Криптоанализ RSA

Криптоанализ RSA
Ян Сонг Й. Серия Компьютерные науки ISBN 978-5-93972-873-7 Издательство «ИКИ» 2011 г.
Переплет, 312 стр.
Формат 60*84 1/16
Вес  550 г

Аннотация

Книга посвящена методам криптоанализа алгоритма RSA. Поскольку алгоритм RSA является первым алгоритмом шифрования с открытым ключом, получившим широкое распространение, известно большое количество различных видов атак на этот алгоритм. «Криптоанализ RSA» является своего рода энциклопедией криптоанализа, включая методы из разных областей знания, рассмотренные на высоком научном уровне. Книга может быть использована для подготовки лекций и практических занятий по курсу «Криптографические методы защиты информации» специальности «Компьютерная безопасность», а также будет интересна всем специалистам и исследователям в области криптоанализа.

Содержание

Предисловие к русскому изданию
Предисловие переводчика
Предисловие
Благодарности
Обозначения, принятые в книге


ГЛАВА 1. Математическое и алгоритмическое введение
1.1. Введение
1.2. Вычислимость, сложность и неразрешимость
1.3. Эффективные теоретико-числовые алгоритмы
1.4. Сложные теоретико-числовые задачи
1.5. Материалы для дальнейшего изучения

ГЛАВА 2. Криптография с открытым ключом и задача RSA
2.1. Введение
2.2. Криптография с открытым ключом
2.3. Криптография с открытым ключом и задача RSA
2.4. Задача RSA и предположение RSA
2.5. Криптосистемы, основанные на задаче RSA
2.6. Материалы для дальнейшего изучения

ГЛАВА 3. Атаки на основе алгоритмов разложения на множители
3.1. Введение
3.2. Атака с помощью разложения на множители методом Ферма
3.3. Атака методом ρ±1 и разложение на множители с помощью эллиптических кривых
3.4. Атака методом квадратичного решета
3.5. Пример успешной атаки методом квадратичного решета
3.6. Атака методом числового поля
3.7. Материалы для дальнейшего изучения

ГЛАВА 4. Атаки на основе алгоритмов вычисления дискретного логарифма
4.1. Введение
4.2. Атака малых и больших шагов
4.3. Атака с помощью алгоритма Сильвера — Полига — Хеллмана
4.4. Атака на основе алгоритмов исчисления индексов
4.5. Атаки на основе исчисления скедни
4.6. Материалы для дальнейшего изучения

ГЛАВА 5. Атаки с помощью квантовых вычислений
5.1. Введение
5.2. Задача нахождения порядка
5.3. Атака с помощью квантового алгоритма нахождения порядка
5.4. Атака с помощью квантового алгоритма разложения на множители
5.5. Атака с помощью квантового алгоритма дискретного логарифмирования
5.6. Материалы для дальнейшего изучения

ГЛАВА 6. Некоторые элементарные атаки
6.1. Введение
6.2. Атака угадыванием открытого текста
6.3. Атака с использованием слепой подписи RSA
6.4. Атака угадыванием значения функции Эйлера
6.5. Атака угадыванием закрытого ключа
6.6. Атака, основанная на вычислении корня степени ε
6.7. Атака на шифрование RSA с использованием общего модуля
6.8. Атака методом неподвижной точки
6.9. Материалы для дальнейшего изучения

ГЛАВА 7. Атаки с использованием свойств открытого ключа
7.1. Введение
7.2. Теорема Копперсмита
7.3. Атака для одинаковых сообщений при маленьких значениях открытого ключа
7.4. Атака для подобных сообщений при маленьких значениях открытого ключа
7.5. Метод атаки, эффективный для случая сообщений, созданных с помощью шаблона
7.6. Материалы для дальнейшего изучения

ГЛАВА 8. Атаки с использованием свойств закрытого ключа
8.1. Введение
8.2. Атака методом Винера
8.3. Улучшенная атака методом Винера
8.4. Атака на основе китайской теоремы об остатках
8.5. Атака, основанная на знании некоторых битов закрытого ключа
8.6. Материалы для дальнейшего изучения

ГЛАВА 9. Атаки с использованием побочных каналов информации
9.1. Введение
9.2. Дополнительные особенности модулярного возведения в степень
9.3. Атаки, основанные на анализе времени выполнения операций
9.4. Атаки, основанные на анализе времени выполнения операций при использовании RSA в протоколе OpenSSL
9.5. Атаки, основанные на анализе затрат электроэнергии
9.6. Атака путем внесения ошибок в вычисления
9.7. Материалы для дальнейшего изучения

ГЛАВА 10. Перспективные технологии
10.1. Введение
10.2. Криптография на основе эллиптических кривых
10.3. Криптография на основе помехоустойчивого кодирования
10.4. Криптография с использованием решеток
10.5. Квантовая криптография
10.6. Заключение
10.7. Материалы для дальнейшего изучения

Литература
Предметный указатель
Об авторе