Submitted by admin on
Este libro, distribuido gratuitamente, es completamente dedicado a la criptografía. La palabra Joy no es traducible al español ya que su significado es más que alegría… En italiano tenemos una traducción para esa palabra y es gioia… El alemán también tiene su correspondiente palabra que es freude, de ahí el Ode an die Freude de Beethoven (Himno a la ¿Alegría?)
Como se pueda amar la criptografía hasta probar “gioia” en estudiarla, aplicarla, para mi es algo totalmente desconocido e inimaginable.
Ya que estoy me gustaría compartir una novela sobre el tema que he leído el año pasado y que me ha encantado: El Don del autor chino Mai Jia; si la leen me cuentan
Volviendo al libro se compone de 16 capítulos de 0 a 15. El capitulo 0 es una introducción a la criptografía, los capítulos de 1 a 12 están dedicados a la criptografía simétrica mientras los últimos tres a la criptografía asimétrica. A seguir el Indice:
0 Review of Concepts & Notation 1
0.1 Logs & Exponents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
0.2 Modular Arithmetic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
0.3 Strings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
0.4 Functions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
0.5 Probability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
0.6 Notation in Pseudocode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
0.7 Asymptotics (Big-O) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
1 One-Time Pad & Kerckhoffs’ Principle 10
1.1 What Is [Not] Cryptography? . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.2 Specifcs of One-Time Pad . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2 The Basics of Provable Security 21
2.1 How to Write a Security Defnition . . . . . . . . . . . . . . . . . . . . . . 21
2.2 Formalisms for Security Defnitions . . . . . . . . . . . . . . . . . . . . . . 25
2.3 How to Demonstrate Insecurity with Attacks . . . . . . . . . . . . . . . . . 30
2.4 How to Prove Security with The Hybrid Technique . . . . . . . . . . . . . 33
2.5 How to Compare/Contrast Security Defnitions . . . . . . . . . . . . . . . 38
3 Secret Sharing 47
3.1 Defnitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.2 A Simple 2-out-of-2 Scheme . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.3 Polynomial Interpolation . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
3.4 Shamir Secret Sharing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
3.5 Visual Secret Sharing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
4 Basing Cryptography on Intractable Computations 67
4.1 What Qualifes as a “Computationally Infeasible” Attack? . . . . . . . . . . 67
4.2 What Qualifes as a “Negligible” Success Probability? . . . . . . . . . . . . 70
4.3 Indistinguishability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
4.4 Birthday Probabilities & Sampling With/out Replacement . . . . . . . . . . 76
5 Pseudorandom Generators 85
5.1 Defnitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
5.2 Pseudorandom Generators in Practice . . . . . . . . . . . . . . . . . . . . . 87
5.3 Application: Shorter Keys in One-Time-Secret Encryption . . . . . . . . . 90
5.4 Extending the Stretch of a PRG . . . . . . . . . . . . . . . . . . . . . . . . . 92
5.5 Applications: Stream Cipher & Symmetric Ratchet . . . . . . . . . . . . . . 98
6 Pseudorandom Functions & Block Ciphers 106
6.1 Defnition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
6.2 PRFs vs PRGs; Variable-Hybrid Proofs . . . . . . . . . . . . . . . . . . . . . 110
6.3 Block Ciphers (Pseudorandom Permutations) . . . . . . . . . . . . . . . . . 120
6.4 Relating PRFs and Block Ciphers . . . . . . . . . . . . . . . . . . . . . . . . 121
6.5 PRFs and Block Ciphers in Practice . . . . . . . . . . . . . . . . . . . . . . 124
6.6 Strong Pseudorandom Permutations . . . . . . . . . . . . . . . . . . . . . . 125
7 Security Against Chosen Plaintext Attacks 130
7.1 Limits of Deterministic Encryption . . . . . . . . . . . . . . . . . . . . . . 130
7.2 Pseudorandom Ciphertexts . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
7.3 CPA-Secure Encryption Based On PRFs . . . . . . . . . . . . . . . . . . . . 135
8 Block Cipher Modes of Operation 144
8.1 A Tour of Common Modes . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
8.2 CPA Security and Variable-Length Plaintexts . . . . . . . . . . . . . . . . . 147
8.3 Security of OFB Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
8.4 Padding & Ciphertext Stealing . . . . . . . . . . . . . . . . . . . . . . . . . 152
9 Chosen Ciphertext Attacks 162
9.1 Padding Oracle Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
9.2 What Went Wrong? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
9.3 Defning CCA Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
9.4 A Simple CCA-Secure Scheme . . . . . . . . . . . . . . . . . . . . . . . . . 171
10 Message Authentication Codes 182
10.1 Defnition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
10.2 A PRF is a MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
10.3 MACs for Long Messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
10.4 Encrypt-Then-MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
11 Hash Functions 201
11.1 Security Properties for Hash Functions . . . . . . . . . . . . . . . . . . . . 201
11.2 Merkle-Damgård Construction . . . . . . . . . . . . . . . . . . . . . . . . . 205
11.3 Hash Functions vs. MACs: Length-Extension Attacks . . . . . . . . . . . . 208
12 Authenticated Encryption & AEAD 214
12.1 Defnitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
12.2 Achieving AE/AEAD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
12.3 Carter-Wegman MACs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
12.4 Galois Counter Mode for AEAD . . . . . . . . . . . . . . . . . . . . . . . . 225
13 RSA & Digital Signatures 227
13.1 “Dividing” Mod n . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227
13.2 The RSA Function . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
13.3 Digital Signatures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
13.4 Chinese Remainder Theorem . . . . . . . . . . . . . . . . . . . . . . . . . . 240
13.5 The Hardness of Factoring N . . . . . . . . . . . . . . . . . . . . . . . . . . 244
14 Diffe-Hellman Key Agreement 254
14.1 Cyclic Groups . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254
14.2 Diffe-Hellman Key Agreement . . . . . . . . . . . . . . . . . . . . . . . . . 255
14.3 Decisional Diffe-Hellman Problem . . . . . . . . . . . . . . . . . . . . . . 256
15 Public-Key Encryption 260
15.1 Security Defnitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260
15.2 One-Time Security Implies Many-Time Security . . . . . . . . . . . . . . . 261
15.3 ElGamal Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 264
15.4 Hybrid Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
Index of Security Defnitions 271
Encuentran una copia del libro en anexo a esta entrada.
Me cuentan
Attachment | Size |
---|---|
![]() | 4.11 MB |
Recent comments