М.: Изд-во "КУДИЦ-ОБРАЗ". 2003. — 336 с. - (СКБ- специалисту по
компьютерной безопасности). Авторы: Асосков А.В., Иванов М.А.,
Мирский А.А., Рузин А.В., Сланин А.В., Тютвин А.Н.
ISBN 5-93378-078-2 Книга состоит из шести глав. В главе 1 рассматриваются основы криптографии с секретным ключом, дается классификация симметричных шифров, проводится сравнительный анализ блочных и поточных шифров, описываются строительные блоки, использующиеся при создании современных поточных шифров и хеш-генераторов. В главе 2 дается обзор современных синхронных поточных шифров. В том числе рассматриваются шифры - участники конкурса NESSIE, цель которого - принятие европейского стандарта на основные криптографические примитивы, одним из наиболее важных из которых являются поточный шифр и функция хеширования. В главе 3 дается обзор современных самосинхронизирующихся шифров. Глава 4 посвящена новому направлению - стохастическим поточным криптоалгоритмам, основанных на использовании стохастическим сумматоров (R-блоков), т. е. сумматоров с непредсказуемым результатом работы. Рассматриваются различные типы fi-блоков, даются схемы синхронных и самосинхронизирующихся стохастических поточных шифров, стохастических хеш-генераторов. Приводятся примеры вероятностных и полиморфных поточных шифров. В главе 5 рассматриваются принципы решения задач защиты информации в стандарте GSM. Описывается метод криптоанализа поточного шифра А5. Глава 6 посвящена криптоанализу протокола WEP, использующегося в беспроводных сетях RadioEtheet. В ядре этого протокола расположен поточный криптоалгоритм RC4, с помощью которого шифруется весь трафик беспроводной сети. Книга рассчитана на широкий круг читателей, интересующихся вопросами защиты информации. Может быть полезна студентам и аспирантам вузов компьютерных специальностей, разработчикам и пользователям компьютерных систем.
ISBN 5-93378-078-2 Книга состоит из шести глав. В главе 1 рассматриваются основы криптографии с секретным ключом, дается классификация симметричных шифров, проводится сравнительный анализ блочных и поточных шифров, описываются строительные блоки, использующиеся при создании современных поточных шифров и хеш-генераторов. В главе 2 дается обзор современных синхронных поточных шифров. В том числе рассматриваются шифры - участники конкурса NESSIE, цель которого - принятие европейского стандарта на основные криптографические примитивы, одним из наиболее важных из которых являются поточный шифр и функция хеширования. В главе 3 дается обзор современных самосинхронизирующихся шифров. Глава 4 посвящена новому направлению - стохастическим поточным криптоалгоритмам, основанных на использовании стохастическим сумматоров (R-блоков), т. е. сумматоров с непредсказуемым результатом работы. Рассматриваются различные типы fi-блоков, даются схемы синхронных и самосинхронизирующихся стохастических поточных шифров, стохастических хеш-генераторов. Приводятся примеры вероятностных и полиморфных поточных шифров. В главе 5 рассматриваются принципы решения задач защиты информации в стандарте GSM. Описывается метод криптоанализа поточного шифра А5. Глава 6 посвящена криптоанализу протокола WEP, использующегося в беспроводных сетях RadioEtheet. В ядре этого протокола расположен поточный криптоалгоритм RC4, с помощью которого шифруется весь трафик беспроводной сети. Книга рассчитана на широкий круг читателей, интересующихся вопросами защиты информации. Может быть полезна студентам и аспирантам вузов компьютерных специальностей, разработчикам и пользователям компьютерных систем.