Ви є тут

Свойства программно реализуемых поточных шифров : На примере RC4, GI, Веста

Автор: 
Пудовкина Марина Александровна
Тип роботи: 
Кандидатская
Рік: 
2004
Артикул:
337325
179 грн
Додати в кошик

Вміст

ВВЕДЕНИЕ
ГЛАВА 1. ОСНОВНЫЕ СВОЙСТВА И МЕТОДЫ АНАЛИЗА ПОТОЧНЫХ ШИФРОВ
1.1. Основные понятия
1.2. Классификация алгоритмов потомного шифрования.
1.3. Программно реализуемые алгоритмы потомного шифрования, предложенные в открытой литературе.
1.3.1. Программно реализуемые регистровые алгоритмы поточного шифрования
1.3.2. Программно реализуемые нерегистровые алгоритмы потомного шифрования
1.4. Обзор результатов по анализу алгоритма потомного шифрования ГС4
1.4.1. Описание алгоритма поточного шифрования ЛС4
1.4.2. Построение линейной модели алгоритма С4
1.4.3. Распределение биграмм в гамме КС4
1.4.4. Метод восстановления начального состояния С4 по гамме, основанный на подходе ветвей и границ
1.4.5. Методы криптоанализа ЯС4, основанные на предсказывающих и благоприятных состояниях.
1.4.6. Алгоритм вскрытия ЛС4, основанный на методе связанных ключей.
1.4.7. Свойства алгоритма генерации начальной подстановки 1С4
ГЛАВА 2. АНАЛИЗ АЛГОРИТМА ПОТОЧНОГО ШИФРОВАНИЯ КС4.
2.1. Цикловая структура алгоритма ЯС4
2.1.1. Циклы длины тш1 алгоритма ЛС4.
2.1.2. Изоморфные циклы в алгоритме ЛС4.
2.2. Статистические свойства алгоритма ЯС4.
2.2.1. Определение вероятностной модели.
2.2.2. Распределение первых знаков в гамме КС4
2.2.3. Распределение биграмм в гамме ЯС4
2.2.5. Критерий различения последовательности КС4 от случайной равновероятной последовательности
2.3. Число ключей алгоритма ЯС4, приводящих к начальным подстановкам с произвольной фиксированной цикловой структурой
2.4. Распределение Ьграмм в начальной подстановки ЯС4
2.5. Распределение первого знака алгоритма ИС4 с учетом 1грамм
2.6. Заключение
ГЛАВА 3. РАЗЛИЧНЫЕ МОДИФИКАЦИИ АЛГОРИТМА С4 И ИХ АНАЛИЗ
3.1 Описание семейства алгоритмов 1.
3.2. Среднее число решений заведомо совместной системы случайных линейных уравнений специального вида над кольцом вычетов
3.3. Длина гаммы, необходимая для восстановления начального состояния I.
3.4 Свойства семейства алгоритмов I.
3.6. Методы восстановления начального состояния алгоритма I.
3.7. Метод криптоанализа алгоритма поточного шифрования 1ВАА.
3.8. Метод криптоанализа алгоритма поточного шифрования I
3.9. Заключение.
ГЛАВА 4. АНАЛИЗ АЛГОРИТМА ПОТОЧНОГО ШИФРОВАНИЯ II
4.1. Описание алгоритма ii.
4.2. Свойства групп преобразований, порожденных алгоритмом ii
4.3. Свойства полугруппы преобразований , 2, 3, 4
4.4. Свойства группы преобразований, порожденной автоматом Ар.
4.5. Заключение
ГЛАВА 5. АНАЛИЗ АЛГОРИТМОВ СЕМЕЙСТВА ВЕСТА ФИРМЫ ЛАНКРИПТО.
5.1. Описание алгоритмов поточного шифрования семейства Веста фирмы ЛАНКрипто.
5.1.1. Описание алгоритма поточного шифрования Веста2М.
5.1.2. Описание алгоритма поточного шифрования Веста2
5.2. Оценка расстояния единственности для алгоритмов Всста2 и Веста2М.
5.3. Метод определения начального состояния алгоритма Всста2М с тождественной перестановкой я.
5.4. Метод определения начального состояния алгоритма Веста2М
5.5. Метод определения ключа алгоритма Всста2 с тождественной перестановкой я
5.6. Метод определения начального состояния алгоритма Веста2.
5.7. Определение начального состояния алгоритма Веста2 с произвольной перестановкой я
5.8. Слабые состояния алгоритма Всста2.
5.9. Групповые свойства алгоритма Веста.
5 Заключение
СПИСОК ЛИТЕРАТУРЫ