
- •Московский технический университет связи и информатики
- •«Комплексное обеспечение информационной безопасности инфокоммуникационных сетей и систем»
- •210700 «Инфокоммуникационные технологии и системы связи»
- •Введение в современные криптографические алгоритмы Предисловие
- •Математические основы (теория чисел)
- •1.1 Простые числа
- •1.2 Наибольший общий делитель
- •1.3 Модулярная арифметика
- •2. Криптография с открытым ключом
- •2.1 Алгоритм rsa
- •2.2 Электронная цифровая подпись (эцп)
- •2.2.1 Алгоритм формирования подписи Эль-Гамаля
- •2.2.2 Алгоритм dsa (Digital Signature Algorithm)
- •2.3 Алгоритм формирования общего ключа по схеме Диффи-Хеллмана
- •3. Симметричная система шифрования
- •3.1 Потоковые шифры
- •3.2 Генераторы псевдослучайных чисел
- •3.3 Блочные шифры
- •3.4 Сети Файстеля
- •3.5 Режимы шифрования
- •3.5.1 Электронная кодовая книга (ecb)
- •3.5.2 Сцепление блоков по шифротексту (cbc)
- •3.5.3 Обратная загрузка шифротекста (cfb)
- •1. Задания по теории чисел
- •2.Задания по алгоритмам с открытыми ключами
- •3.Задания по симметричной системе шифрования генераторы псевдослучайных чисел
- •Задание по блочным шифрам
- •Задание по хэш-функциям
3.Задания по симметричной системе шифрования генераторы псевдослучайных чисел
Задание 3.1
Для одного из полиномов построить схему побитового шифрования потока данных на основе регистра сдвига с обратной связью, определить период генерации псевдослучайных чисел.
№ варианта |
Неприводимый полином |
|
1+x2+x5 |
|
1+x3+x5 |
|
1+x +x6 |
|
1+x+x7 |
|
1+x3+x7 |
|
1+x+x3+x4+x5 |
|
1+x2+x3+x4+x8 |
|
1+x+x2+x4+x5 |
|
1+x+x2+x3+x5 |
|
1+x4+x9 |
|
1+x3+x10 |
|
1+x2+x3+x4+x5 |
|
1+x2+x12 |
|
1+x+x2+x3+x4 |
|
1+x+x4+x6+x12 |
|
1+x+x3+x4+x13 |
|
1+x+x4 |
|
1+x+x3+x5+x14 |
|
1+x3+x17 |
|
1+x2+x3+x5+x16 |
|
1+x+x6 |
|
1+x5+x17 |
|
1+x6+x17 |
|
1+x+x4 |
|
1+x+x15 |
Задание 3.2
Для линейного конгруэнтного генератора проверить достигается ли максимальный период при использовании в качестве коэффициентов следующих значений:
A= ваш № в журнале
C= A+1
Формула линейного конгруэнтного генератора
Ti+1 = (A*Ti +C)MOD 16
Привести значения А и С, при которых генератор имеет максимальный период, написать чему он равен. Ответить на вопрос:- Для чего используется линейный конгруэнтный генератор?
Задание по блочным шифрам
Задание 3.3
Опишите процесс шифрования и дешифрования по алгоритму Файстеля.
В виде данных возьмите число : 128+[ваш порядковый № в журнале] .
Представьте полученное число в двоичном виде, разбейте это число на 2-а блока по
4- е бита. Возьмите подключ К1=1010 и подключ К2=1001. Выполните два раунда шифрования. В виде функции - использовать сложение по модулю 2 с подключом.
Задание по хэш-функциям
Задание 4
Выбрать вариант задания, как (ваш № в журнале) MOD 4+1
Вариант1
Даны три блока открытого текста M1,M2,M3. Как будет выглядеть в общем виде формула хэш-функции, если при ее построении использовался блочный алгоритм, выполняющий преобразование над блоком Eк(Mi),.в режиме CBC. Предположим, что использовался нулевой вектор инициализации.
Вариант2
Даны три блока открытого текста M1,M2,M3. Как будет выглядеть в общем виде формула хэш-функции, если при ее построении использовался блочный алгоритм, выполняющий преобразование над блоком Eк(Mi),.в режиме CFB. Предположим, что использовался нулевой вектор инициализации.
Вариант3
Даны два блока открытого текста M1,M2.. Как будет выглядеть в общем виде формула хэш-функции, если при ее построении использовался блочный алгоритм, выполняющий преобразование над блоком Eк(Mi),.в режиме CBC. Предположим, что использовался нулевой вектор инициализации.
Вариант4
Даны два блока открытого текста M1,M2. Как будет выглядеть в общем виде формула хэш-функции, если при ее построении использовался блочный алгоритм, выполняющий преобразование над блоком Eк(Mi),.в режиме CFB. Предположим, что использовался нулевой вектор инициализации.
Список литературы
а) основная литература
1. А.С.Кремер Нормативно-правовые аспекты обеспечения информационной безопасности инфокоммуникационных сетей. Учебное пособие. Москва, Инсвязьиздат 2007 г.
2. А.С.Кремер Обеспечение информационной безопасности при использовании телекоммуникационного оборудования. Учебное пособие. Москва, Инсвязьиздат 2009 г.
3. Г.Н.Устинов. Основы информационной безопасности систем и сетей передачи данных. Учебное пособие - М., СИНТЕГ, 2000 г.
4. Г.Н.Устинов Уязвимость и информационная безопасность телекоммуникационных технологий. Учебное пособие - М., Радио и связь, 2003 г.
б) дополнительная литература
1. П.Рошан Основы построения беспроводных локальных сетей стандарта 802.11 М., Издательский дом "Вильямс", Москва, 2004 г.
2. В.Столлингс Основы защиты сетей. Приложения и стандарты. М., Вильямс, 2002 г.
3. Б. Шнайдер Прикладная криптография М., Триумф, 2003 г.
4. И.Р.Конев , А.В. Беляев Информационная безопасность
предприятия М., БХВ-Петербург ,2003 г.