Libro: The Joy of Cryptography

Este libro, distribuido gratuitamente, es completamente dedicado a la criptografía. La palabra Joy no es traducible al español ya que su significado es más que alegría… En italiano tenemos una traducción para esa palabra y es gioia… El alemán también tiene su correspondiente palabra que es freude, de ahí el Ode an die Freude de Beethoven (Himno a la ¿Alegría?)

Como se pueda amar la criptografía hasta probar “gioia” en estudiarla, aplicarla, para mi es algo totalmente desconocido e inimaginable.

Ya que estoy me gustaría compartir una novela sobre el tema que he leído el año pasado y que me ha encantado: El Don del autor chino Mai Jia; si la leen me cuentan

Volviendo al libro se compone de 16 capítulos de 0 a 15. El capitulo 0 es una introducción a la criptografía, los capítulos de 1 a 12 están dedicados a la criptografía simétrica mientras los últimos tres a la criptografía asimétrica. A seguir el Indice:

0 Review of Concepts & Notation 1

0.1 Logs & Exponents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

0.2 Modular Arithmetic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

0.3 Strings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

0.4 Functions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

0.5 Probability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

0.6 Notation in Pseudocode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

0.7 Asymptotics (Big-O) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

1 One-Time Pad & Kerckhoffs’ Principle 10

1.1 What Is [Not] Cryptography? . . . . . . . . . . . . . . . . . . . . . . . . . 10

1.2 Specifcs of One-Time Pad . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

2 The Basics of Provable Security 21

2.1 How to Write a Security Defnition . . . . . . . . . . . . . . . . . . . . . . 21

2.2 Formalisms for Security Defnitions . . . . . . . . . . . . . . . . . . . . . . 25

2.3 How to Demonstrate Insecurity with Attacks . . . . . . . . . . . . . . . . . 30

2.4 How to Prove Security with The Hybrid Technique . . . . . . . . . . . . . 33

2.5 How to Compare/Contrast Security Defnitions . . . . . . . . . . . . . . . 38

3 Secret Sharing 47

3.1 Defnitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

3.2 A Simple 2-out-of-2 Scheme . . . . . . . . . . . . . . . . . . . . . . . . . . 51

3.3 Polynomial Interpolation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

3.4 Shamir Secret Sharing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

3.5 Visual Secret Sharing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

4 Basing Cryptography on Intractable Computations 67

4.1 What Qualifes as a “Computationally Infeasible” Attack? . . . . . . . . . . 67

4.2 What Qualifes as a “Negligible” Success Probability? . . . . . . . . . . . . 70

4.3 Indistinguishability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72

4.4 Birthday Probabilities & Sampling With/out Replacement . . . . . . . . . . 76

5 Pseudorandom Generators 85

5.1 Defnitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

5.2 Pseudorandom Generators in Practice . . . . . . . . . . . . . . . . . . . . . 87

5.3 Application: Shorter Keys in One-Time-Secret Encryption . . . . . . . . . 90

5.4 Extending the Stretch of a PRG . . . . . . . . . . . . . . . . . . . . . . . . . 92

5.5 Applications: Stream Cipher & Symmetric Ratchet . . . . . . . . . . . . . . 98

6 Pseudorandom Functions & Block Ciphers 106

6.1 Defnition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107

6.2 PRFs vs PRGs; Variable-Hybrid Proofs . . . . . . . . . . . . . . . . . . . . . 110

6.3 Block Ciphers (Pseudorandom Permutations) . . . . . . . . . . . . . . . . . 120

6.4 Relating PRFs and Block Ciphers . . . . . . . . . . . . . . . . . . . . . . . . 121

6.5 PRFs and Block Ciphers in Practice . . . . . . . . . . . . . . . . . . . . . . 124

6.6 Strong Pseudorandom Permutations . . . . . . . . . . . . . . . . . . . . . . 125

7 Security Against Chosen Plaintext Attacks 130

7.1 Limits of Deterministic Encryption . . . . . . . . . . . . . . . . . . . . . . 130

7.2 Pseudorandom Ciphertexts . . . . . . . . . . . . . . . . . . . . . . . . . . . 133

7.3 CPA-Secure Encryption Based On PRFs . . . . . . . . . . . . . . . . . . . . 135

8 Block Cipher Modes of Operation 144

8.1 A Tour of Common Modes . . . . . . . . . . . . . . . . . . . . . . . . . . . 144

8.2 CPA Security and Variable-Length Plaintexts . . . . . . . . . . . . . . . . . 147

8.3 Security of OFB Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149

8.4 Padding & Ciphertext Stealing . . . . . . . . . . . . . . . . . . . . . . . . . 152

9 Chosen Ciphertext Attacks 162

9.1 Padding Oracle Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162

9.2 What Went Wrong? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165

9.3 Defning CCA Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168

9.4 A Simple CCA-Secure Scheme . . . . . . . . . . . . . . . . . . . . . . . . . 171

10 Message Authentication Codes 182

10.1 Defnition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182

10.2 A PRF is a MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186

10.3 MACs for Long Messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191

10.4 Encrypt-Then-MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194

11 Hash Functions 201

11.1 Security Properties for Hash Functions . . . . . . . . . . . . . . . . . . . . 201

11.2 Merkle-Damgård Construction . . . . . . . . . . . . . . . . . . . . . . . . . 205

11.3 Hash Functions vs. MACs: Length-Extension Attacks . . . . . . . . . . . . 208

12 Authenticated Encryption & AEAD 214

12.1 Defnitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215

12.2 Achieving AE/AEAD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217

12.3 Carter-Wegman MACs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218

12.4 Galois Counter Mode for AEAD . . . . . . . . . . . . . . . . . . . . . . . . 225

13 RSA & Digital Signatures 227

13.1 “Dividing” Mod n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227

13.2 The RSA Function . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232

13.3 Digital Signatures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237

13.4 Chinese Remainder Theorem . . . . . . . . . . . . . . . . . . . . . . . . . . 240

13.5 The Hardness of Factoring N . . . . . . . . . . . . . . . . . . . . . . . . . . 244

14 Diffe-Hellman Key Agreement 254

14.1 Cyclic Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254

14.2 Diffe-Hellman Key Agreement . . . . . . . . . . . . . . . . . . . . . . . . . 255

14.3 Decisional Diffe-Hellman Problem . . . . . . . . . . . . . . . . . . . . . . 256

15 Public-Key Encryption 260

15.1 Security Defnitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260

15.2 One-Time Security Implies Many-Time Security . . . . . . . . . . . . . . . 261

15.3 ElGamal Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264

15.4 Hybrid Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267

Index of Security Defnitions 271

Encuentran una copia del libro en anexo a esta entrada.

Me cuentan

AdjuntoTamaño
Icono PDF the_joy_of_cryptography.pdf4.11 MB

Vota el Articulo: 

Sin votos (todavía)
Evalúa la calidad del articulo
Suscribirse a Comentarios de "Libro: The Joy of Cryptography" Suscribirse a VozToVoice - Todos los comentarios