WWW.PDF.KNIGI-X.RU
БЕСПЛАТНАЯ  ИНТЕРНЕТ  БИБЛИОТЕКА - Разные материалы
 

«ПОЯСНИТЕЛЬНАЯ ЗАПИСКА УЧЕБНАЯ ПРОГРАММА ЛИТЕРАТУРА РАБОЧАЯ УЧЕБНАЯ ПРОГРАММА ПЛАНЫ И МЕТОДИЧЕСКИЕ УКАЗАНИЯ..9 МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ОРГАНИЗАЦИИ ...»

ОГЛАВЛЕНИЕ

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

УЧЕБНАЯ ПРОГРАММА

ЛИТЕРАТУРА

РАБОЧАЯ УЧЕБНАЯ ПРОГРАММА

ПЛАНЫ И МЕТОДИЧЕСКИЕ УКАЗАНИЯ…………………………………………………..9

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ОРГАНИЗАЦИИ

САМОСТОЯТЕЛЬНОЙ РАБОТЫ СТУДЕНТОВ И ВЫПОЛНЕНИЮ

ПРАКТИЧЕСКИХ ЗАДАНИЙ

БАНК КОНТРОЛЬНЫХ ЗАДАНИЙ ПО УЧЕБНОЙ ДИСЦИПЛИНЕ

ТРЕБОВАНИЯ К РЕЙТИНГ-КОНТРОЛЮ…………………………………………………. 31 ВОПРОСЫ ДЛЯ ПОДГОТОВКИ К ЭКЗАМЕНУ....... Ошибка! Закладка не определена.3 ПЕРЕЧЕНЬ ПРОГРАМНОГО ОБЕСПЕЧЕНИЯ.......... Ошибка! Закладка не определена.4

ПОЯСНИТЕЛЬНАЯ ЗАПИСКА

Учебно-методический комплекс по дисциплине «Криптографические методы защиты информации» составлен в соответствии с ФГОС. Данный учебный курс является одной из основных дисциплин блока ОПД государственного образовательного стандарта специальности «Компьютерная безопасность». Курс базируется на знаниях, полученных студентами при изучении дисциплин «математический анализ», «линейная алгебра», «дискретная математика», дисциплины компьютерного цикла и преследует ряд целей:

1. Дать базовые знания и представления о криптографических методах и способах защиты информации.

2. Дать обзор средств, методов и способов защиты информации применяемых в настоящее время.

3. Дать базовые знания по применению и выбору сертифицированных криптографических средств защиты информации в прикладных и практических задачах



В процессе изучения данной дисциплины студент должен знать:

Основные понятия криптографии;

фундаментальные принципы построения шифров, симметричных систем шифрования, криптосистем с открытым ключом, криптографических протоколов и электронноцифровой подписи;

иметь представление о математических алгоритмах и задачах лежащих в основе построения различных криптосистем, методах криптоанализа и оценки криптографической стойкости шифров и криптографических систем;

знать требования, предъявляемые к современным прикладным криптографическим системам;

а также должен уметь:

соизмерять затраты на защиту информации со стоимостью и актуальностью информации;

оценивать потенциальные угрозы и способы утечки информации;

оценивать угрозу и риски связанные с возможной утечкой защищаемой информации;

осуществлятьподбор способов и методов защиты в зависимости от важности информации;

УЧЕБНАЯ ПРОГРАММА

Раздел 1. Введение.

История криптографии.

1. Способы защиты информации: стеганография и криптография.

Стеганографические способы сокрытия информации.

2. Место криптографии в защите информации. История развития криптографии, первые шифры и шифровальные устройства. Диск Альберти, шифр Виженера, шифратор Джеферсона. Развитие криптографии в России.

Раздел 2. Основные понятия и теоремы теории защиты информации.

1. Виды информации, подлежащей закрытию. Основные понятия:

шифрование, дешифрование, расшифрование, открытый текст, закрытый текст, ключ. конфиденциальность, целостность, аутентификация, криптографические протоколы, хеш-функции.

2. Общая схема передачи информации по каналу связи.

3. Модели текстов и их свойства, частотные характеристики различных текстов. Некоторые положения теории секретности Шеннона.

Раздел 3. Простейшие шифры.

Модели шифров.

1. Шифры замены и перестановки. Моноалфавитная и полиалфавитная замены и перестановки.

2. Шифры гаммирования.

3. Понятие опорного шифра и степени опорного шифра.

4. Алгебраические модели шифров. Вероятностные модели шифров.

Свойства шифров. Композиции шифров.

Раздел 4. Симметричные шифры.

1. Блочные и итерированные шифры.

2. Блочный шифр DES.

3. Опреторы используемые при построении блочных шифров.

Раздел 5. Методы криптоанализа симметричных шифров.

1. Статистический метод криптоанализа.

2. Алгебраические методы криптоанализа.

3. Дифференциальный криптоанализ Раздел 6. Криптографическая стойкость шифров.

1. Теоретико-информационный подход к оценке криптостойкости шифров. Теоретическая стойкость.

2. Практическая стойкость шифров.

3. Совершенные шифры.

Раздел 7. Системы шифрования с открытым ключом (асимметричные криптосистемы).

1. Принципы построения систем с открытым ключом. Применение криптосистем с открытым ключом.

2. Математические задачи лежащие в основе систем с открытым ключом.

3. Стойкость систем с открытым ключом. Методы криптографического анализа асимметричных систем.

4. Криптосистема RSA, описание. Безопасность RSA и задача разложения на множители. Выбор и ограничения на параметры системы RSA, математические задачи обеспечивающие безопасность RSA. Атаки на RSA и способы криптоанализа.

Раздел 8. Криптографические стандарты и протоколы. ЭЦП. Хеш-функции.

1. Криптографические стандарты. Стандарт X.509

2. Понятие криптографического протокола, виды протоколов.

3. Протоколы распределения и генерации ключей. Протокол ДиффиХелмана и его модернизации.

4. Однонаправленные функции. Однонаправленная функция с потайным входом (секретом). Однонаправленные хеш-функции.

5. Электронноцифровая подпись. Стандарт цифровой подписи ГОСТ Р 34.10-94.

Раздел 9. Программная реализация шифров и алгоритмы.

Псевдослучайные последовательности

1. Различия между аппаратными и программными реализациями криптографических алгоритмов и примитивов.

2. Особенности программных реализаций криптографических алгоритмов.

3. Случайные и псевдослучайные последовательности, методы их получения.

–  –  –

1. Алфёров А. П., Зубов А. Ю., Кузьмин А. С., Черёмушкин А. В. Основы криптографии: Учебное пособие, 2-е изд., испр. и доп. – М.: ГЕЛИОС АРВ, 2002.

2. Б. Шнаер Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: Издательство ТРИУМФ, 2003.

3. Молдовян Н. А. Криптография : От примитивов к синтезу алгоритмов / Н.

А. Молдовян, А. А. Молдовян, М. А. Еремеев. - СПб. : БХВ-Петербург, 2004. - 446 с. : ил. - Библиогр.: с.439-446. - ISBN 5-94157-524-6

Дополнительная

1. Столингс В. Криптография и защита сетей. Принципы и практика. – М.:

Изд. Дом «Вильямс» 2-е изд., 2001

2. Введение в криптографию / Под общ. ред. В. В. Ященко. – 3-е изд., доп. – М.:МЦНМО: «ЧеРо», 2000.

3. Зубов А. Совершенные шифры - М.: ГЕЛИОС АРВ, 2003.

4. Бабаш А., Шанкин Г., Криптография аспекты защиты – М.: Солон-Р 2002

5. Коблиц Н. Курс теории чисел и криптографии. - М.: Научное издательство ТВП, 2001.

6. Ростовцев А., Маховенко Е. Теоретическая криптография - СПб.:, АНО НПО «Профессионал» - 2005

7. Ростовцев А. Алгебраические основы криптографии. – СПб.:, Мир и семья - Интерлайн 2000.

8. Ростовцев А., Маховенко Е. введение в криптографию с открытым ключом - СПб.:, НПО «Мир и семья» ООО «Интерлайн» - 2001

9. Ростовцев А., Маховенко Е. Введение в теорию итерированных шифров СПб.:, АНО НПО «Мир и семья» - 2003

10. А. Чмора Cовременная прикладная криптография, 2-е изд., – М.: ГЕЛИОС АРВ, 2002.

11. В. О. Осипян, К. В. Осипян, Криптография в упражнениях и задачах, – М.:

ГЕЛИОС АРВ, 2002.

РАБОЧАЯ УЧЕБНАЯ ПРОГРАММА

–  –  –

Планы и методические указания.

Раздел 1. Введение.

История криптографии.

В данном разделе рассматриваются основные способы защиты информации, история криптография. Описывается методы сокрытия данных при помощи стеганографии.

Типовые задания.





1. Перечислить и описать основные способы защиты информации.

2. Описать основные методы стеганографии.

3. Перечислить основные объекты используемые в качестве стегоконтейнеров.

4. Перечислить первые шифры

5. Описать шифратор Джеферсона.

Вопрос о защите информации возник практически одновременно с появлением самой информации, т. е. как появилась информация, которая не предназначалась «третьим» лицам.

Известны три основных способа защиты информации. Первый – физическая защита, т. е. охрана самого носителя информации. Например, доставка сообщений, специальным курьером. Второй способ защиты, стенографический. Защищается не сама секретная информация, а сам факт её наличия. Например, использование «симпатических чернил». Один из способов сокрытия информации описывает в своих трудах Геродот: На лысую голову раба наносилось сообщение, после отращивания волос, раб отправлялся к получателю, который снова брил голову раба и читал сообщение.

Третий способ – криптографический. Сообщение преобразовывается в некий хаотический набор различных символов и передается оппоненту, который делает обратное преобразование и получает текст сообщения.

Криптографический способ защиты был известен ещё древнем Египте, Индии и Месопотамии.

В криптографии древних времён в основном использовались два вида шифров: замена и перестановка.

Пример замены шифра замены является шифр Цезаря (I век до н. э.).

Для шифрования сообщения в строчку выписывался алфавит, на второй строчке писался тот же алфавит, но с циклическим сдвигом.

Для русского алфавита, это выглядит примерно, так:

АБВГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЫЭЮЯ

ГДЕЖЗИКЛМНОПРСТУФХЦЧШЩЫЭЮЯАБВ

При шифровании, буква сообщения заменялась соответствующей буквой из нижней строчки.

Шифр перестановки.

Это второй исторический шифр. Выбирается целое положительное число, например 7. Располагаем все числа не превосходящие 7 в две строки следующим образом Данная таблица реализует подстановку, с ключом 7. При шифровании сообщения, при необходимости текст дополняют, чтобы количество букв стало кратным семи. Шифруемое сообщение выписывают в строчку разбив на блоки длинной в 7 букв. Буквы каждой группы переставляются между собой в соответствии с таблицей перестановки.

Например зашифруем фразу: «КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ

ЗАЩИТЫ ИНФОРМАЦИИ».

Дополним до 42 букв, произвольными буквами ЯВК

КРИПТОГ РАФИЧЕС КИЕМЕТО ДЫЗАЩИТ ЫИНФОРМ АЦИИЯВК

ИГТРКОПФСЧАРЕИ и т. д.

При расшифровании текст разбивается на группы по 7 букв которые переставляются в обратном порядке. Ключом шифра является число 7 и порядок чисел во второй строке таблицы.

Раздел 2. Основные понятия и теоремы теории защиты информации.

В данном разделе вводится классификация информации с точки зрения секретности. Определяются основные понятия криптографии.

Типовые задания.

1. Перечислить основные типы информации требующей сокрытия.

2. Определить основные понятия криптографии (шифрование, дешифрование, расшифрование, открытый текст, закрытый текст, ключ. конфиденциальность, целостность, аутентификация, криптографические протоколы, хеш-функции).

Криптография защищает информацию с помощью шифрования — процедуры, использующей обратимое преобразование. По характеру преобразований шифры принято делить на два основных класса — шифры замены и шифры перестановки. Шифры первого класса заменяют единицы открытого текста — шифрвеличины единицами шифрованного текста — шифробозначениями.

Шифры второго класса меняют местами по определенному правилу единицы открытого текста. Шифры, использующие всевозможные композиции преобразований замены и перестановки, образуют третий класс — композиционных шифров.

Мы назвали шифром множество обратимых преобразований. Выбор преобразования для зашифрования конкретного сообщения осуществляется с помощью ключа. Имеется однозначное соответствие между множеством ключей и множеством шифрующих преобразований. Выбор ключа определяет функцию (вообще говоря, многозначную), отображающую множество возможных открытых текстов во множество возможных шифрованных текстов. Эту функцию (или алгоритм вычисления ее значения для произвольного аргумента) будем называть правилом зашифрования. Выбранный ключ будем называть ключом зашифрования.

Требование однозначности расшифрования определяет обратную функцию, отображающую множество возможных (при выбранном ключе) шифрованных текстов во множество возможных открытых текстов. Эту функцию (или алгоритм вычисления ее значения для произвольного аргумента) будем называть правилом расшифрования. Ключ, определяющий выбор правила расшифрования, будем называть ключом расшифрования. В зависимости от характера используемых ключей мы ввели еще два класса шифров — шифры с секретными ключами и шифры с открытыми ключами.

Если правило зашифрования является однозначной функцией, то шифр замены называют шифром однозначной замены (или короче — однозначной заменой), иначе — шифром многозначной замены (многозначной заменой или омофоном).

Шифр гаммирования - пример шифра однозначной замены. Как правило, шифрвеличины имеют одинаковую значность, т.е. состоят из одного и того же числа букв алфавита открытого текста. Если при этом значность шифрвеличин равна единице, то такой шифр замены называют поточным шифром замены или короче — поточным шифром, в противном случае — блочным шифром замены или короче — блочным шифром. Все шифробозначения шифра замены могут иметь равные значности, в этом случае мы имеем дело с шифром равнозначной замены. Если шифр использует шифробозначения разной значности, мы имеем шифр разнозначной замены. Например, шифр гаммирования является поточным шифром равнозначной замены.

Шифры перестановки не нашли широкого распространения и условно делятся на два класса — геометрические перестановки и маршрутные перестановки. К первым относят перестановки, основанные на некоторой геометрической фигуре. Примерами таких шифров служат ручные шифры Сцитала и решетка Кардано. Маршрутные перестановки определяются способом заполнения открытого текста в некоторую таблицу и способом выписывания из нее шифрованного текста. Типичные примеры — горизонтальные и вертикальные перестановки, лабиринты и т.п.

Шифры различают также по способу реализации. Если в течение многих веков использовались только ручные шифры, то, начиная с XIX века, появились шифровальные устройства и появился термин машинные шифры.

В XX веке, в связи с появлением вычислительной техники и ее использованием в целях шифрования, появились программные реализации шифров.

Раздел 3. Простейшие шифры.

Модели шифров.

В данном разделе рассматриваются простейшие шифры замены и перестановки, а так же их комбинации. Приводятся математические модели шифров.

Типовые задания.

Определить шифр замены.

1.

Определить шифр перестановки.

2.

Привести примеры шифров замены и перестановки.

3.

Привести примеры шифров являющихся композициями шифров 4.

замены и перестановки.

5. Описать алгебраическую модель шифра.

6. Описать вероятностную модель шифра.

Определение шифра, простейшие примеры.

Пусть даны конечные множества Х, Y, К. Будем интерпретировать элементы Х как открытые сообщения, элементы Y как шифрованные тексты, элементы К - как ключи.

Определение 1. Отображение Т: Х К Y называется шифром, если для k К Т 1 (у, k) = х.

Пример 1. Пусть А = { a1,.

.., a m } - конечный алфавит, S m - множество всех подстановок на А. Для некоторого натурального n проложим Х = A n. Если х = ( ai1,...,ain ), k S m, то определим шифр простой замены

–  –  –

Таким образом, мы доказали, что для n шифр простой замены действительно удовлетворяет определению шифра.

Для возможности получения в криптографии точных результатов, требуются математические модели шифра и открытого текста. Введем сначала алгебраическую модель шифра, предложенную, по сути, К.Шенноном.

Пусть X, К, Y — конечные множества открытых текстов, ключей и шифртекстов соответственно, X 1, K 1, Y 1, Ek : X Y и Dk : Ek ( X ) X

- правила зашифрования и расшифрования, отвечающие ключу k K, E Ek : k K, и D Dk : k K. Через Ek (X ) мы обозначили множество

–  –  –

Раздел 4. Симметричные шифры.

Типовые задания.

1. Дать определение итерированного и блочного шифров.

2. Перечислить операторы используемые в блочных шифрах.

3. Реализовать алгоритм шифра DES.

Усложненным вариантом шифров замены являются шифры полиалфавшпной замены, в которых каждая буква алфавита заменяется некоторой буквой этого же алфавита, но вид замены зависит от других букв.

При этом открытый текст, рассматриваемый как одно слово, разбивается на слова длиной п символов n-граммы. (п2), которые заменяются обратимым путем на n-граммы. Таким образом, шифры полиалфавитной замены представляют собой подстановки, действующие на n-граммах (длиной 2, 3 или более символов).

Вообще говоря, принципиально, шифр полиалфавитной замены не отличается от шифра моноалфавитной замены: и тот и другой задаются подстановкой. Если «буквой» нового алфавита считать последовательность из п символов обычного алфавита, то полиалфавитную замену можно рассматривать как моноалфавитную в новом алфавите.

Совокупность шифров полиалфавитной замены, действующих на n-граммах одинаковой длины, образует группу.

Если использовать произвольную подстановку на словах из n букв, то ключ становится слишком длинным. Например, для n=3 в 32-буквенном алфавите (А, Б,…,Я) нужно предусмотреть всевозможные замены вида ААА, ААБ, ААВ,…,ЯЯЯ, то есть при табличном задании подстановка будет иметь длину 323 =32768 букв или свыше 150 Кбит. Хранить такой ключ неудобно, поэтому используют ключи специального вида. Например, если буквы пронумеровать от 0 до 31 и n-граммы открытого текста представить как векторы x, то линейную подстановку можно задать невырожденной матрицей L над кольцом Z/32Z (определитель матрицы должен быть взаимно простым с характеристикой кольца, то есть нечетным). Зашифрованная n-грамма имеет вид y Lx (mod 32). Расшифрование выполняется умножением векторов шифрограммы на обратную матрицу L-1.

Раздел 5. Методы криптоанализа симметричных шифров.

Типовые задания.

1. Сформулировать основные требования к шифрам.

2. Описать метод алгебраического криптоанализа.

3. Описать метод статистического криптоанализа.

4. Описать метод дифференциального криптоанализа.

Метод дифференциального криптоанализа был впервые применен для атаки на шифр FEAl-4. Затем метод был усовершенствован и применен для криптоанализа DES. Данный метод криптоанализа позволил определить количество циклов шифрования в стандарте DES. Это является очень важным при атаках на все шифры конструкции Фейстеля.

Известно, что после 5-ти циклов в DES каждый бит шифртекста является функцией от всех битов открытого текста и ключа. После 8-ми циклов наблюдается пик лавинного эффекта - шифротекст представляет собой случайную функцию всех битов открытого текста и ключа. Успешные атаки на DES с тремя, четырьмя и шестью циклами подтвердили результаты исследовании лавинного эффекта. На первый взгляд, криптографическое преобразование с большим числом циклов (8) является необоснованным с точки зрения эффективности реализации. С другой стороны, при количестве циклов менее 16-ти трудоемкость атаки на открытом тексте для DES, ниже чем трудоемкость силовой атаки. При этом, вероятность успеха при силовой атаке выше, чем при атаке методом дифференциального криптоанализа.

Вообще говоря, достаточно устойчив к дифференциальному DES криптоанализу, это объясняется тем, что на момент разработки дифференциаьный метод был известен, но засекречен. В открытой печати впервые о дифференциальном криптоанализе заговорили в 1990 году Э.Бихам и А.Шамир.

Ядро метода составляет атака на основе выборочного открытого текста. Идея заключается в анализе процесса изменения несходства для пары открытых текстов, имеющих определенные исходные различия, в процессе прохождения через циклы шифрования с одним и тем же ключом. Не существует каких-либо ограничений на выбор открытых текстов. Достаточно различия в некоторых позициях. В качестве меры несходства, как правило, используют расстояние Хэмминга. {вес суммы двух бинарных последовательностей}.

Исходя из различий в получившихся шифротекстах, ключам присваиваются различные вероятности. Истинный ключ определяется в процессе дальнейшего анализа пар шифротекстов — это наиболее вероятный ключ среди множества претендентов.

Раздел 6. Криптографическая стойкость шифров.

Типовые задания.

1. Сформулировать основные требования к шифрам.

2. Дать понятие теоретической стойкости.

3. Дать понятие практической стойкости.

4. Дать определение совершенных шифров по Шеннону.

Во второй половине XIX века на основе обширного опыта использования методов криптографии А. Керкхоффс в статье «Военная криптография»

сформулировал следующие основные требования к разработке шифровальных систем:

1. Система должна быть не раскрываемой, если не теоретически, то хотя бы практически. Это значит, что на основе шифртекста невозможно вскрыть ключ или шифртекст. (если множество ключей конечно, то сложность перебора ключей должна быть достаточно велика).

2. Знание открытой и соответствующей зашифрованной информации не должно позволять нарушителю вскрыть ключ или другую информацию.

3. криптосистема должна обеспечивать возможность запоминания (хранения ) ключа и смены ключа.

4. шифрованный текст должен допускать передачу по каналу связи (Керксхофф предполагал телеграф – основное средство связи того времени).

5. шифровальная аппаратура должна быть удобной для переноски.

6. криптосистема должна быть простой в эксплуатации.

Донные требования остаются и в настоящее время.

Вообще говоря, для вскрытия ключа противник использует все доступные способы. Мы будем рассматривать только криптоаналитические атаки, которые основаны на алгебраических и статистических свойствах шифров, так же будем предполагать, что противнику известен сам алгоритм шифрования.

Определим стойкость шифра как сложность наилучшего известного алгоритма вскрывающего ключ, или как срок в течении которого невозможно вскрыть ключ. Стойкость должна быть достаточной для хранения информации в течении заданного строка.

Сложность вскрытия ключа обусловлена, тем что при не больших изменениях ключа или открытого текста, приводят к значительным изменениям в криптограмме. Поэтому на множестве троек {открытый текст, ключ, шифртекст} трудно установить вычислимую метрику (функцию показывающую на сколько данный ключ близок к истинному ключу).

Следовательно, становится сложным или не возможным использование методов последовательных приближений для вскрытия ключа.

Раздел 7. Системы шифрования с открытым ключом (асимметричные криптосистемы).

Типовые задания.

1. Описать общую схему криптосистем с открытым ключом.

2. Сформулировать основные математические задачи обеспечивающие безопасность асимметричных криптосистем.

3. Описать принцип RSA.

4. Перечислить и охарактеризовать параметры RSA.

Системы шифрования с открытым ключом также называют асимметричными системами. Каждый из пользователей системы обладает открытым kо и закрытым kз ключами. Открытый ключ доступен остальным пользователям, на этом ключе они осуществляют шифрование данных которые хотят передать владельцу ключа kо. С помощью закрытого ключа kз, абонент производит расшифрование данных. Знание одного открытого ключа не даёт возможности произвести расшифрование данных или узнать закрытый ключ.

Пусть E A - правило зашифрования на открытом ключе kо абонента А, D A - правило расшифрования на закрытом ключе kз абонента А.

Если абонент B хочет передать сообщение М абоненту А, то он берёт открытый ключ kо с его помощью получает шифрованное сообщение E A (M ) и посылает его абоненту А. Пользователь А, получив сообщении E A (M ), производит расшифрование, с помощью своего закрытого ключа kз D A ( E A ( M )) M, и получает открытый текст.

Для реализации ассиметричной системы шифрования необходимо лишь обеспечить аутентичность общеизвестного ключа kо.

Системы с открытым ключом обеспечивают значительно меньшую скорость шифрования и расшифрования (сравнительно с системами симметричного шифрования), поэтому обычно их используют не для передачи данных, как таковых, а для передачи ключей симметричных систем шифрования.

Система RSA была предложена в 1798 году, Райвестом, Шамиром и Адлеманом. В настоящее время это одна из самых распространённых систем с открытым ключом, используемая на практике.

Пусть m и e натуральные числа. Функция f, реализующая схему RSA, устроена следующим образом f : x x e mod m. Для дешифрования сообщения a f (x) достаточно решить сравнение

–  –  –

Если число m состоит из простых сомножителей, то последнее сравнение будет выполнятся и без условия (a, m) 1.

Функция f принятая в системе RSA, может достаточно быстро быть вычислена. Обратная к f(x) функция f 1 : x x d (mod m), вычисляется также (по тем же правилам) как и f(x), лишь с заменой показателя e на d.

Для вычисления функции f(x) достаточно лишь знать числа e и m.

Именно они и составляют открытый ключ для шифрования. Для вычисления обратной функции к f(x) надо знать число d, которое является закрытым ключом.

Раздел 8. Криптографические стандарты и протоколы.

ЭЦП. Хеш-функции.

Типовые задания.

1. Перечислить основные типы криптографических протоколов.

2. Привести примеры протоколов генерации и распределения ключей.

3. Дать определение хеш-функции.

4. Дать определение ЭЦП.

Криптографическим протоколом называется распределенный алгоритм, выполняемый двумя и более сторонами (абонентами сети), и описываемый в виде точно указанной последовательности действий этих сторон.

Протокол включает в себя не только последовательность действий, но и спецификации форматов сообщений, пересылаемых между участниками, синхронизации действий участников, а так же описание действий при возникновении сбоев. На последнее следует обратить особое внимание, поскольку его часто упускают из виду, а некорректный повторный пуск может полностью разрушить безопасность участников даже в стойком криптографическом протоколе.

Для протоколов есть правило: Невозможно сделать или узнать больше, чем определено протоколом.

Функции, выполняемые криптографическими протоколами это

- обеспечение аутентификации

- контроль целостности

- обеспечение конфиденциальности

- обеспечение невозможности отказа от ранее совершенных действий и т.д.

Эти функции криптографические протоколы выполняют с помощью различных криптографических алгоритмов, например, алгоритмов шифрования, аутентификационных кодов, схемы цифровой подписи и др.

Однонаправленные функции.

Однонаправленные функции – центральное понятие математической криптографии.

Пусть n 0,1n - множество всех двоичных строк длины n. Под функцией f будем понимать семейство семейство {fn}, где f n : n m, m=m(n). Для простоты предполагаем n пробегает весь натуральный ряд и каждая из fn всюду определена.

Опр. Функция f называется честной, если существует полином q такой что n q(m(n)) n Опр. Честная функция f называется односторонней, если

1. полиномиальный алгоритм, который х вычисляет f(x).

полиномиальной вероятностной машины Тьюринга А 2.

выполнено следующее. Пусть строка х выбранная на удачу из множества n (обозначается x R n ). Тогда полинома р и всех достаточно больших n Pr f A f ( x) f ( x) 1 p ( n) Условие 2 качественно означает, что полиномиальная вероятностная машина Тьюринга А может по данному y найти х из уравнения f(x)=y лишь с пренебрежимо малой вероятностью.

Однонаправленные хэш-функиии Однонаправленные хэш-функции называют по-разному: функциями сжатия, функциями свертки, дайджестом сообщения, цифровым отпечатком, криптографической контрольной суммой, контролем целостности сообщения (Message Integrity Check, MIC) и кодом обнаружения манипуляций (Manipulation Detection Code, MDC). Как бы они не назывались, хэш-функции играют главную роль в современной криптографии. Однонаправленные хэшфункции - один из основных элементов многих протоколов. Хэш-функции уже долгое время используются в вычислительной технике. Хэш-функции это математические или иные функции, которые принимают на входе строку переменной длины (называемую прообразом), и преобразуют ее в выводную строку фиксированной (обычно меньшей) длины, называемую значением хэш-функции или сверткой. Так, функцию, которая принимает прообраз и возвращает байт, составленный из результатов применения операции XOR ко всем входным байтам, можно рассматривать как простую хэш-функцию.

Раздел 9. Программная реализация шифров и алгоритмы.

Псевдослучайные последовательности.

Типовые задания.

1. Описать основные различия программных и аппаратных реализаций.

2. Привести определения случайных последовательностей.

3. Описать различные подходы к определению случайной последовательности.

Определение псевдослучайной последовательности не однозначно и существует целый ряд определений: частотное (Фон Мизес), сложностное (Колмогоров), количественный или теоретико-мерный (Мартин-Лёф).

Последовательность которую мы будем называть случайной должна просто удовлетворять некоторым тербованием, а именно:

1) последовательность должна быть псевдослучайной, т. е. успешно проходить определённые статистические тесты.

2) задача нахождения последующего (предыдущего) члена по заданному отрезку последовательности полиномиально должна быть не разрешима.

3) генерация таких последовательностей не должна быть слишком трудоёмкой, т. е. сам генератор должен допускать простую и быструю реализацию (програмную или аппаратную).

Вообще говоря определение случайной последовательности зависит от прикладного назначения последовательности.

В силу практических аспектов функции используемые в ПСГ должны иметь простую реализацию (аппаратную или программную).

Для програмной реализации наиболее удобными являются функции являющиеся комбинациями следующих элементарных функций:

1) Арифметические операции: сложение, умножение, вычитание. Эти операции можно определять либо в обычном смысле, либо в 2-адическом, либо в поразрядном (по модулю).

2) Поразрядные логические операции такие как NOT - обращение, XOR исключающее или, OR - или, AND - логическое и.

Использование выше описанных операций позволяет сделать реализацию наиболее простой и быстрой, т. к. в ней используются элементарные операции процессора.

МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ОРГАНИЗАЦИИ

САМОСТОЯТЕЛЬНОЙ РАБОТЫ СТУДЕНТОВ И ВЫПОЛНЕНИЮ

ПРАКТИЧЕСКИХ ЗАДАНИЙ

Практические занятия по дисциплине «Криптографические методы защиты информации» служат для получения практических навыков по применению теоретических знаний, полученных студентами на лекциях, для решения конкретных задач в профессиональной сфере специалистов в области защиты информации.

Решения задач фиксируются с помощью реализованных программ на различных языках программирования (assembler, pascal, C, C++) и оцениваются согласно «Руководству по рейтинговой системе». Для более полного освоения материала в данном методическом руководстве по каждой изучаемой теме предлагаются контрольные вопросы и задания для самостоятельной работы, результативность выполнения которых оценивается также с помощью рейтинговых баллов.

Рекомендации по работе с учебной и научной литературой.

При работе с учебной и научной литературой особое внимание уделить описанию методов и способов защиты информации. Отдельно следует разобрать математические задачи и теоремы, лежащие в основе алгоритмов и методов шифрования.

Рекомендации по подготовке к практическим занятиям, контрольным работам, зачету и экзамену.

При подготовке к практическим занятиям можно использовать лекции преподавателя или учебники приведенные в списке литературы (см. выше).

При подготовке к зачету и экзамену особое внимание уделить определениям и формулировкам теорем.

Банк контрольных заданий по учебной дисциплине

–  –  –

Требования к рейтинг-контролю.

Занятия проводятся в 1-м и 2-м семестрах 4 курса и заканчиваются экзаменом. Период времени, отведенный на обучение по данной дисциплине, планируется разделить на 4 модуля, каждый из которых заканчивается контрольной точкой. За текущую работу в семестрах, включая контрольные точки, студент может заработать 60 баллов и 40 баллов составляет максимальная оценка за экзаменационный ответ. Количество баллов за текущую работу выставляется в соответствии со сложностью темы и количеством заданий, выносимых для практических работ в аудитории и самостоятельных занятий.

1–й семестр Модуль 1.

Темы:

1. История развития криптографии, первые шифры и шифровальные устройства. Диск Альберти, шифр Виженера, шифратор Джеферсона.

2. Модели текстов и их свойства, частотные характеристики различных текстов.

Максимальная сумма баллов по модулю – 30 из них 20 баллов отводится на текущий контроль учебной работы студента, 10 баллов на рубежный контроль по модулю. Рубежный контроль проводится в форме контрольной работы.

Модуль 2

Темы:

1. Шифры замены и перестановки. Моноалфавитная и полиалфавитная замены и перестановки.

2. Шифры гаммирования.

Максимальная сумма баллов по модулю – 30 из них 20 баллов отводится на текущий контроль учебной работы студента, 10 баллов на рубежный контроль по модулю. Рубежный контроль проводится в форме контрольной работы.

–  –  –

Максимальная сумма баллов по модулю – 20 из них 10 баллов отводится на текущий контроль учебной работы студента, 10 баллов на рубежный контроль по модулю. Рубежный контроль проводится в форме контрольной работы.

Модуль 2.

Темы:

1. Блочный шифр DES.

2. Операторы используемые при построении блочных шифров.

Максимальная сумма баллов по модулю – 20 из них 10 баллов отводится на текущий контроль учебной работы студента, 10 баллов на рубежный контроль по модулю. Рубежный контроль проводится в форме контрольной работы.

Модуль 3.

Темы:

1. Математические задачи лежащие в основе систем с открытым ключом.

2. Криптосистема RSA.

Максимальная сумма баллов по модулю – 20 из них 10 баллов отводится на текущий контроль учебной работы студента, 10 баллов на рубежный контроль по модулю. Рубежный контроль проводится в форме контрольной работы.

ВОПРОСЫ ДЛЯ ПОДГОТОВКИ К ЭКЗАМЕНУ

1. Современная стеганография.

2. История криптографии (Шифратор Джеферсона, Шифр Виженера, Диск Альберти, Шифры Порта, Шифры Кардано, Книжный шифр, Квадрат Полибия).

3. История русской криптографии.

4. Определение шифра, простейшие примеры, основные понятия.

5. Алгебраические модели шифров

6. Вероятностные модели шифров

7. Шифры замены (моноалфавитная замена)

8. Шифры замены (полиалфавитная замена)

9. Метод (хотя бы один) вскрытия шифра Виженера на основе подобранных открытых текстов.

10. Вскрытие шифра полиалфавитной замены с использаванием шифрующей матрициы.

11. Вскрытия ключа аффинного преобразования

12. Понятие блочного и итерированного шифров

13. Фейстелев шифр.

14. Операторы, используемые при построении блочных шифров.

15. При каких условиях отображение задаваемое полиномом второй степени над Z / 2 m Z является подстановкой.

16. Основные требования к шифрам.

17. Понятие стойкости шифра, «способы» её оценки.

18. Статистические методы криптоанализа.

19. Алгебраические методы криптоанализа.

20. Криптосистемы с открытым ключом.

21. Крипто система RSA

22. Параметры RSA Перечень программного обеспечения Assembler, Borland–Pascal 7.0, Delphi 7, Word 2000,, Maple 6 (8) (10).





Похожие работы:

«Неполная информация И.В.Кацев (СПб ЭМИ) Заключение 2012 1 / 12 Неполная информация Известно не все о противниках рассматриваем математическое ожидание. Пример: дуополия по Курно. И.В.Кацев (СПб ЭМИ) Заключение 2012 1 / 12 Байесовы игры Обычная игра: (N, {Ai }iN, {ui }iN ), где N множество игроков, Ai множество...»

«Н.Г. БАРАНЕЦ ОСНОВЫ ФИЛОСОФИИ Учебное пособие к курсу «Философия» для вузов ББК 87.3 Б 24 Рецензенты: доктор философских наук, профессор В.А. Бажанов доктор философских наук, профессор А.А. Тихонов Научный редактор: кандидат физико-математических наук, доцент А.Б. Верёвкин Баранец Наталья...»

«Аннотации к рабочим программам учебных дисциплин в начальной школе по УМК «Школа России» Аннотация к рабочей программе дисциплины «Математика» Программа по математике составленаана основе Федерального государственного образовательного стандарта начального общего образования, авторской п...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ РЕСПУБЛИКИ БЕЛАРУСЬ МОГИЛЁВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ПРОДОВОЛЬСТВИЯ КАФЕДРА ХИМИИ ОБЩАЯ И НЕОРГАНИЧЕСКАЯ ХИМИЯ КОНСПЕКТ ЛЕКЦИЙ ДЛЯ СТУДЕНТОВ ТЕХНОЛОГИЧЕСКИХ СПЕЦИАЛЬНОСТЕЙ ЧАСТЬ 1 ОБЩИЕ ВОПРОСЫ ХИМИИ МОГИЛЁВ 2002 УДК 541 Рассмотрен и рекомендов...»

«227 Об особенностях ионного обмена и математическом моделировании и расчете динамических ионообменных процессов на природных клиноптилолитах Никашина В.А. Институт геохимии и аналитической химии им. В.И....»

«Статья в Тр. VIII Региональной конф. Проблемы химии и химической технологии. – Воронеж. – 2000. – С.99-101. УДК: 541.183.123.2 СВЕРХСШИТЫЕ ПОЛИМЕРЫ – НОВЫЙ КЛАСС ПОЛИМЕРОВ ДЛЯ РАЗДЕЛЕНИЯ ВЕЩЕСТВ Ферапонтов Николай Борисович,...»

«S e MR ISSN 1813-3304 СИБИРСКИЕ ЭЛЕКТРОННЫЕ МАТЕМАТИЧЕСКИЕ ИЗВЕСТИЯ Siberian Electronic Mathematical Reports http://semr.math.nsc.ru Том 10, стр. A.35–A.41 (2013) УДК 51 MSC 01A15 АБРАХАМ РОБИНСОН СОЗДАТЕЛЬ НЕСТАНДАРТНОГО АНАЛИЗА С. С. КУТАТЕЛАДЗЕ Abstract. This is a short biographical sketch and tribute to Ab...»

«С.Л. Василенко Неподдающийся корень из двух Каков корень, таковы и побеги. Речь пойдёт о работах [1, 2], где их автор «решил низвергнуть одну теорему (об иррациональности корня из двух), истинность которой не вызывала...»

«Лекция 8 6. 04. 2006 г.7.5. Уравнение изотермы химической реакции.7.6. Влияние температуры на константу равновесия.7.7.Равновесие в растворах. Коэффициенты активности электролитов.7.5. Уравнение изотермы химической реакции Р...»








 
2017 www.pdf.knigi-x.ru - «Бесплатная электронная библиотека - разные матриалы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.