WWW.PDF.KNIGI-X.RU
Ѕ≈—ѕЋј“Ќјя  »Ќ“≈–Ќ≈“  Ѕ»ЅЋ»ќ“≈ ј - –азные материалы
 

Ђѕќя—Ќ»“≈Ћ№Ќјя «јѕ»— ј ”„≈ЅЌјя ѕ–ќ√–јћћј Ћ»“≈–ј“”–ј –јЅќ„јя ”„≈ЅЌјя ѕ–ќ√–јћћј ѕЋјЌџ » ћ≈“ќƒ»„≈— »≈ ” ј«јЌ»я..9 ћ≈“ќƒ»„≈— »≈ –≈ ќћ≈Ќƒј÷»» ѕќ ќ–√јЌ»«ј÷»» ...ї

ќ√Ћј¬Ћ≈Ќ»≈

ѕќя—Ќ»“≈Ћ№Ќјя «јѕ»— ј

”„≈ЅЌјя ѕ–ќ√–јћћј

Ћ»“≈–ј“”–ј

–јЅќ„јя ”„≈ЅЌјя ѕ–ќ√–јћћј

ѕЋјЌџ » ћ≈“ќƒ»„≈— »≈ ” ј«јЌ»яЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕ..9

ћ≈“ќƒ»„≈— »≈ –≈ ќћ≈Ќƒј÷»» ѕќ ќ–√јЌ»«ј÷»»

—јћќ—“ќя“≈Ћ№Ќќ… –јЅќ“џ —“”ƒ≈Ќ“ќ¬ » ¬џѕќЋЌ≈Ќ»ё

ѕ–ј “»„≈— »’ «јƒјЌ»…

ЅјЌ   ќЌ“–ќЋ№Ќџ’ «јƒјЌ»… ѕќ ”„≈ЅЌќ… ƒ»—÷»ѕЋ»Ќ≈

“–≈Ѕќ¬јЌ»я   –≈…“»Ќ√- ќЌ“–ќЋёЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕ. 31 ¬ќѕ–ќ—џ ƒЋя ѕќƒ√ќ“ќ¬ »   Ё «јћ≈Ќ”....... ќшибка! «акладка не определена.3 ѕ≈–≈„≈Ќ№ ѕ–ќ√–јћЌќ√ќ ќЅ≈—ѕ≈„≈Ќ»я.......... ќшибка! «акладка не определена.4

ѕќя—Ќ»“≈Ћ№Ќјя «јѕ»— ј

”чебно-методический комплекс по дисциплине Ђ риптографические методы защиты информацииї составлен в соответствии с ‘√ќ—. ƒанный учебный курс €вл€етс€ одной из основных дисциплин блока ќѕƒ государственного образовательного стандарта специальности Ђ омпьютерна€ безопасностьї.  урс базируетс€ на знани€х, полученных студентами при изучении дисциплин Ђматематический анализї, Ђлинейна€ алгебраї, Ђдискретна€ математикаї, дисциплины компьютерного цикла и преследует р€д целей:

1. ƒать базовые знани€ и представлени€ о криптографических методах и способах защиты информации.

2. ƒать обзор средств, методов и способов защиты информации примен€емых в насто€щее врем€.

3. ƒать базовые знани€ по применению и выбору сертифицированных криптографических средств защиты информации в прикладных и практических задачах



¬ процессе изучени€ данной дисциплины студент должен знать:

ќсновные пон€ти€ криптографии;

фундаментальные принципы построени€ шифров, симметричных систем шифровани€, криптосистем с открытым ключом, криптографических протоколов и электронноцифровой подписи;

иметь представление о математических алгоритмах и задачах лежащих в основе построени€ различных криптосистем, методах криптоанализа и оценки криптографической стойкости шифров и криптографических систем;

знать требовани€, предъ€вл€емые к современным прикладным криптографическим системам;

а также должен уметь:

соизмер€ть затраты на защиту информации со стоимостью и актуальностью информации;

оценивать потенциальные угрозы и способы утечки информации;

оценивать угрозу и риски св€занные с возможной утечкой защищаемой информации;

осуществл€тьподбор способов и методов защиты в зависимости от важности информации;

”„≈ЅЌјя ѕ–ќ√–јћћј

–аздел 1. ¬ведение.

»стори€ криптографии.

1. —пособы защиты информации: стеганографи€ и криптографи€.

—теганографические способы сокрыти€ информации.

2. ћесто криптографии в защите информации. »стори€ развити€ криптографии, первые шифры и шифровальные устройства. ƒиск јльберти, шифр ¬иженера, шифратор ƒжеферсона. –азвитие криптографии в –оссии.

–аздел 2. ќсновные пон€ти€ и теоремы теории защиты информации.

1. ¬иды информации, подлежащей закрытию. ќсновные пон€ти€:

шифрование, дешифрование, расшифрование, открытый текст, закрытый текст, ключ. конфиденциальность, целостность, аутентификаци€, криптографические протоколы, хеш-функции.

2. ќбща€ схема передачи информации по каналу св€зи.

3. ћодели текстов и их свойства, частотные характеристики различных текстов. Ќекоторые положени€ теории секретности Ўеннона.

–аздел 3. ѕростейшие шифры.

ћодели шифров.

1. Ўифры замены и перестановки. ћоноалфавитна€ и полиалфавитна€ замены и перестановки.

2. Ўифры гаммировани€.

3. ѕон€тие опорного шифра и степени опорного шифра.

4. јлгебраические модели шифров. ¬еро€тностные модели шифров.

—войства шифров.  омпозиции шифров.

–аздел 4. —имметричные шифры.

1. Ѕлочные и итерированные шифры.

2. Ѕлочный шифр DES.

3. ќпреторы используемые при построении блочных шифров.

–аздел 5. ћетоды криптоанализа симметричных шифров.

1. —татистический метод криптоанализа.

2. јлгебраические методы криптоанализа.

3. ƒифференциальный криптоанализ –аздел 6.  риптографическа€ стойкость шифров.

1. “еоретико-информационный подход к оценке криптостойкости шифров. “еоретическа€ стойкость.

2. ѕрактическа€ стойкость шифров.

3. —овершенные шифры.

–аздел 7. —истемы шифровани€ с открытым ключом (асимметричные криптосистемы).

1. ѕринципы построени€ систем с открытым ключом. ѕрименение криптосистем с открытым ключом.

2. ћатематические задачи лежащие в основе систем с открытым ключом.

3. —тойкость систем с открытым ключом. ћетоды криптографического анализа асимметричных систем.

4.  риптосистема RSA, описание. Ѕезопасность RSA и задача разложени€ на множители. ¬ыбор и ограничени€ на параметры системы RSA, математические задачи обеспечивающие безопасность RSA. јтаки на RSA и способы криптоанализа.

–аздел 8.  риптографические стандарты и протоколы. Ё÷ѕ. ’еш-функции.

1.  риптографические стандарты. —тандарт X.509

2. ѕон€тие криптографического протокола, виды протоколов.

3. ѕротоколы распределени€ и генерации ключей. ѕротокол ƒиффи’елмана и его модернизации.

4. ќднонаправленные функции. ќднонаправленна€ функци€ с потайным входом (секретом). ќднонаправленные хеш-функции.

5. Ёлектронноцифрова€ подпись. —тандарт цифровой подписи √ќ—“ – 34.10-94.

–аздел 9. ѕрограммна€ реализаци€ шифров и алгоритмы.

ѕсевдослучайные последовательности

1. –азличи€ между аппаратными и программными реализаци€ми криптографических алгоритмов и примитивов.

2. ќсобенности программных реализаций криптографических алгоритмов.

3. —лучайные и псевдослучайные последовательности, методы их получени€.

Ц  Ц  Ц

1. јлфЄров ј. ѕ., «убов ј. ё.,  узьмин ј. —., „ерЄмушкин ј. ¬. ќсновы криптографии: ”чебное пособие, 2-е изд., испр. и доп. Ц ћ.: √≈Ћ»ќ— ј–¬, 2002.

2. Ѕ. Ўнаер ѕрикладна€ криптографи€. ѕротоколы, алгоритмы, исходные тексты на €зыке —и. Ц ћ.: »здательство “–»”ћ‘, 2003.

3. ћолдов€н Ќ. ј.  риптографи€ : ќт примитивов к синтезу алгоритмов / Ќ.

ј. ћолдов€н, ј. ј. ћолдов€н, ћ. ј. ≈ремеев. - —ѕб. : Ѕ’¬-ѕетербург, 2004. - 446 с. : ил. - Ѕиблиогр.: с.439-446. - ISBN 5-94157-524-6

ƒополнительна€

1. —толингс ¬.  риптографи€ и защита сетей. ѕринципы и практика. Ц ћ.:

»зд. ƒом Ђ¬иль€мсї 2-е изд., 2001

2. ¬ведение в криптографию / ѕод общ. ред. ¬. ¬. ященко. Ц 3-е изд., доп. Ц ћ.:ћ÷Ќћќ: Ђ„е–ої, 2000.

3. «убов ј. —овершенные шифры - ћ.: √≈Ћ»ќ— ј–¬, 2003.

4. Ѕабаш ј., Ўанкин √.,  риптографи€ аспекты защиты Ц ћ.: —олон-– 2002

5.  облиц Ќ.  урс теории чисел и криптографии. - ћ.: Ќаучное издательство “¬ѕ, 2001.

6. –остовцев ј., ћаховенко ≈. “еоретическа€ криптографи€ - —ѕб.:, јЌќ Ќѕќ Ђѕрофессионалї - 2005

7. –остовцев ј. јлгебраические основы криптографии. Ц —ѕб.:, ћир и семь€ - »нтерлайн 2000.

8. –остовцев ј., ћаховенко ≈. введение в криптографию с открытым ключом - —ѕб.:, Ќѕќ Ђћир и семь€ї ќќќ Ђ»нтерлайнї - 2001

9. –остовцев ј., ћаховенко ≈. ¬ведение в теорию итерированных шифров —ѕб.:, јЌќ Ќѕќ Ђћир и семь€ї - 2003

10. ј. „мора Cовременна€ прикладна€ криптографи€, 2-е изд., Ц ћ.: √≈Ћ»ќ— ј–¬, 2002.

11. ¬. ќ. ќсип€н,  . ¬. ќсип€н,  риптографи€ в упражнени€х и задачах, Ц ћ.:

√≈Ћ»ќ— ј–¬, 2002.

–јЅќ„јя ”„≈ЅЌјя ѕ–ќ√–јћћј

Ц  Ц  Ц

ѕланы и методические указани€.

–аздел 1. ¬ведение.

»стори€ криптографии.

¬ данном разделе рассматриваютс€ основные способы защиты информации, истори€ криптографи€. ќписываетс€ методы сокрыти€ данных при помощи стеганографии.

“иповые задани€.





1. ѕеречислить и описать основные способы защиты информации.

2. ќписать основные методы стеганографии.

3. ѕеречислить основные объекты используемые в качестве стегоконтейнеров.

4. ѕеречислить первые шифры

5. ќписать шифратор ƒжеферсона.

¬опрос о защите информации возник практически одновременно с по€влением самой информации, т. е. как по€вилась информаци€, котора€ не предназначалась Ђтретьимї лицам.

»звестны три основных способа защиты информации. ѕервый Ц физическа€ защита, т. е. охрана самого носител€ информации. Ќапример, доставка сообщений, специальным курьером. ¬торой способ защиты, стенографический. «ащищаетс€ не сама секретна€ информаци€, а сам факт еЄ наличи€. Ќапример, использование Ђсимпатических чернилї. ќдин из способов сокрыти€ информации описывает в своих трудах √еродот: Ќа лысую голову раба наносилось сообщение, после отращивани€ волос, раб отправл€лс€ к получателю, который снова брил голову раба и читал сообщение.

“ретий способ Ц криптографический. —ообщение преобразовываетс€ в некий хаотический набор различных символов и передаетс€ оппоненту, который делает обратное преобразование и получает текст сообщени€.

 риптографический способ защиты был известен ещЄ древнем ≈гипте, »ндии и ћесопотамии.

¬ криптографии древних времЄн в основном использовались два вида шифров: замена и перестановка.

ѕример замены шифра замены €вл€етс€ шифр ÷езар€ (I век до н. э.).

ƒл€ шифровани€ сообщени€ в строчку выписывалс€ алфавит, на второй строчке писалс€ тот же алфавит, но с циклическим сдвигом.

ƒл€ русского алфавита, это выгл€дит примерно, так:

јЅ¬√ƒ≈∆«» ЋћЌќѕ–—“”‘’÷„ЎўџЁёя

√ƒ≈∆«» ЋћЌќѕ–—“”‘’÷„ЎўџЁёяјЅ¬

ѕри шифровании, буква сообщени€ замен€лась соответствующей буквой из нижней строчки.

Ўифр перестановки.

Ёто второй исторический шифр. ¬ыбираетс€ целое положительное число, например 7. –асполагаем все числа не превосход€щие 7 в две строки следующим образом ƒанна€ таблица реализует подстановку, с ключом 7. ѕри шифровании сообщени€, при необходимости текст дополн€ют, чтобы количество букв стало кратным семи. Ўифруемое сообщение выписывают в строчку разбив на блоки длинной в 7 букв. Ѕуквы каждой группы переставл€ютс€ между собой в соответствии с таблицей перестановки.

Ќапример зашифруем фразу: Ђ –»ѕ“ќ√–ј‘»„≈— »≈ ћ≈“ќƒџ

«јў»“џ »Ќ‘ќ–ћј÷»»ї.

ƒополним до 42 букв, произвольными буквами я¬ 

 –»ѕ“ќ√ –ј‘»„≈—  »≈ћ≈“ќ ƒџ«јў»“ џ»Ќ‘ќ–ћ ј÷»»я¬ 

»√“– ќѕ‘—„ј–≈» и т. д.

ѕри расшифровании текст разбиваетс€ на группы по 7 букв которые переставл€ютс€ в обратном пор€дке.  лючом шифра €вл€етс€ число 7 и пор€док чисел во второй строке таблицы.

–аздел 2. ќсновные пон€ти€ и теоремы теории защиты информации.

¬ данном разделе вводитс€ классификаци€ информации с точки зрени€ секретности. ќпредел€ютс€ основные пон€ти€ криптографии.

“иповые задани€.

1. ѕеречислить основные типы информации требующей сокрыти€.

2. ќпределить основные пон€ти€ криптографии (шифрование, дешифрование, расшифрование, открытый текст, закрытый текст, ключ. конфиденциальность, целостность, аутентификаци€, криптографические протоколы, хеш-функции).

 риптографи€ защищает информацию с помощью шифровани€ Ч процедуры, использующей обратимое преобразование. ѕо характеру преобразований шифры прин€то делить на два основных класса Ч шифры замены и шифры перестановки. Ўифры первого класса замен€ют единицы открытого текста Ч шифрвеличины единицами шифрованного текста Ч шифробозначени€ми.

Ўифры второго класса мен€ют местами по определенному правилу единицы открытого текста. Ўифры, использующие всевозможные композиции преобразований замены и перестановки, образуют третий класс Ч композиционных шифров.

ћы назвали шифром множество обратимых преобразований. ¬ыбор преобразовани€ дл€ зашифровани€ конкретного сообщени€ осуществл€етс€ с помощью ключа. »меетс€ однозначное соответствие между множеством ключей и множеством шифрующих преобразований. ¬ыбор ключа определ€ет функцию (вообще говор€, многозначную), отображающую множество возможных открытых текстов во множество возможных шифрованных текстов. Ёту функцию (или алгоритм вычислени€ ее значени€ дл€ произвольного аргумента) будем называть правилом зашифровани€. ¬ыбранный ключ будем называть ключом зашифровани€.

“ребование однозначности расшифровани€ определ€ет обратную функцию, отображающую множество возможных (при выбранном ключе) шифрованных текстов во множество возможных открытых текстов. Ёту функцию (или алгоритм вычислени€ ее значени€ дл€ произвольного аргумента) будем называть правилом расшифровани€.  люч, определ€ющий выбор правила расшифровани€, будем называть ключом расшифровани€. ¬ зависимости от характера используемых ключей мы ввели еще два класса шифров Ч шифры с секретными ключами и шифры с открытыми ключами.

≈сли правило зашифровани€ €вл€етс€ однозначной функцией, то шифр замены называют шифром однозначной замены (или короче Ч однозначной заменой), иначе Ч шифром многозначной замены (многозначной заменой или омофоном).

Ўифр гаммировани€ - пример шифра однозначной замены.  ак правило, шифрвеличины имеют одинаковую значность, т.е. состо€т из одного и того же числа букв алфавита открытого текста. ≈сли при этом значность шифрвеличин равна единице, то такой шифр замены называют поточным шифром замены или короче Ч поточным шифром, в противном случае Ч блочным шифром замены или короче Ч блочным шифром. ¬се шифробозначени€ шифра замены могут иметь равные значности, в этом случае мы имеем дело с шифром равнозначной замены. ≈сли шифр использует шифробозначени€ разной значности, мы имеем шифр разнозначной замены. Ќапример, шифр гаммировани€ €вл€етс€ поточным шифром равнозначной замены.

Ўифры перестановки не нашли широкого распространени€ и условно дел€тс€ на два класса Ч геометрические перестановки и маршрутные перестановки.   первым относ€т перестановки, основанные на некоторой геометрической фигуре. ѕримерами таких шифров служат ручные шифры —цитала и решетка  ардано. ћаршрутные перестановки определ€ютс€ способом заполнени€ открытого текста в некоторую таблицу и способом выписывани€ из нее шифрованного текста. “ипичные примеры Ч горизонтальные и вертикальные перестановки, лабиринты и т.п.

Ўифры различают также по способу реализации. ≈сли в течение многих веков использовались только ручные шифры, то, начина€ с XIX века, по€вились шифровальные устройства и по€вилс€ термин машинные шифры.

¬ XX веке, в св€зи с по€влением вычислительной техники и ее использованием в цел€х шифровани€, по€вились программные реализации шифров.

–аздел 3. ѕростейшие шифры.

ћодели шифров.

¬ данном разделе рассматриваютс€ простейшие шифры замены и перестановки, а так же их комбинации. ѕривод€тс€ математические модели шифров.

“иповые задани€.

ќпределить шифр замены.

1.

ќпределить шифр перестановки.

2.

ѕривести примеры шифров замены и перестановки.

3.

ѕривести примеры шифров €вл€ющихс€ композици€ми шифров 4.

замены и перестановки.

5. ќписать алгебраическую модель шифра.

6. ќписать веро€тностную модель шифра.

ќпределение шифра, простейшие примеры.

ѕусть даны конечные множества ’, Y,  . Ѕудем интерпретировать элементы ’ как открытые сообщени€, элементы Y как шифрованные тексты, элементы   - как ключи.

ќпределение 1. ќтображение “: ’   Y называетс€ шифром, если дл€ k   “ 1 (у, k) = х.

ѕример 1. ѕусть ј = { a1,.

.., a m } - конечный алфавит, S m - множество всех подстановок на ј. ƒл€ некоторого натурального n проложим ’ = A n. ≈сли х = ( ai1,...,ain ), k S m, то определим шифр простой замены

Ц  Ц  Ц

“аким образом, мы доказали, что дл€ n шифр простой замены действительно удовлетвор€ет определению шифра.

ƒл€ возможности получени€ в криптографии точных результатов, требуютс€ математические модели шифра и открытого текста. ¬ведем сначала алгебраическую модель шифра, предложенную, по сути,  .Ўенноном.

ѕусть X,  , Y Ч конечные множества открытых текстов, ключей и шифртекстов соответственно, X 1, K 1, Y 1, Ek : X Y и Dk : Ek ( X ) X

- правила зашифровани€ и расшифровани€, отвечающие ключу k K, E Ek : k K, и D Dk : k K. „ерез Ek (X ) мы обозначили множество

Ц  Ц  Ц

–аздел 4. —имметричные шифры.

“иповые задани€.

1. ƒать определение итерированного и блочного шифров.

2. ѕеречислить операторы используемые в блочных шифрах.

3. –еализовать алгоритм шифра DES.

”сложненным вариантом шифров замены €вл€ютс€ шифры полиалфавшпной замены, в которых кажда€ буква алфавита замен€етс€ некоторой буквой этого же алфавита, но вид замены зависит от других букв.

ѕри этом открытый текст, рассматриваемый как одно слово, разбиваетс€ на слова длиной п символов n-граммы. (п2), которые замен€ютс€ обратимым путем на n-граммы. “аким образом, шифры полиалфавитной замены представл€ют собой подстановки, действующие на n-граммах (длиной 2, 3 или более символов).

¬ообще говор€, принципиально, шифр полиалфавитной замены не отличаетс€ от шифра моноалфавитной замены: и тот и другой задаютс€ подстановкой. ≈сли Ђбуквойї нового алфавита считать последовательность из п символов обычного алфавита, то полиалфавитную замену можно рассматривать как моноалфавитную в новом алфавите.

—овокупность шифров полиалфавитной замены, действующих на n-граммах одинаковой длины, образует группу.

≈сли использовать произвольную подстановку на словах из n букв, то ключ становитс€ слишком длинным. Ќапример, дл€ n=3 в 32-буквенном алфавите (ј, Ѕ,Е,я) нужно предусмотреть всевозможные замены вида јјј, јјЅ, јј¬,Е,яяя, то есть при табличном задании подстановка будет иметь длину 323 =32768 букв или свыше 150  бит. ’ранить такой ключ неудобно, поэтому используют ключи специального вида. Ќапример, если буквы пронумеровать от 0 до 31 и n-граммы открытого текста представить как векторы x, то линейную подстановку можно задать невырожденной матрицей L над кольцом Z/32Z (определитель матрицы должен быть взаимно простым с характеристикой кольца, то есть нечетным). «ашифрованна€ n-грамма имеет вид y Lx (mod 32). –асшифрование выполн€етс€ умножением векторов шифрограммы на обратную матрицу L-1.

–аздел 5. ћетоды криптоанализа симметричных шифров.

“иповые задани€.

1. —формулировать основные требовани€ к шифрам.

2. ќписать метод алгебраического криптоанализа.

3. ќписать метод статистического криптоанализа.

4. ќписать метод дифференциального криптоанализа.

ћетод дифференциального криптоанализа был впервые применен дл€ атаки на шифр FEAl-4. «атем метод был усовершенствован и применен дл€ криптоанализа DES. ƒанный метод криптоанализа позволил определить количество циклов шифровани€ в стандарте DES. Ёто €вл€етс€ очень важным при атаках на все шифры конструкции ‘ейстел€.

»звестно, что после 5-ти циклов в DES каждый бит шифртекста €вл€етс€ функцией от всех битов открытого текста и ключа. ѕосле 8-ми циклов наблюдаетс€ пик лавинного эффекта - шифротекст представл€ет собой случайную функцию всех битов открытого текста и ключа. ”спешные атаки на DES с трем€, четырьм€ и шестью циклами подтвердили результаты исследовании лавинного эффекта. Ќа первый взгл€д, криптографическое преобразование с большим числом циклов (8) €вл€етс€ необоснованным с точки зрени€ эффективности реализации. — другой стороны, при количестве циклов менее 16-ти трудоемкость атаки на открытом тексте дл€ DES, ниже чем трудоемкость силовой атаки. ѕри этом, веро€тность успеха при силовой атаке выше, чем при атаке методом дифференциального криптоанализа.

¬ообще говор€, достаточно устойчив к дифференциальному DES криптоанализу, это объ€сн€етс€ тем, что на момент разработки дифференциаьный метод был известен, но засекречен. ¬ открытой печати впервые о дифференциальном криптоанализе заговорили в 1990 году Ё.Ѕихам и ј.Ўамир.

ядро метода составл€ет атака на основе выборочного открытого текста. »де€ заключаетс€ в анализе процесса изменени€ несходства дл€ пары открытых текстов, имеющих определенные исходные различи€, в процессе прохождени€ через циклы шифровани€ с одним и тем же ключом. Ќе существует каких-либо ограничений на выбор открытых текстов. ƒостаточно различи€ в некоторых позици€х. ¬ качестве меры несходства, как правило, используют рассто€ние ’эмминга. {вес суммы двух бинарных последовательностей}.

»сход€ из различий в получившихс€ шифротекстах, ключам присваиваютс€ различные веро€тности. »стинный ключ определ€етс€ в процессе дальнейшего анализа пар шифротекстов Ч это наиболее веро€тный ключ среди множества претендентов.

–аздел 6.  риптографическа€ стойкость шифров.

“иповые задани€.

1. —формулировать основные требовани€ к шифрам.

2. ƒать пон€тие теоретической стойкости.

3. ƒать пон€тие практической стойкости.

4. ƒать определение совершенных шифров по Ўеннону.

¬о второй половине XIX века на основе обширного опыта использовани€ методов криптографии ј.  еркхоффс в статье Ђ¬оенна€ криптографи€ї

сформулировал следующие основные требовани€ к разработке шифровальных систем:

1. —истема должна быть не раскрываемой, если не теоретически, то хот€ бы практически. Ёто значит, что на основе шифртекста невозможно вскрыть ключ или шифртекст. (если множество ключей конечно, то сложность перебора ключей должна быть достаточно велика).

2. «нание открытой и соответствующей зашифрованной информации не должно позвол€ть нарушителю вскрыть ключ или другую информацию.

3. криптосистема должна обеспечивать возможность запоминани€ (хранени€ ) ключа и смены ключа.

4. шифрованный текст должен допускать передачу по каналу св€зи ( ерксхофф предполагал телеграф Ц основное средство св€зи того времени).

5. шифровальна€ аппаратура должна быть удобной дл€ переноски.

6. криптосистема должна быть простой в эксплуатации.

ƒонные требовани€ остаютс€ и в насто€щее врем€.

¬ообще говор€, дл€ вскрыти€ ключа противник использует все доступные способы. ћы будем рассматривать только криптоаналитические атаки, которые основаны на алгебраических и статистических свойствах шифров, так же будем предполагать, что противнику известен сам алгоритм шифровани€.

ќпределим стойкость шифра как сложность наилучшего известного алгоритма вскрывающего ключ, или как срок в течении которого невозможно вскрыть ключ. —тойкость должна быть достаточной дл€ хранени€ информации в течении заданного строка.

—ложность вскрыти€ ключа обусловлена, тем что при не больших изменени€х ключа или открытого текста, привод€т к значительным изменени€м в криптограмме. ѕоэтому на множестве троек {открытый текст, ключ, шифртекст} трудно установить вычислимую метрику (функцию показывающую на сколько данный ключ близок к истинному ключу).

—ледовательно, становитс€ сложным или не возможным использование методов последовательных приближений дл€ вскрыти€ ключа.

–аздел 7. —истемы шифровани€ с открытым ключом (асимметричные криптосистемы).

“иповые задани€.

1. ќписать общую схему криптосистем с открытым ключом.

2. —формулировать основные математические задачи обеспечивающие безопасность асимметричных криптосистем.

3. ќписать принцип RSA.

4. ѕеречислить и охарактеризовать параметры RSA.

—истемы шифровани€ с открытым ключом также называют асимметричными системами.  аждый из пользователей системы обладает открытым kо и закрытым kз ключами. ќткрытый ключ доступен остальным пользовател€м, на этом ключе они осуществл€ют шифрование данных которые хот€т передать владельцу ключа kо. — помощью закрытого ключа kз, абонент производит расшифрование данных. «нание одного открытого ключа не даЄт возможности произвести расшифрование данных или узнать закрытый ключ.

ѕусть E A - правило зашифровани€ на открытом ключе kо абонента ј, D A - правило расшифровани€ на закрытом ключе kз абонента ј.

≈сли абонент B хочет передать сообщение ћ абоненту ј, то он берЄт открытый ключ kо с его помощью получает шифрованное сообщение E A (M ) и посылает его абоненту ј. ѕользователь ј, получив сообщении E A (M ), производит расшифрование, с помощью своего закрытого ключа kз D A ( E A ( M )) M, и получает открытый текст.

ƒл€ реализации ассиметричной системы шифровани€ необходимо лишь обеспечить аутентичность общеизвестного ключа kо.

—истемы с открытым ключом обеспечивают значительно меньшую скорость шифровани€ и расшифровани€ (сравнительно с системами симметричного шифровани€), поэтому обычно их используют не дл€ передачи данных, как таковых, а дл€ передачи ключей симметричных систем шифровани€.

—истема RSA была предложена в 1798 году, –айвестом, Ўамиром и јдлеманом. ¬ насто€щее врем€ это одна из самых распространЄнных систем с открытым ключом, используема€ на практике.

ѕусть m и e натуральные числа. ‘ункци€ f, реализующа€ схему RSA, устроена следующим образом f : x x e mod m. ƒл€ дешифровани€ сообщени€ a f (x) достаточно решить сравнение

Ц  Ц  Ц

≈сли число m состоит из простых сомножителей, то последнее сравнение будет выполн€тс€ и без услови€ (a, m) 1.

‘ункци€ f прин€та€ в системе RSA, может достаточно быстро быть вычислена. ќбратна€ к f(x) функци€ f 1 : x x d (mod m), вычисл€етс€ также (по тем же правилам) как и f(x), лишь с заменой показател€ e на d.

ƒл€ вычислени€ функции f(x) достаточно лишь знать числа e и m.

»менно они и составл€ют открытый ключ дл€ шифровани€. ƒл€ вычислени€ обратной функции к f(x) надо знать число d, которое €вл€етс€ закрытым ключом.

–аздел 8.  риптографические стандарты и протоколы.

Ё÷ѕ. ’еш-функции.

“иповые задани€.

1. ѕеречислить основные типы криптографических протоколов.

2. ѕривести примеры протоколов генерации и распределени€ ключей.

3. ƒать определение хеш-функции.

4. ƒать определение Ё÷ѕ.

 риптографическим протоколом называетс€ распределенный алгоритм, выполн€емый двум€ и более сторонами (абонентами сети), и описываемый в виде точно указанной последовательности действий этих сторон.

ѕротокол включает в себ€ не только последовательность действий, но и спецификации форматов сообщений, пересылаемых между участниками, синхронизации действий участников, а так же описание действий при возникновении сбоев. Ќа последнее следует обратить особое внимание, поскольку его часто упускают из виду, а некорректный повторный пуск может полностью разрушить безопасность участников даже в стойком криптографическом протоколе.

ƒл€ протоколов есть правило: Ќевозможно сделать или узнать больше, чем определено протоколом.

‘ункции, выполн€емые криптографическими протоколами это

- обеспечение аутентификации

- контроль целостности

- обеспечение конфиденциальности

- обеспечение невозможности отказа от ранее совершенных действий и т.д.

Ёти функции криптографические протоколы выполн€ют с помощью различных криптографических алгоритмов, например, алгоритмов шифровани€, аутентификационных кодов, схемы цифровой подписи и др.

ќднонаправленные функции.

ќднонаправленные функции Ц центральное пон€тие математической криптографии.

ѕусть n 0,1n - множество всех двоичных строк длины n. ѕод функцией f будем понимать семейство семейство {fn}, где f n : n m, m=m(n). ƒл€ простоты предполагаем n пробегает весь натуральный р€д и кажда€ из fn всюду определена.

ќпр. ‘ункци€ f называетс€ честной, если существует полином q такой что n q(m(n)) n ќпр. „естна€ функци€ f называетс€ односторонней, если

1. полиномиальный алгоритм, который х вычисл€ет f(x).

полиномиальной веро€тностной машины “ьюринга ј 2.

выполнено следующее. ѕусть строка х выбранна€ на удачу из множества n (обозначаетс€ x R n ). “огда полинома р и всех достаточно больших n Pr f A f ( x) f ( x) 1 p ( n) ”словие 2 качественно означает, что полиномиальна€ веро€тностна€ машина “ьюринга ј может по данному y найти х из уравнени€ f(x)=y лишь с пренебрежимо малой веро€тностью.

ќднонаправленные хэш-функиии ќднонаправленные хэш-функции называют по-разному: функци€ми сжати€, функци€ми свертки, дайджестом сообщени€, цифровым отпечатком, криптографической контрольной суммой, контролем целостности сообщени€ (Message Integrity Check, MIC) и кодом обнаружени€ манипул€ций (Manipulation Detection Code, MDC).  ак бы они не назывались, хэш-функции играют главную роль в современной криптографии. ќднонаправленные хэшфункции - один из основных элементов многих протоколов. ’эш-функции уже долгое врем€ используютс€ в вычислительной технике. ’эш-функции это математические или иные функции, которые принимают на входе строку переменной длины (называемую прообразом), и преобразуют ее в выводную строку фиксированной (обычно меньшей) длины, называемую значением хэш-функции или сверткой. “ак, функцию, котора€ принимает прообраз и возвращает байт, составленный из результатов применени€ операции XOR ко всем входным байтам, можно рассматривать как простую хэш-функцию.

–аздел 9. ѕрограммна€ реализаци€ шифров и алгоритмы.

ѕсевдослучайные последовательности.

“иповые задани€.

1. ќписать основные различи€ программных и аппаратных реализаций.

2. ѕривести определени€ случайных последовательностей.

3. ќписать различные подходы к определению случайной последовательности.

ќпределение псевдослучайной последовательности не однозначно и существует целый р€д определений: частотное (‘он ћизес), сложностное ( олмогоров), количественный или теоретико-мерный (ћартин-ЋЄф).

ѕоследовательность которую мы будем называть случайной должна просто удовлетвор€ть некоторым тербованием, а именно:

1) последовательность должна быть псевдослучайной, т. е. успешно проходить определЄнные статистические тесты.

2) задача нахождени€ последующего (предыдущего) члена по заданному отрезку последовательности полиномиально должна быть не разрешима.

3) генераци€ таких последовательностей не должна быть слишком трудоЄмкой, т. е. сам генератор должен допускать простую и быструю реализацию (програмную или аппаратную).

¬ообще говор€ определение случайной последовательности зависит от прикладного назначени€ последовательности.

¬ силу практических аспектов функции используемые в ѕ—√ должны иметь простую реализацию (аппаратную или программную).

ƒл€ програмной реализации наиболее удобными €вл€ютс€ функции €вл€ющиес€ комбинаци€ми следующих элементарных функций:

1) јрифметические операции: сложение, умножение, вычитание. Ёти операции можно определ€ть либо в обычном смысле, либо в 2-адическом, либо в поразр€дном (по модулю).

2) ѕоразр€дные логические операции такие как NOT - обращение, XOR исключающее или, OR - или, AND - логическое и.

»спользование выше описанных операций позвол€ет сделать реализацию наиболее простой и быстрой, т. к. в ней используютс€ элементарные операции процессора.

ћ≈“ќƒ»„≈— »≈ –≈ ќћ≈Ќƒј÷»» ѕќ ќ–√јЌ»«ј÷»»

—јћќ—“ќя“≈Ћ№Ќќ… –јЅќ“џ —“”ƒ≈Ќ“ќ¬ » ¬џѕќЋЌ≈Ќ»ё

ѕ–ј “»„≈— »’ «јƒјЌ»…

ѕрактические зан€ти€ по дисциплине Ђ риптографические методы защиты информацииї служат дл€ получени€ практических навыков по применению теоретических знаний, полученных студентами на лекци€х, дл€ решени€ конкретных задач в профессиональной сфере специалистов в области защиты информации.

–ешени€ задач фиксируютс€ с помощью реализованных программ на различных €зыках программировани€ (assembler, pascal, C, C++) и оцениваютс€ согласно Ђ–уководству по рейтинговой системеї. ƒл€ более полного освоени€ материала в данном методическом руководстве по каждой изучаемой теме предлагаютс€ контрольные вопросы и задани€ дл€ самосто€тельной работы, результативность выполнени€ которых оцениваетс€ также с помощью рейтинговых баллов.

–екомендации по работе с учебной и научной литературой.

ѕри работе с учебной и научной литературой особое внимание уделить описанию методов и способов защиты информации. ќтдельно следует разобрать математические задачи и теоремы, лежащие в основе алгоритмов и методов шифровани€.

–екомендации по подготовке к практическим зан€ти€м, контрольным работам, зачету и экзамену.

ѕри подготовке к практическим зан€ти€м можно использовать лекции преподавател€ или учебники приведенные в списке литературы (см. выше).

ѕри подготовке к зачету и экзамену особое внимание уделить определени€м и формулировкам теорем.

Ѕанк контрольных заданий по учебной дисциплине

Ц  Ц  Ц

“ребовани€ к рейтинг-контролю.

«ан€ти€ провод€тс€ в 1-м и 2-м семестрах 4 курса и заканчиваютс€ экзаменом. ѕериод времени, отведенный на обучение по данной дисциплине, планируетс€ разделить на 4 модул€, каждый из которых заканчиваетс€ контрольной точкой. «а текущую работу в семестрах, включа€ контрольные точки, студент может заработать 60 баллов и 40 баллов составл€ет максимальна€ оценка за экзаменационный ответ.  оличество баллов за текущую работу выставл€етс€ в соответствии со сложностью темы и количеством заданий, выносимых дл€ практических работ в аудитории и самосто€тельных зан€тий.

1Цй семестр ћодуль 1.

“емы:

1. »стори€ развити€ криптографии, первые шифры и шифровальные устройства. ƒиск јльберти, шифр ¬иженера, шифратор ƒжеферсона.

2. ћодели текстов и их свойства, частотные характеристики различных текстов.

ћаксимальна€ сумма баллов по модулю Ц 30 из них 20 баллов отводитс€ на текущий контроль учебной работы студента, 10 баллов на рубежный контроль по модулю. –убежный контроль проводитс€ в форме контрольной работы.

ћодуль 2

“емы:

1. Ўифры замены и перестановки. ћоноалфавитна€ и полиалфавитна€ замены и перестановки.

2. Ўифры гаммировани€.

ћаксимальна€ сумма баллов по модулю Ц 30 из них 20 баллов отводитс€ на текущий контроль учебной работы студента, 10 баллов на рубежный контроль по модулю. –убежный контроль проводитс€ в форме контрольной работы.

Ц  Ц  Ц

ћаксимальна€ сумма баллов по модулю Ц 20 из них 10 баллов отводитс€ на текущий контроль учебной работы студента, 10 баллов на рубежный контроль по модулю. –убежный контроль проводитс€ в форме контрольной работы.

ћодуль 2.

“емы:

1. Ѕлочный шифр DES.

2. ќператоры используемые при построении блочных шифров.

ћаксимальна€ сумма баллов по модулю Ц 20 из них 10 баллов отводитс€ на текущий контроль учебной работы студента, 10 баллов на рубежный контроль по модулю. –убежный контроль проводитс€ в форме контрольной работы.

ћодуль 3.

“емы:

1. ћатематические задачи лежащие в основе систем с открытым ключом.

2.  риптосистема RSA.

ћаксимальна€ сумма баллов по модулю Ц 20 из них 10 баллов отводитс€ на текущий контроль учебной работы студента, 10 баллов на рубежный контроль по модулю. –убежный контроль проводитс€ в форме контрольной работы.

¬ќѕ–ќ—џ ƒЋя ѕќƒ√ќ“ќ¬ »   Ё «јћ≈Ќ”

1. —овременна€ стеганографи€.

2. »стори€ криптографии (Ўифратор ƒжеферсона, Ўифр ¬иженера, ƒиск јльберти, Ўифры ѕорта, Ўифры  ардано,  нижный шифр,  вадрат ѕолиби€).

3. »стори€ русской криптографии.

4. ќпределение шифра, простейшие примеры, основные пон€ти€.

5. јлгебраические модели шифров

6. ¬еро€тностные модели шифров

7. Ўифры замены (моноалфавитна€ замена)

8. Ўифры замены (полиалфавитна€ замена)

9. ћетод (хот€ бы один) вскрыти€ шифра ¬иженера на основе подобранных открытых текстов.

10. ¬скрытие шифра полиалфавитной замены с использаванием шифрующей матрициы.

11. ¬скрыти€ ключа аффинного преобразовани€

12. ѕон€тие блочного и итерированного шифров

13. ‘ейстелев шифр.

14. ќператоры, используемые при построении блочных шифров.

15. ѕри каких услови€х отображение задаваемое полиномом второй степени над Z / 2 m Z €вл€етс€ подстановкой.

16. ќсновные требовани€ к шифрам.

17. ѕон€тие стойкости шифра, Ђспособыї еЄ оценки.

18. —татистические методы криптоанализа.

19. јлгебраические методы криптоанализа.

20.  риптосистемы с открытым ключом.

21.  рипто система RSA

22. ѕараметры RSA ѕеречень программного обеспечени€ Assembler, BorlandЦPascal 7.0, Delphi 7, Word 2000,, Maple 6 (8) (10).



ѕохожие работы:

ЂЌеполна€ информаци€ ».¬. ацев (—ѕб Ёћ») «аключение 2012 1 / 12 Ќеполна€ информаци€ »звестно не все о противниках рассматриваем математическое ожидание. ѕример: дуополи€ по  урно. ».¬. ацев (—ѕб Ёћ») «аключение 2012 1 / 12 Ѕайесовы игры ќбычна€ игра: (N, {Ai }iN, {ui }iN ), где N множество игроков, Ai множество...ї

ЂЌ.√. Ѕј–јЌ≈÷ ќ—Ќќ¬џ ‘»Ћќ—ќ‘»» ”чебное пособие к курсу Ђ‘илософи€ї дл€ вузов ЅЅ  87.3 Ѕ 24 –ецензенты: доктор философских наук, профессор ¬.ј. Ѕажанов доктор философских наук, профессор ј.ј. “ихонов Ќаучный редактор: кандидат физико-математических наук, доцент ј.Ѕ. ¬ерЄвкин Ѕаранец Ќаталь€...ї

Ђјннотации к рабочим программам учебных дисциплин в начальной школе по ”ћ  ЂЎкола –оссииї јннотаци€ к рабочей программе дисциплины Ђћатематикаї ѕрограмма по математике составленаана основе ‘едерального государственного образовательного стандарта начального общего образовани€, авторской п...ї

Ђћ»Ќ»—“≈–—“¬ќ ќЅ–ј«ќ¬јЌ»я –≈—ѕ”ЅЋ» » Ѕ≈Ћј–”—№ ћќ√»Ћ®¬— »… √ќ—”ƒј–—“¬≈ЌЌџ… ”Ќ»¬≈–—»“≈“ ѕ–ќƒќ¬ќЋ№—“¬»я  ј‘≈ƒ–ј ’»ћ»» ќЅўјя » Ќ≈ќ–√јЌ»„≈— јя ’»ћ»я  ќЌ—ѕ≈ “ Ћ≈ ÷»… ƒЋя —“”ƒ≈Ќ“ќ¬ “≈’ЌќЋќ√»„≈— »’ —ѕ≈÷»јЋ№Ќќ—“≈… „ј—“№ 1 ќЅў»≈ ¬ќѕ–ќ—џ ’»ћ»» ћќ√»Ћ®¬ 2002 ”ƒ  541 –ассмотрен и рекомендов...ї

Ђ227 ќб особенност€х ионного обмена и математическом моделировании и расчете динамических ионообменных процессов на природных клиноптилолитах Ќикашина ¬.ј. »нститут геохимии и аналитической химии им. ¬.»....ї

Ђ—тать€ в “р. VIII –егиональной конф. ѕроблемы химии и химической технологии. Ц ¬оронеж. Ц 2000. Ц —.99-101. ”ƒ : 541.183.123.2 —¬≈–’—Ў»“џ≈ ѕќЋ»ћ≈–џ Ц Ќќ¬џ…  Ћј—— ѕќЋ»ћ≈–ќ¬ ƒЋя –ј«ƒ≈Ћ≈Ќ»я ¬≈ў≈—“¬ ‘ерапонтов Ќиколай Ѕорисович,...ї

ЂS e MR ISSN 1813-3304 —»Ѕ»–— »≈ ЁЋ≈ “–ќЌЌџ≈ ћј“≈ћј“»„≈— »≈ »«¬≈—“»я Siberian Electronic Mathematical Reports http://semr.math.nsc.ru “ом 10, стр. A.35ЦA.41 (2013) ”ƒ  51 MSC 01A15 јЅ–ј’јћ –ќЅ»Ќ—ќЌ —ќ«ƒј“≈Ћ№ Ќ≈—“јЌƒј–“Ќќ√ќ јЌјЋ»«ј —. —.  ”“ј“≈Ћјƒ«≈ Abstract. This is a short biographical sketch and tribute to Ab...ї

Ђ—.Ћ. ¬асиленко Ќеподдающийс€ корень из двух  аков корень, таковы и побеги. –ечь пойдЄт о работах [1, 2], где их автор Ђрешил низвергнуть одну теорему (об иррациональности корн€ из двух), истинность которой не вызывала...ї

ЂЋекци€ 8 6. 04. 2006 г.7.5. ”равнение изотермы химической реакции.7.6. ¬ли€ние температуры на константу равновеси€.7.7.–авновесие в растворах.  оэффициенты активности электролитов.7.5. ”равнение изотермы химической реакции –...ї










 
2017 www.pdf.knigi-x.ru - ЂЅесплатна€ электронна€ библиотека - разные матриалыї

ћатериалы этого сайта размещены дл€ ознакомлени€, все права принадлежат их авторам.
≈сли ¬ы не согласны с тем, что ¬аш материал размещЄн на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.