Криптографический ликбез → Прикладная криптография

Прикладная криптография (рус)
Уважаемые читатели!
 

В 2002 г. издательство "Триумф" выпустило книгу Б. Шнайера "Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си" под моей редакцией. При редактировании было исправлено огромное количество ошибок, опечаток, неточностей, ошибок переводчиков, неверных терминов и т.п.

PDF-файлы, которые вы видите ниже, - это некоторый альтернативный перевод, появившийся в Интернете до выпуска официального издания, качество которого оставляет желать много лучшего. Я бы не рекомендовал начинать знакомство с криптографией как с наукой с этого текста, потому как если вы научитесь употреблять криптографические термины в том виде, как они приводятся там, то профессионалы вас просто не поймут (особенно это касается слова "decrypt", правильным переводом которого на русский язык будет "расшифровать", а вовсе не столь популярное "дешифровать". Это слово, бесспорно, можно использовать в качестве лакмусовой бумажки для выяснения качества перевода книги). Что еще хуже, в этом варианте книги содержатся и принципиальные, критические ошибки в том числе даже в описании алгоритмов и протоколов.

Поэтому я настоятельно рекомендую купить эту книгу в бумажном варианте.

Естественно также, что несмотря на всю проделанную работу, которая длилась почти год, бумажный вариант не может быть на 100% свободен от опечаток и ошибок. Если Вы заметили какую-либо ошибку или неточность, или просто хотите высказать свое мнение, пожалуйста, оправляйте его мне.

Некоторые неверно переведенные термины и их правильный перевод я собрал в этом глоссарии криптографических терминов, полученном во время работы над книгой.

P.S. от апреля 2006 г. Недавно издательство "Диалектика" выпустило книгу Б. Шнайера и Н. Фергюссона "Практическая криптография", которую сами авторы называют в какой-то мере продолжением "Прикладной криптографии", вышедшей на 10 лет раньше. К сожалению, в очередной раз научная редакция книги была не на высоте, и внимательный читатель без труда это заметит.

Applied Cryptography (Eng)
Замеченные опечатки

Рецензия Максима Отставнова в "Компьютерре"

Криптографический глоссарий


Брюс Шнайер
Прикладная криптография

2-е издание

Протоколы, алгоритмы и исходные тексты на языке С

Содержимое файла PDF-файл и его размер
Содержание книги ac_contnt.pdf , 30 КБ
Предисловие
Глава 1. Основные понятия
Глава 2. Элементы протоколов
Глава 3. Основные протоколы
Глава 4. Промежуточные протоколы
Глава 5. Развитые протоколы
Глава 6. Эзотерические протоколы
ac_01_06.pdf , 743 КБ
Глава 7. Длина ключа
Глава 8. Управление ключами
Глава 9. Типы алгоритмов и крипторежимы
Глава 10. Использование алгоритмов
ac_07_10.pdf , 347 КБ
Глава 11. Математические основы
Глава 12. Стандарт шифрования данных DES
Глава 13. Другие блочные шифры
Глава 14. И еще о блочных шифрах
ac_11_14.pdf , 618 КБ
Глава 15. Объединение блочных шифров
Глава 16. Псевдослучайные генераторы и потоковые шифры
Глава 17. Другие потоковые шифры и генераторы
ac_15_17.pdf , 409 КБ
Глава 18. Однонаправленные хэш-функции
Глава 19. Алгоритмы с открытыми ключами
Глава 20. Алгоритмы цифровой подписи
ac_18_20.pdf , 430 КБ
Глава 21. Схемы идентификации
Глава 22. Алгоритмы обмена ключами
Глава 23. Специальные алгоритмы для протоколов
Глава 24. Примеры реализаций
Глава 25. Политика
ac_21_25.pdf , 638 КБ
Исходные коды ac_source.pdf , 73 КБ
Библиография ac_refer.pdf , 310 КБ

СОДЕРЖАНИЕ

Уитфилд Диффи. Предисловие

Введение

Глава 1
Основные понятия

Часть I Криптографические протоколы

Глава 2
Элементы протоколов

Глава 3
Основные протоколы

Глава 4
Промежуточные протоколы

Глава 5
Развитые протоколы

Глава 6
Эзотерические протоколы

Часть II Криптографические методы

Глава 7
Длина ключа

Глава 8
Управление ключами

Глава 9
Типы алгоритмов и криптографические режимы

Глава 10 (Текст главы на английском, sorry. Переводчик, похоже, устал :-)
Использование алгоритмов

Часть III Криптографические алгоритмы

Глава 11
Математические основы

Глава 12
Стандарт шифрования данных DES

Глава 13
Другие блочные шифры

Глава 14
И еще о блочных шифрах

Глава 15
Объединение блочных шифров

Глава 16
Генераторы псевдослучайных последовательностей и потоковые шифры

Глава 17
Другие потоковые шифры и генераторы настоящих случайных последовательностей

Глава 18
Однонаправленные хэш-функции

Глава 19
Алгоритмы с открытыми ключами

Глава 20
Алгоритмы цифровой подписи с открытым ключом

Глава 21
Схемы идентификации

Глава 22
Алгоритмы обмена ключами

Глава 23
Специальные алгоритмы для протоколов

Часть IV Реальный мир

Глава 24
Примеры реализаций

Глава 25
Политика

Мэтт Блейз. Послесловие

Часть V Исходные коды

  1. DES
  2. LOKI91
  3. IDEA
  4. GOST
  5. BLOWFISH
  6. 3-WAY
  7. RC5
  8. A5
  9. SEAL

Библиография