Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Jakbudowaćszyfryblokowe0000000000000000000000000000000000000000000062
Rundyszyfrublokowego000000000000000000000000000000000000000062
Atakślizgowyikluczerundowe0000000000000000000000000000000000062
Siecipodstawieniowo-permutacyjne0000000000000000000000000000000063
SiećFeistela000000000000000000000000000000000000000000000000064
AdvancedEncryptionStandard(AES)0000000000000000000000000000000000000065
WnętrzeAES00000000000000000000000000000000000000000000000065
AESwdziałaniu000000000000000000000000000000000000000000000068
ImplementacjaAES0000000000000000000000000000000000000000000000000069
Implementacjeopartenatablicach0000000000000000000000000000000069
Instrukcjenatywne00000000000000000000000000000000000000000000070
CzyszyfrAESjestbezpieczny?00000000000000000000000000000000000071
Trybydziałania0000000000000000000000000000000000000000000000000000072
Trybelektronicznejksiążkikodowej(ECB)000000000000000000000000000072
TrybCBC(CipherBlockChaining)00000000000000000000000000000000074
JakszyfrowaćdowolnykomunikatwtrybieCBC0000000000000000000000076
Tryblicznika(CTR)0000000000000000000000000000000000000000000077
Comożepójśćźle00000000000000000000000000000000000000000000000000079
Atakitypumeet-in-the-middle00000000000000000000000000000000000080
Atakitypupaddingoracle00000000000000000000000000000000000000081
Inneźródła0000000000000000000000000000000000000000000000000000000082
5
SZYFRYSTRUMIENIOWE
83
Jakdziałająszyfrystrumieniowe0000000000000000000000000000000000000000084
Szyfrystrumieniowestanoweiopartenaliczniku000000000000000000000085
Szyfrystrumieniowezorientowanenasprzęt00000000000000000000000000000000086
Rejestryprzesuwającezesprzężeniemzwrotnym0000000000000000000000087
Grain-128a000000000000000000000000000000000000000000000000093
A5/100000000000000000000000000000000000000000000000000000095
Szyfrystrumieniowezorientowanenaoprogramowanie00000000000000000000000098
RC4000000000000000000000000000000000000000000000000000000099
Salsa20000000000000000000000000000000000000000000000000000103
Comożepójśćźle00000000000000000000000000000000000000000000000000108
Ponowneużyciewartościjednorazowej0000000000000000000000000000108
ZłamanaimplementacjaRC400000000000000000000000000000000000109
Słabeszyfrywbudowanewsprzęt00000000000000000000000000000000110
Inneźródła0000000000000000000000000000000000000000000000000000000111
6
FUNKCJESKRÓTU
113
Bezpiecznefunkcjeskrótu000000000000000000000000000000000000000000000114
Ponownienieprzewidywalność00000000000000000000000000000000000115
Odpornośćnaprzeciwobraz000000000000000000000000000000000000115
Odpornośćnakolizje00000000000000000000000000000000000000000117
Znajdowaniekolizji0000000000000000000000000000000000000000000118
Budowafunkcjiskrótu00000000000000000000000000000000000000000000000120
FunkcjeskrótuopartenakompresjistrukturaMerkle’a–Damgårda000000120
Funkcjeskrótuopartenapermutacjifunkcjegąbkowe0000000000000000123
Szczegółowyspistreści
ix