- •Виды атак на криптографические алгоритмы. Понятие стойкости.
- •Шифры замены. Математическая модель. Примеры.
- •Шифры перестановки. Математическая модель. Примеры.
- •Шифры гаммирования. Математическая модель. Примеры.
- •Принципы построения блочных шифров. Схема Фейстеля.
- •Шифрование в ячейке Фейстеля Расшифрование в ячейке Фейстеля Формирование группы
- •Алгоритм симметричного шифрования des.
- •Алгоритм симметричного шифрования гост 28147-99.
- •Алгоритм симметричного шифрования Rijndael.
- •4.Добавление ключа.
- •Алгоритмы симметричного шифрования idea и Blowfish.
- •Режимы выполнения алгоритмов симметричного шифрования.
- •Поточные криптосистемы. Принципы построения. Классификация. Проблема синхронизации.
- •Линейные конгруэнтные генераторы. Линейные регистры сдвига.
- •Поточные шифры. Отличия от блочных. Стойкость. Методы анализа.
- •Примеры поточных шифров на основе lfsr.
- •Примеры поточных шифров, использующих аддитивные генераторы:
- •Примеры поточных шифров на основе fcsr.
- •Математические методы криптоанализа: метод опробывания, методы на основе теории статистических решений.
- •Линейный криптоанализ.
- •Разностный криптоанализ.
- •Атаки на функции хэширования.
- •Функция хеширования md5.
- •Функция хеширования sha-1.
- •Функция хеширования гост 3411-94.
- •Функция хеширования стб 1176.1-99.
- •Общие положения электронной цифровой подписи. Задачи. Требования.
- •Прямая и арбитражная цифровая подписи. Примеры.
- •Стандарт электронной цифровой подписи dss.
- •Цифровая подпись на основе алгоритмов с открытыми ключами. Схема Фиата-Шамира.
- •Цифровая подпись Эль-Гамаля. Схема rsa.
- •Стандарт электронной цифровой подписи dss.
- •Стандарт электронной цифровой подписи гост-р 34.10-94.
- •Стандарт электронной цифровой подписи стб 1176.2-99.
- •Применение эллиптических кривых в криптографии. Алгоритм шифрования на основе эллиптических кривых.
- •Алгоритмы обмена ключами и электронной цифровой подписи на основе эллиптических кривых.
- •Стеганографические методы защиты информации. Основные понятия и определения. Области применения.
- •Общая модель стеганосистемы. Проблема устойчивости. Стегоанализ.
- •Методы сокрытия информации в неподвижных изображениях.
- •Методы сокрытия информации в текстовых данных.
- •Протоколы аутентификации. Двусторонняя аутентификация.
- •Протоколы аутентификации. Односторонняя аутентификация.
Стандарт электронной цифровой подписи гост-р 34.10-94.
В стандарте ГОСТ 3410, принятом в 1994 году, используется алгоритм, аналогичный алгоритму, реализованному в стандарте DSS. Оба алгоритма относятся к семейству алгоритмов ElGamal.
В стандарте ГОСТ 3410 используется хэш-функция ГОСТ 3411, которая создает хэш-код длиной 256 бит.
Это во многом обуславливает требования к выбираемым простым числам p и q:
р должно быть простым числом в диапазоне
2509 < p < 2512 или 21020 < p < 21024
q должно быть простым числом в диапазоне
2254 < q < 2256
q должно быть делителем р - 1.
Аналогично выбирается и параметр g, при этом требуется, чтобы
gq (mod p) = 1.
В соответствии с теоремой Ферма это эквивалентно условию в DSS, что
g = h(p-1)/q mod p.
Закрытым ключом является произвольное число х, 0 < x < q
Открытым ключом является число y
y = gx mod p
Для создания подписи выбирается случайное число k , 0 < k < q
Подпись состоит из двух чисел (r, s), вычисляемых по следующим формулам:
r = (gk mod p) mod q
s = (k H(M) + xr) mod q
Проверка подписи
Получатель вычисляет
w = H(M)-1 mod q
u1 = ws mod q
u2 = (q-r)w mod q
v = [(gu1yu2) mod p] mod q
Подпись корректна, если v = r.
Для справки Отличия DSS и ГОСТ 3410-94.
Используются разные хэш-функции: в ГОСТ 3410 применяется отечественный стандарт на хэш-функции ГОСТ 3411, в DSS используется SHA-1, которые имеют разную длину хэш-кода. Отсюда и разные требования на длину простого числа q: в ГОСТ 3410 длина q должна быть от 254 бит до 256 бит, а в DSS длина q должна быть от 159 бит до 160 бит.
По-разному вычисляется компонента s подписи. Последнее отличие приводит к соответствующим отличиям в формулах для проверки подписи.
Стандарт электронной цифровой подписи стб 1176.2-99.
1999г. Стандарт РБ «Информационная технология. Защита информации. Процедуры выработки и проверки электронной цифровой подписи». Базируется на схеме ЭЦП Шнорра, которая является модификацией схемы Эль-Гамаля.
Параметры.
При
выработке и проверке подписи используются
-битовое
простое число
и
-битовое
простое число
,
.
Допустимые значения параметров
и
задаются таблицей. Применяется
определяемая СТБ 1176.1-99 функция хэширования
,
параметр
которой устанавливается равным
.
Допустимые значения параметров и .
Уровень стойкости |
|
|
1 |
143 |
638 |
2 |
154 |
766 |
3 |
175 |
1022 |
4 |
182 |
1118 |
5 |
195 |
1310 |
6 |
208 |
1534 |
7 |
222 |
1790 |
8 |
235 |
2046 |
9 |
249 |
2334 |
10 |
257 |
2462 |
Часть
преобразований стандарта выполняется
в группе
,
определяемой множеством
и операцией
:
,
где
.
Использование операции
вместо обычного умножения по модулю
упрощает применение алгоритма Монтгомери.
Далее
есть
-я
степень числа
как элемента
.
В
стандарте приведены алгоритмы генерации
чисел
,
и элемента
,
имеющего порядок
в группе
.
Числа
,
,
являются долговременными параметрами
СТБ 1176.1-99, едиными для группы пользователей.
Входные данные.
Всякое
сообщение
,
подпись к которому вырабатывается или
проверяется, задается последовательностью
байтов. Если
–
-разрядное
число по основанию
,
т.е.
то
есть сообщение, полученное вставкой
байтов
в начало
.
Выработка подписи.
При
выработке подписи
к сообщению
используется
личный ключ
,
.
Выполняются следующие шаги.
1.
Выработать случайное секретное число
,
.
2.
.
3.
.
Если
,
то вернуться к шагу 1.
4.
.
Если
,
то вернуться к шагу 1.
5.
.
Проверка подписи.
При
проверке подписи
к сообщению
используется
открытый ключ
.
Алгоритм проверки подписи состоит из
следующих шагов.
1.
.
2.
.
3.
Проверить условия
,
.
Если хотя бы одно из условий нарушается,
то подпись признается недействительной
и выполнение алгоритма завершается.
4.
.
5.
.
6.
Если
,
то подпись признается недействительной.
Если
,
то принимаются решения о том, что
а)
подпись
была создана с помощью личного ключа
,
связанного с открытым ключом
;
б) подпись и сообщение не были изменены с момента их создания.
