Расшифрованные секреты, Методы и принципы криптологии, Бауэр Ф., 2007

Расшифрованные секреты, Методы и принципы криптологии, Бауэр Ф., 2007.
 
   Книга представляет собой вводный курс в криптологию, основанный на лекциях автора в Мюнхенском технологическом институте и материалах семинара по методам криптоанализа. Первая часть посвящена классической области криптографии. Подробно описываются шифры замены и перестановочные шифры — основные кирпичики симметричных криптосистем. Разбор этого класса шифров доведен до современных реализаций (шифры DES и IDEA). С меньшим уровнем подробности рассмотрено шифрование с открытым ключом. Во второй части на классических примерах раскрытия известных шифров описываются основные приемы криптоатак — это первое систематическое изложение криптоанализа на русском языке.
Изложение сопровождается многочисленными примерами. Включенные автором исторические экскурсы делают чтение книги увлекательным.
Книга не имеет аналогов на русском языке. Она будет интересна специалистам и может быть рекомендована любителям математики, криптографии и истории, студентам, преподавателям и учащимся старших классов.

Расшифрованные секреты, Методы и принципы криптологии, Бауэр Ф., 2007


Криптография и стеганография.
Мы должны различать криптографию (греч. kryptos, скрытый) и стеганографию (греч. steganos, накрытый). Термин криптография, в значении секретность при записи, использовался в 1641 г. Джоном Уилкинсом, основателем (вместе с Джоном Валлисом) Королевского научного общества; слово «криптография» было введено в оборот в 1658 г. Томасом Брауном, известным английским врачом и писателем. Цель криптографии — сделать сообщение непонятным для непосвященного читателя: ars occulte scribendi (искусство тайной записи). Речь идет об открытой секретной записи, т. е. явно распознаваемой как секретная запись.

Термин стеганография также использовался в этом смысле Каспаром Шоттом, учеником Афанасия Кирхера в заголовке его книги «Schola Steganographia», изданной в Нюрнберге в 1665 г. Однако уже Тритемий использовал его в своем первом труде «Steganographia», начатом в 1499 г., в значении «скрытная запись». Ее методы имеют целью сокрытие самого факта существования сообщения (которое, однако, может быть неискаженным) — передается нечто, не вызывающее подозрение (Фрэнсис Бэкон, 1623: ars sine secreti latentis suspicione scribendi — искусство тайного письма не вызывающего подозрений). По аналогии, мы можем назвать это скрытой секретной записью или истинной «стеганографией».

ОГЛАВЛЕНИЕ.
От редактора перевода.
Предисловие.
ЧАСТЬ I. КРИПТОГРАФИЯ.
Введение: действующие лица.
Глава 1. Вводный конспект.
1.1. Криптография и стеганография.
1.2. Семаграммы.
1.3. Открытое сообщение: маскировка.
1.4. Сигналы.
1.5. Открытый код: маскировка пустышками.
1.6. Открытый код: маскировка трафаретом.
1.7. Классификация криптографических методов.
Глава 2. Цели и методы криптографии.
2.1. Природа криптографии.
2.2. Шифрование.
2.3. Системы шифрования.
2.4. Многозначность.
2.5. Множества символов.
2.6. Ключи.
Глава 3. Шаг шифрования: простая замена.
3.1. Случай V(1) — W (односимвольные простые замены).
3.2. Специальный случай V - V (перестановки).
3.3. Случай V(1) - Wm.Простые подстановки мультиграммами.
3.4. Общий случай V(1) - Wm. Словарь криптотекста «с разбросом».
Глава 4. Шаги шифрования: многосимвольная подстановка и кодирование.
4.1. Случай V2 - W(m) (двухсимвольные подстановки).
4.2. Специальные случаи шифров Плейфейра и Деластеля: томографические методы.
4.3. Случай V3 - W(m) (трехсимвольные подстановки).
4.4. Общий случай V(n) - W(m): коды.
Глава 5. Шаги шифрования: линейная подстановка.
5.1. Взаимообратные линейные подстановки.
5.2. Однородные линейные подстановки.
5.3. Двоичные линейные подстановки.
5.4. Общие линейные подстановки.
5.5. Декомпозиция линейных подстановок.
5.6. Алфавиты с выбыванием.
5.7. Линейные подстановки с десятичными и двоичными числами.
Глава 6. Шаги шифрования: перестановки.
6.1. Простейшие методы.
6.2. Перестановки столбцов.
6.3. Анаграммы.
Глава 7. Многоалфавитное шифрование: семейства алфавитов.
7.1. Итерирование подстановок.
7.2. Сдвигаемые и вращаемые алфавиты.
7.3. Роторные шифровальные машины.
7.4. Стандартные сдвигаемые алфавиты: Виженер и Бофорт.
7.5. Несвязанные алфавиты.
Глава 8. Многоалфавитное шифрование: ключи.
8.1. Ранние методы с периодическими ключами.
8.2. «Двойной ключ».
8.3. Шифрование Вернама.
8.4. Квазинепериодические ключи.
8.5. Машины, которые генерируют свои собственные ключевые последовательности.
8.6. Автономное формирование ключевых последовательностей.
8.7. Непериодические ключи.
8.8. Индивидуальные, одноразовые ключи.
8.9. Обмен и управление ключами.
Глава 9. Композиция различных методов.
9.1. Групповое свойство.
9.2. Перешифрование.
9.3. Подобие методов шифрования.
9.4. Шенноновское «перемешивание теста».
9.5. Перемешивание и рассеивание арифметическими операциями.
9.6. DES и IDEA®.
Глава 10. Системы шифрования с открытыми ключами.
10.1. Симметричные и асимметричные методы.
10.2. Однонаправленные функции.
10.3. Метод RSA.
10.4. Криптоаналитическая атака на RSA.
10.5. Секретность или аутентификация?.
10.6. Надежность систем публичного ключа.
Глава 11. Надежность шифрования.
11.1. Криптографические ошибки.
11.2. Принципы криптологии.
11.3. Критерии Шеннона.
11.4. Криптология и права человека.
ЧАСТЬ II. КРИПТОАНАЛИЗ.
Введение: аппаратура.
Глава 12. Комбинаторная сложность перебора.
12.1. Одноалфавитные простые шифры.
12.2. Одноалфавитные многосимвольные шифры.
12.3. Многоалфавитные шифры.
12.4. Общие замечания о комбинаторной сложности.
12.5. Криптоанализ путем перебора.
12.6. Расстояние единственности.
12.7. Практическое выполнение перебора.
12.8. Механизированный перебор.
Глава 13. Анатомия языка: шаблоны.
13.1. Инвариантность повторяющихся шаблонов.
13.2. Исключение из шифровальных методов.
13.3. Нахождение шаблонов.
13.4. Нахождение многосимвольных шаблонов.
13.5. Метод вероятного слова.
13.6. Автоматический перебор реализаций шаблона.
13.7. Панграммы.
Глава 14. Многоалфавитный случай: вероятные слова.
14.1. Несовпадающий перебор позиций вероятного слова.
14.2. Бинарный несовпадающий перебор позиции вероятного слова.
14.3. Атака Де Виари.
14.4. Перебор зигзагом позиции вероятного слова.
14.5. Метод изоморфов.
14.6. Скрытый компромисс ОТ-КТ.
Глава 15. Анатомия языка: частоты.
15.1. Исключение из шифровальных методов.
15.2. Инвариантность разбиений.
15.3. Интуитивный метод. Частотный профиль.
15.4. Частотное упорядочение.
15.5. Клики и подгонка разбиений.
15.6. Оптимальное соответствие.
15.7. Частоты мультиграмм.
15.8. Комбинированный метод частотного соответствия.
15.9. Частотное соответствие для многосимвольных подстановок.
15.10. Смешанные методы.
15.11. Снова расстояние единственности.
Глава 16. Каппа и Хи.
16.1. Определение и инвариантность Каппа.
16.2. Определение и инвариантность Хи.
16.3. Теорема Каппа-Хи.
16.4. Теорема Каппа-Фи.
16.5. Симметрические функции частот символов.
Глава 17. Исследование периодичности.
17.1. Тест Каппа Фридмана.
17.2. Тест Каппа для мультиграмм.
17.3. Криптоанализ с помощью машин.
17.4. Анализ Касиски.
17.5. Создание глубины и Фи тест Кульбака.
17.6. Оценка длины периода.
Глава 18. Выравнивание сопутствующих алфавитов.
18.1. Выравнивание по профилю.
18.2. Выравнивание относительно известного алфавита.
18.3. Взаимное выравнивание сопутствующих алфавитов.
18.4. Восстановление исходного алфавита.
18.5. Симметрия позиции Керкхоффа.
18.6. Отслаивание перешифрования. Разностный метод.
18.7. Дешифрование кода.
18.8. Восстановление пароля.
Глава 19. Компромиссы.
19.1. Наложение Керкхоффса.
19.2. Наложение для шифров с ключевой группой.
19.3. Наложение согласованного перешифрованного кода.
19.4. Криптотекст—криптотекст компромиссы.
19.5. Метод Синкова.
19.6. Криптотекст—криптотекст компромисс: дублирование.
19.7. Компромисс открытый текст—криптотекст.
Глава 20. Линейный базисный анализ.
20.1. Приведение линейных многосимвольных подстановок.
20.2. Восстановление ключа.
20.3. Восстановление линейных регистров сдвига.
Глава 21. Анаграммирование.
21.1. Перестановка.
21.2. Двойная колонная перестановка.
21.3. Кратное анаграммирование.
Глава 22. Заключительные замечания.
22.1. Успехи во взломе шифров.
22.2. Образ действия незаконного дешифровальщика.
22.3. Иллюзорная надежность.
22.4. Важность криптологии.
Приложение. Аксиоматическая теория информации.
А.1. Аксиомы аксиоматической теории информации.
А.2. Аксиоматическая теория информации криптосистем.
А.3. Совершенные криптосистемы и криптосистемы с независимым ключом.
А.4. Главная теорема Шеннона.
А.5. Расстояние единственности.
А.6. Кодовое сжатие.
А.7. Невозможность полного беспорядка.
Список литературы.
Предметный указатель.
Источники иллюстраций.



Бесплатно скачать электронную книгу в удобном формате, смотреть и читать:
Скачать книгу Расшифрованные секреты, Методы и принципы криптологии, Бауэр Ф., 2007 - fileskachat.com, быстрое и бесплатное скачивание.

Скачать pdf
Ниже можно купить эту книгу по лучшей цене со скидкой с доставкой по всей России.Купить эту книгу



Скачать - pdf - Яндекс.Диск.
Дата публикации:





Хештеги: :: :: ::


Следующие учебники и книги:
Предыдущие статьи: