
2.5 Передача информации с использованием криптографии с открытыми ключами
2.6 Цифровые подписи
2.7 Цифровые подписи и шифрование
2.8. Генерация случайных и псевдослучайных последовательностей
3 Основные протоколы
3.1 Обмен ключами
3.2 Удостоверение подлинности
3.3 Удостоверение подлинности и обмен ключами
3.4 Формальный анализ протоколов проверки подлинности и обмена ключами
3.5 Криптография с несколькими открытыми ключами
3.6 Разделение секрета
3.7 Совместное использование секрета
3.8 Криптографическая защита баз данных
4 Промежуточные протоколы
5 Развитые протоколы
6 Эзотерические протоколы
Часть II Криптографические методы
7 Длина ключа
8 Управление ключами
9 Типы алгоритмов и криптографические режимы
10 Использование алгоритмов
Часть III
11 Математические основы
11.1 Теория информации
11.1.1 Энтропия и неопределенность
11.1.2 Норма языка
11.1.3 Безопасность криптосистемы
11.1.5 Путаница и диффузия
11.2 Теория сложности
11.2.1 Сложность алгоритмов
11.2.2 Сложность проблем
11.3 Теория чисел
11.3.1 Арифметика вычетов
11.3.2 Простые числа
11.3.3 Наибольший общий делитель
11.3.4 Обратные значения по модулю
11.3.5 Решение для коэффициентов
11.3.6 Малая теорема Ферма
11.3.7 Функция Эйлера
11.3.8 Китайская теорема об остатках
11.3.9 Квадратичные вычеты
11.3.10 Символ Лежандра
11.3.11 Символ Якоби
11.3.12 Целые числа Блюма
11.3.13 Генераторы
11.3.14 Вычисление в поле Галуа
11.4 Разложение на множители
11.4.1 Квадратные корни по модулю n
11.5 Генерация простого числа
11.5.1 Solovay-Strassen
11.5.2 Lehmann
11.5.3 Rabin-Miller
11.5.4 Практические соображения
11.5.5 Сильные простые числа
11.6 Дискретные логарифмы в конечном поле
12 Стандарт шифрования данных DES (Data Encryption Standard)
13 Другие блочные шифры
13.1 LUCIFER
13.2 MADRYGA
13.3 NewDES
13.4 FEAL
13.5 REDOC
13.6 LOKI
13.7 KHUFU и KHAFRE
13.8 RC2
13.9 IDEA
13.10 MMB
13.11 CA-1.1
13.12 SKIPJACK
14 И еще о блочных шифрах
14.1 ГОСТ
14.1.1 Описание ГОСТ
14.2 CAST
14.3 BLOWFISH
Часть III
15 Объединение блочных шифров
15.1 Двойное шифрование
15.2 Тройное шифрование с двумя ключами
15.3 Удвоение длины блока
15.4 Другие схемы многократного шифрования
15.5 Уменьшение длины ключа в CDMF
15.6 Отбеливание
15.7 Многократное последовательное использование блочных алгоритмов
15.8 Объединение нескольких блочных алгоритмов
16 Генераторы псевдослучайных последовательностей и потоковые шифры
17 Другие потоковые шифры и генераторы настоящих случайных
последовательностей
17.1 RC4
17.2 SEAL
17.3 WAKE
17.4 Сдвиговые регистры с обратной связью по переносу
17.5 Потоковые шифры, использующие FCSR
17.6 Сдвиговые регистры с нелинейной обратной связью
17.7 Другие потоковые шифры
17.8 Системно-теоретический подход к проектированию потоковых шифров
17.9 Сложностно-теоретический подход к проектированию потоковых шифров
17.10 Другие подходы к проектированию потоковых шифров
17.11 Шифры с каскадом нескольких потоков
17.12 Выбор потокового шифра
17.13 Генерация нескольких потоков из одного генератора псевдослучайной
последовательности
17.14 Генераторы реальных случайных последовательностей
18 Однонаправленные хэш-функции
18.1 Основы
18.2 Snefru
18.3 N-хэш
18.4 MD4
18.5 MD5
18.6 MD2
18.7 Алгоритм безопасного хэширования (Secure Hash Algorithm, SHA)
18.8 RIPE-MD
18.9 HAVAL
18.10 Другие однонаправленные хэш-функции
18.11 Однонаправленные хэш-функции, использующие симметричные блочные алгоритмы
- Хэш-функция ГОСТ
18.12 Использование алгоритмов с открытым ключом
18.13 Выбор однонаправленной хэш-функции
18.14 Коды проверки подлинности сообщения
19 Алгоритмы с открытыми ключами
19.1 Основы
19.2 Алгоритмы рюкзака
19.3 RSA
19.4 Pohlig-Hellman
19.5 Rabin
19.6 ElGamal
19.7 McEliece
19.8 Криптосистемы с эллиптическими кривыми
19.9 LUC
19.10 Криптосистемы с открытым ключом на базе конечных автоматов
20 Алгоритмы цифровой подписи с открытым ключом
20.1 Алгоритм цифровой подписи (DIGITAL SIGNATURE ALGORITHM, DSA)
20.2 Варианты DSA
20.3 Алгоритм цифровой подписи ГОСТ
20.4 Схемы цифровой подписи с использованием дискретных логарифмов
20.5 ONG-SCHNORR-SHAMIR
20.6 ESIGN
20.7 Клеточные автоматы
20.8 Другие алгоритмы с открытым ключом
21 Схемы идентификации
22 Алгоритмы обмена ключами
23 Специальные алгоритмы для протоколов
Часть IV Реальный мир
24 Примеры реализаций
24.1. Протокол управления секретными ключами компании IBM
24.2. MITRENET
24.5. KERBEROS
24.6. KRYPTOKNIGHT
24.7. SESAME
24.8. Общая криптографическая архитектура IBM
24.9. Схема проверки подлинности ISO
24.10. Почта с повышенной секретностью PRIVACY-ENHANCED MAIL (PEM)
24.12. PRETTY GOOD PRIVACY (PGP)
24.13. Интеллектуальные карточки
24.15. Универсальная система электронных платежей
24.16. CLIPPER
24.17. CAPSTONE
24.18. Безопасный телефон AT T MODEL 3600 TELEPHONE SECURITY DEVICE (TSD)
25 Политика
25.1. Агентство национальной безопасности (NSA)
25.2. Национальный центр компьютерной безопасности (NCSC)
25.3. Национальный институт стандартов и техники
25.4. RSA Data Security, Inc.
25.6. Международная ассоциация криптологических исследований
25.7. Оценка примитивов целостности RACE (RIPE)
25.8. Условный доступ для Европы (CAFE)
25.9. ISO/lEC 9979
25.10. Профессиональные и промышленные группы, а также группы защитников
гражданских свобод
25.11. Sci.crypt
25.12. Шифропанки
25.13. Патенты
25.14. Экспортное законодательство США
25.15. Экспорт и импорт криптографии за рубежом
25.16. Правовые вопросы
Послесловие Мэтта Блейза
Делфи и Криптогрфия в Делфи (статьи, проекты, модули)
Скачать файл CryptDelfi.rar 0,5Mb
Курс Методы и средства защиты информации
(66 стр .doc 0,8 Мб Архив RAR 0,2 Мб )
Скачать файл met_zasc.rar 0,2Mb
Введение. Основные виды и источники атак на информацию
Современная ситуация в области информационной безопасности
Категории информационной безопасности
Абстрактные модели защиты информации
Обзор наиболее распространенных методов "взлома"
Комплексный поиск возможных методов доступа
Терминалы защищенной информационной системы
Получение пароля на основе ошибок администратора и пользователей
Получение пароля на основе ошибок в реализации
Социальная психология и иные способы получения паролей
Криптография
Классификация криптоалгоритмов
Симметричные криптоалгоритмы
Скремблеры
Блочные шифры
Общие сведения о блочных шифрах
Сеть Фейштеля
Блочный шифр TEA
AES : cтандарт блочных шифров США c 2000 года
Общие сведения о конкурсе AES
Финалист AES – шифр MARS
Финалист AES – шифр RC6
Финалист AES – шифр Serpent
Финалист AES – шифр TwoFish
Победитель AES – шифр Rijndael
Симметричные криптосистемы
Функции криптосистем
Алгоритмы создания цепочек
Методы рандомизации сообщений
Обзор методик рандомизации сообщений
Генераторы случайных и псевдослучайных последовательностей
Архивация
Общие принципы архивации. Классификация методов
Алгоритм Хаффмана
Алгоритм Лемпеля-Зива
Хеширование паролей
Общая схема симметричной криптосистемы
Асимметричные криптоалгоритмы
Общие сведения об асимметричных криптоалгоритмах
Алгоритм RSA
Технологии цифровых подписей
Механизм распространения открытых ключей
Обмен ключами по алгоритму Диффи-Хеллмана
Общая схема асимметричной криптосистемы
Сетевая безопасность
Атакуемые сетевые компоненты
Сервера
Рабочие станции
Среда передачи информации
Узлы коммутации сетей
Уровни сетевых атак согласно модели OSI
ПО и информационная безопасность
Обзор современного ПО
Операционные системы
Прикладные программы
Ошибки, приводящие к возможности атак на информацию
Основные положения по разработке ПО
Комплексная система безопасности
Классификация информационных объектов
Классификация по требуемой степени безотказности
Классификация по уровню конфиденциальности
Требования по работе с конфиденциальной информацией
Политика ролей
Создание политики информационной безопасности
Методы обеспечения безотказности
Список литературы
Баричев С.Г., Серов Р.Е. Основы современной криптографии.
(.djvu 0.5Mb)
Скачать файл CryptoBasics.djvu 0.5Mb
КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ
1.1. История криптографии
1.2. Требования к криптографическим системам
1.3. Краткие сведения о криптоанализе
СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ
2.1. Основные классы симметричных криптосистем
2.2. Общие сведения о блочных шифрах
2.3. Генерирование блочных шифров
2.4. Алгоритмы блочного шифрования
2.4.1. Алгоритм DES и его модификации
2.4.2. Стандарт AES. Алгоритм Rijndael
2.4.3. Алгоритм RC6
2.4.4. Российский стандарт шифрования ГОСТ 28147-89
2.4.5. Алгоритмы SAFER+. SAFER++
2.5. Режимы применения блочных шифров
2.6. Потоковые шифры
2.6.1. Общие сведения о потоковых шифрах.
2.6.2. Самосинхронизирующиеся шифры
2.6.3. Синхронные шифры
2.6.4. Примеры потоковых шифров
Алгоритм RC4
Алгоритм SEAL
Алгоритм WAKE
3.АСИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ
3.1. Общие положения
3.2. Односторонние функции и функции-ловушки
3.3. Асимметричные системы шифрования
3.3.1. Криптосистема Эль-Гамаля
3.3.2. Криптосистема, основанная на проблеме Диффи-Хеллмана
3.3.3. Криптосистема Ривеста-Шамира-Адлемана
3.3.4. Криптосистемы Меркля-Хеллмана и Хора-Ривеста
3.3.5. Криптосистемы, основанные на эллиптических кривых
4. ЭЛЕКТРОННЫЕ ЦИФРОВЫЕ ПОДПИСИ
4.1. Постановка задачи
4.2. Алгоритмы электронной цифровой подписи
4.2.1. Цифровые подписи, основанные на асимметричных
криптосистемах
4.2.2. Стандарт цифровой подписи DSS
4.2.3. Стандарт цифровой подписи ГОСТ Р 34.10-94
4.2.4. Стандарт цифровой подписи ГОСТ Р 34.10-2001
4.2.5. Цифровые подписи, основанные на симметричных
криптосистемах
4.3. Функции хэширования
4.3.1. Функция хэширования SHA
4.3.2. Функции хэширования SHA-256, SHA-512 и SHA-384
4.3.3. Функция хэширования ГОСТ Р 34.11-94
4.3.4. Функция хэширования MD5
5. УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ
5.1. Обычная система управления ключами
5.2. Управление ключами, основанное на системах с открытым
ключом
5.3. Протокол обмена секретным ключом
5.4. Использование сертификатов
5.5. Протоколы аутентификации
5.6. Анонимное распределение ключей
ГЛОССАРИЙ