Брюс Шнайер
Прикладная криптография

2-е издание

Протоколы, алгоритмы и исходные тексты на языке С

Содержимое файла PDF-файл и его размер

Корректно читается только в Acrobat Reader 3.0!

Содержание книги ac_contnt.pdf , 30 КБ
Предисловие
Глава 1. Основные понятия
Глава 2. Элементы протоколов
Глава 3. Основные протоколы
Глава 4. Промежуточные протоколы
Глава 5. Развитые протоколы
Глава 6. Эзотерические протоколы
ac_01_06.pdf , 743 КБ
Глава 7. Длина ключа
Глава 8. Управление ключами
Глава 9. Типы алгоритмов и крипторежимы
Глава 10. Использование алгоритмов
ac_07_10.pdf , 347 КБ
Глава 11. Математические основы
Глава 12. Стандарт шифрования данных DES
Глава 13. Другие блочные шифры
Глава 14. И еще о блочных шифрах
ac_11_14.pdf , 618 КБ
Глава 15. Объединение блочных шифров
Глава 16. Псевдослучайные генераторы и потоковые шифры
Глава 17. Другие потоковые шифры и генераторы
ac_15_17.pdf , 409 КБ
Глава 18. Однонаправленные хэш-функции
Глава 19. Алгоритмы с открытыми ключами
Глава 20. Алгоритмы цифровой подписи
ac_18_20.pdf , 430 КБ
Глава 21. Схемы идентификации
Глава 22. Алгоритмы обмена ключами
Глава 23. Специальные алгоритмы для протоколов
Глава 24. Примеры реализаций
Глава 25. Политика
ac_21_25.pdf , 638 КБ
Исходные коды ac_source.pdf , 73 КБ
Библиография ac_refer.pdf , 310 КБ

СОДЕРЖАНИЕ

Уитфилд Диффи. Предисловие

Введение

Глава 1
Основные понятия

Часть I Криптографические протоколы

Глава 2
Элементы протоколов

Глава 3
Основные протоколы

Глава 4
Промежуточные протоколы

Глава 5
Развитые протоколы

Глава 6
Эзотерические протоколы

Часть II Криптографические методы

Глава 7
Длина ключа

Глава 8
Управление ключами

Глава 9
Типы алгоритмов и криптографические режимы

Глава 10 (Текст главы на английском, sorry. Переводчик, похоже, устал :-)
Использование алгоритмов

Часть III Криптографические алгоритмы

Глава 11
Математические основы

Глава 12
Стандарт шифрования данных DES

Глава 13
Другие блочные шифры

Глава 14
И еще о блочных шифрах

Глава 15
Объединение блочных шифров

Глава 16
Генераторы псевдослучайных последовательностей и потоковые шифры

Глава 17
Другие потоковые шифры и генераторы настоящих случайных последовательностей

Глава 18
Однонаправленные хэш-функции

Глава 19
Алгоритмы с открытыми ключами

Глава 20
Алгоритмы цифровой подписи с открытым ключом

Глава 21
Схемы идентификации

Глава 22
Алгоритмы обмена ключами

Глава 23
Специальные алгоритмы для протоколов

Часть IV Реальный мир

Глава 24
Примеры реализаций

Глава 25
Политика

Мэтт Блейз. Послесловие

Часть V Исходные коды

  1. DES
  2. LOKI91
  3. IDEA
  4. GOST
  5. BLOWFISH
  6. 3-WAY
  7. RC5
  8. A5
  9. SEAL

Библиография