Уважаемые читатели!
 

В 2002 г. издательство "Триумф" выпустило книгу Б. Шнайера "Прикладная криптография: Протоколы, алгоритмы, исходные тексты на языке Си" под моей редакцией. При редактировании было исправлено огромное количество ошибок, опечаток, неточностей, ошибок переводчиков, неверных терминов и т.п. Поэтому я настоятельно рекомендую купить эту книгу в бумажном варианте, а тот текст, что вы видите ниже в формате PDF, лучше вообще не читать и не использовать - еще раз повторю, он содержит принципиальные, критические ошибки в том числе даже в описании алгоритмов и протоколов.

Естественно также, что несмотря на всю проделанную работу, которая длилась почти год, бумажный вариант не может быть на 100% свободен от опечаток и ошибок. Если Вы заметили какую-либо ошибку или неточность, или просто хотите высказать свое мнение, пожалуйста, оправляйте его мне.

Applied
Замеченные опечатки

Рецензия Максима Отставнова в "Компьютерре"


Брюс Шнайер
Прикладная криптография

2-е издание

Протоколы, алгоритмы и исходные тексты на языке С

Содержимое файла PDF-файл и его размер
Содержание книги ac_contnt.pdf , 30 КБ
Предисловие
Глава 1. Основные понятия
Глава 2. Элементы протоколов
Глава 3. Основные протоколы
Глава 4. Промежуточные протоколы
Глава 5. Развитые протоколы
Глава 6. Эзотерические протоколы
ac_01_06.pdf , 743 КБ
Глава 7. Длина ключа
Глава 8. Управление ключами
Глава 9. Типы алгоритмов и крипторежимы
Глава 10. Использование алгоритмов
ac_07_10.pdf , 347 КБ
Глава 11. Математические основы
Глава 12. Стандарт шифрования данных DES
Глава 13. Другие блочные шифры
Глава 14. И еще о блочных шифрах
ac_11_14.pdf , 618 КБ
Глава 15. Объединение блочных шифров
Глава 16. Псевдослучайные генераторы и потоковые шифры
Глава 17. Другие потоковые шифры и генераторы
ac_15_17.pdf , 409 КБ
Глава 18. Однонаправленные хэш-функции
Глава 19. Алгоритмы с открытыми ключами
Глава 20. Алгоритмы цифровой подписи
ac_18_20.pdf , 430 КБ
Глава 21. Схемы идентификации
Глава 22. Алгоритмы обмена ключами
Глава 23. Специальные алгоритмы для протоколов
Глава 24. Примеры реализаций
Глава 25. Политика
ac_21_25.pdf , 638 КБ
Исходные коды ac_source.pdf , 73 КБ
Библиография ac_refer.pdf , 310 КБ

СОДЕРЖАНИЕ

Уитфилд Диффи. Предисловие

Введение

Глава 1
Основные понятия

Часть I Криптографические протоколы

Глава 2
Элементы протоколов

Глава 3
Основные протоколы

Глава 4
Промежуточные протоколы

Глава 5
Развитые протоколы

Глава 6
Эзотерические протоколы

Часть II Криптографические методы

Глава 7
Длина ключа

Глава 8
Управление ключами

Глава 9
Типы алгоритмов и криптографические режимы

Глава 10 (Текст главы на английском, sorry. Переводчик, похоже, устал :-)
Использование алгоритмов

Часть III Криптографические алгоритмы

Глава 11
Математические основы

Глава 12
Стандарт шифрования данных DES

Глава 13
Другие блочные шифры

Глава 14
И еще о блочных шифрах

Глава 15
Объединение блочных шифров

Глава 16
Генераторы псевдослучайных последовательностей и потоковые шифры

Глава 17
Другие потоковые шифры и генераторы настоящих случайных последовательностей

Глава 18
Однонаправленные хэш-функции

Глава 19
Алгоритмы с открытыми ключами

Глава 20
Алгоритмы цифровой подписи с открытым ключом

Глава 21
Схемы идентификации

Глава 22
Алгоритмы обмена ключами

Глава 23
Специальные алгоритмы для протоколов

Часть IV Реальный мир

Глава 24
Примеры реализаций

Глава 25
Политика

Мэтт Блейз. Послесловие

Часть V Исходные коды

  1. DES
  2. LOKI91
  3. IDEA
  4. GOST
  5. BLOWFISH
  6. 3-WAY
  7. RC5
  8. A5
  9. SEAL

Библиография