
- •Методы защиты информации в компьютерных технологиях Москва 2011
- •1. Основные направления криптологии.
- •2. Методы криптографических преобразований с открытым ключом.
- •2.1. Алгоритм нахождения числа по модулю.
- •2.2. Вычисление обратных величин в модулярной алгебре.
- •2.3. Алгоритм операции возведения числа в степень по модулю.
- •2.4. Определение односторонней функции.
- •3. Алгоритмы формирования и функционирования криптографических систем с открытым ключом.
- •3.1. Алгоритм криптографической системы rsa (Райвест-Шамир-Адлеман).
- •3.2. Алгоритм криптографической системы на основе вычисления дискретных логарифмов в конечном поле – алгоритм Эль Гамаля.
- •3.3. Алгоритм функционирования криптографической системы на основе дискретного логарифмирования в метрике эллиптических кривых.
- •3.3.1. Основные операции криптографических преобразований в метрике эллиптических кривых.
- •3.4. Преобразование Диффи-Хеллмана в системах криптографии с открытым ключом.
- •XcxпШифратор
- •3.5. Формирование криптограмм открытых сообщений и их дешифрование с использованием методов дискретного логарифмирования в метрике эллиптических кривых.
- •4.1. Вычисление множества точек удвоения заданной эллиптической кривой.
- •4.1.3. Вычисление координат точки [8]g, как результат удвоения точки [4]g:
- •4.1.4. Вычисление координат точки [16]g , как результат удвоения точки [8]g:
- •4.1.5. Вычисление координат точки [32]g , как результат удвоения точки [16]g:
- •4.1.6. Вычисление координат точки [64]g , как результат удвоения точки [32]g:
- •4.1.7. Вычисление координат точки [128]g , как результат удвоения точки [64]g:
- •4.2. Вычисление композиций точек удвоения [4]g; [8]g; [32]g; [64]g; [128]g заданной эллиптической кривой.
- •5. Алгоритм формирования открытого ключа абонента в.
- •5.1. Вычисление множеств точек удвоения заданной эллиптической кривой.
- •5.1.3. Вычисление точки [8]g, как результат удвоения точки [4]g:
- •5.1.4. Вычисление точки [16]g , как результат удвоения точки [8]g:
- •5.1.5. Вычисление точки [32]g , как результат удвоения точки [16]g:
- •5.1.6. Вычисление точки [64]g , как результат удвоения точки [32]g:
- •5.1.7. Вычисление точки [128]g , как результат удвоения точки [64]g:
- •5.2. Вычисление композиций различных точек удвоения заданной эллиптической кривой ( [2]g; [4]g; [16]g; [32]g; [128]g ).
- •6. Вычисление парного сеансового ключа шифрования-дешифрования для абонентов а и в на основе преобразований Диффи-Хеллмана.
- •6.1. Действие абонента в.
- •6.1.1. Вычисление точки [2]коа , как результат удвоения точки коа:
- •6.2. Вычисление композиций различных точек удвоения заданной эллиптической кривой: [2]коа; [4] коа; [16] коа; [32] коа; [128]коа).
- •7. Дешифрование абонентом а криптограммы, полученной от абонента в с использованием парного секретного симметричного ключа, сформированного по методу Диффи-Хеллмана в метрике эллиптических кривых.
- •7.1. Вычисление удвоений множества точек заданной эллиптической кривой на стороне абонента «а» по значению точки ков, характеризующей открытый ключ абонента «в».
- •7.1.1. Вычисление значения удвоения точки ков – [2]ков:
- •7.2. Вычисление композиций различных точек удвоения заданной эллиптической кривой: [4]ков; [8]ков; [32]ков; [64]коа; [128]ков).
- •7. 3. Дешифрование абонентом «а» криптограммы с, полученной от абонента «в».
- •4. Алгоритмы электронной цифровой подписи.
- •4.1. Алгоритм электронной цифровой подписи rsa (Райвест-Шамир-Адлеман).
- •4.2. Алгоритм электронной цифровой подписи Эль Гамаля (egsa). Egsa (el Gamal Signature Algorithm).
- •4. 3. Алгоритм электронной цифровой подписи dsa (Digital Signature Algorithm).
- •4.4. Алгоритм электронной цифровой подписи гост р34.10-94. (Отечественный стандарт электронной цифровой подписи).
- •4.5. Алгоритм электронной цифровой подписи гост р34.10-2001. (Отечественный стандарт электронной цифровой подписи).
- •3.1. Вычисление множества точек удвоения заданной эллиптической кривой.
- •3.1.3. Вычисление координат точки [8]g, как результат удвоения точки [4]g:
- •3.1.4. Вычисление координат точки [16]g , как результат удвоения точки [8]g:
- •3.1.5. Вычисление координат точки [32]g , как результат удвоения точки [16]g:
- •3.1.6. Вычисление точки [64]g , как результат удвоения точки [32]g:
- •3.1.7. Вычисление точки [128]g , как результат удвоения точки [64]g:
- •3.2. Вычисление композиций точек удвоения [4]g; [8]g; [32]g; [64]g; [128]g заданной эллиптической кривой.
- •4. Действие абонента-отправителя (абонента «а») по формированию электронной цифровой подписи электронного сообщения «м».
- •4.3.2. Вычисление композиций точек удвоения [256]g; [64]g; [16]g; [8]g; [2]g; g заданной эллиптической кривой.
- •4.3.2.3. Вычисление композиции точек [336]g и [8]g;
- •4.3.2.4. Вычисление композиции точек [344]g и [2]g;
- •4.3.2.5. Вычисление композиции точек [346]g и g;
- •4.5. Вычисление параметра электронной цифровой подписи Si .
- •5. Действия абонента «в» по приему и аутентификации подписанного электронного сообщения «м».
- •5.5.2. Вычисление композиции точек [32]g и [8]g;
- •5.5.3. Вычисление композиции точек [40]g и [4]g;
- •5.5.5. Вычисление композиций точек удвоения
- •5.5.5.1. Вычисление композиции точек [128]коа и [64]коа;
- •5.5.5.2. Вычисление композиции точек [192]коа и [32]коа;
- •5.5.5.3. Вычисление композиции точек [224]коа и [2]коа;
- •5.5.5.4. Вычисление композиции точек [u1]g и [u2]коа;
- •5.5.5.5. Сравниваются вычисленные значения параметра «r», принятого в составе эцп от абонента-отправителя и значения абсциссы точки «q» → «xq», вычисленное абонентом получателем.
- •6. Элементы симметричных криптографических преобразований.
- •6.2. Табличное шифрование методом перестановки по ключевому слову или фразе, задающими перестановку.
- •6.3. Табличное шифрование методом двойной перестановки.
- •6.5. Шифры сложной замены.
- •7. Корректирующие коды.
- •6. 1. Блочные коды.
- •6.1.1. Систематические коды.
- •6.1.2. Корректирующие коды с обнаружением искажений, применяемые в системах передачи и обработки информации.
- •7. Windows-кодирование.
- •7.1. Преобразование Windows-кодирования - коды Грея.
- •7.2. Преобразование Windows-кодирования в систематические коды.
- •7.3. Преобразование Windows-кодирования в коды Хэмминга.
- •7.5. Преобразование Windows-кодирования в коды Боуза-Чодхури-Хоквингема (бчх).
7. Корректирующие коды.
Весьма важным направлением в системах защиты информации компьютерных технологий является обеспечение достоверности и целостности передачи информационных сигналов по каналам теледоступа в информационно-телекоммуникационных системах. Это направление связано с построением систем передачи информации на основе методов помехоустойчивого кодирования – корректирующих кодов с обнаружением и исправлением ошибок, возникающих за счет случайного или преднамеренного воздействия помех в каналах теледоступа к вычислительным ресурсам.
Формируемые передающими устройствами кодовые комбинации, являющиеся носителями информации, при передаче по каналам связи от источника сообщений к приемнику могут подвергаться искажениям за счет воздействия на них различного рода помех (флуктуационных, импульсных, сосредоточенных по спектру или (и) по времени). При воздействии таких помех на кодовые комбинации искажениям подвергаются отдельные их элементы. В результате такого случайного воздействия элементы кодовых комбинаций могут переходить из состояния 1 в 0 и наоборот. При изменении только одного элемента кодовой комбинации это искажение называется одиночным искажением (=1). Если переходные искажения 1 0 или 0 1 происходит в двух элементах кодовых комбинаций, то они называются двойным искажением ( = 2) и т.д.
В цифровых системах передачи данных для борьбы с помехами применяют корректирующие коды, обладающие определенной избыточностью, что позволяет специальным устройствам приемной аппаратуры (синдромам) анализировать принимаемые кодовые комбинации, обнаруживать и исправлять искажения, возникающие за счет воздействия помех. Такие коды относятся к классу помехоустойчивых кодов, их построение основывается на выборе из всех N=2n комбинаций кода с n элементами некоторого подмножества кодовых комбинаций Np N (Np N), называемых разрешенными кодовыми комбинациями. Остальные Nз=N-Np называют запрещенными кодовыми комбинациями и при формировании информационной части кодовых комбинаций не используются.
По своей структуре корректирующие коды подразделяются на равномерные ( с постоянным числом элементов кодовых комбинаций) или неравномерные ( с переменным числом элементов кода), двухпозиционные (0, 1) или многопозиционные (а1, а2, ... , аi). В средствах и системах передачи данных, аппаратуре цифровой связи применяются двоичные равномерные корректирующие коды, которые в свою очередь подразделяются на два множества: множество блочных кодов и множество непрерывных кодов. Ко множеству блочных кодов относят такие кодовые комбинации, которые отображают передаваемые сообщения отдельными блоками, причем каждый блок кодируется и декодируется независимо от остальных. Например, организация побайтового обмена данными.
6. 1. Блочные коды.
Блочные коды подразделяются на разделимое множество и неразделимое множество кодовых комбинаций. К разделимым множествам блочных относят такие множества, в которых все символы (элементы кодовых комбинаций) разделены на информационные и проверочные (n, k - коды, где n - общее число элементов кодовой комбинации, k - число информационных символов). Причем местоположение информационных и проверочных символов в кодовых комбинациях строго фиксировано. Информационными символами являются элементы кодовых комбинаций, отображающих исходное сообщение. Проверочными символами являются элементы кодовых комбинаций, по которым оценивается достоверность принимаемого кода, производится распознавание искажений и его восстановление.
Неразделимые коды не имеют блоков информационных и проверочных символов. К таким кодам относят коды с постоянным весом - коды на одно сочетание.
В свою очередь блочные разделимые коды подразделяются на систематические (линейные) и несистематические.