Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
kniga_tolyk_2.docx
Скачиваний:
9
Добавлен:
01.07.2025
Размер:
2.9 Mб
Скачать

8 Глава 129

8.1КРИПТОАНАЛИЗ 129

8.2Классический криптоанализ. 130

8.3 Современный криптоанализ 131

8.4УНИВЕРСАЛЬНЫЕ МЕТОДЫ КРИПТОАНАЛИЗА. 134

8.4.2Атака по ключам 135

8.4.3Частотный анализ 136

8.4.4Метод "встречи посередине" 136

8.4.5Криптоанализ симметричных шифров 137

8.4.6Дифференциальный криптоанализ 138

8.4.7Дифференциальный анализ на основе сбоев. 139

8.4.8Дифференциальный метод криптоанализа DES. 141

8.4.9Линейный криптоанализ . 143

8.4.10Криптоанализ асимметричных шифров 144

8.4.11Метод безключевого чтения RSA. 145

8.4.12Криптоанализ хеш-функций 146

8.4.13Криптоанализ по побочным каналам 146

8.5Нанотехнологии в криптоанализе 147

Предисловие

Дорогие читатели. Уметь описать сложные вещи простыми словами — очень сложно.

Перед тем, как начать писать данную книгу, мы, авторы, попытались поставить себя на место студента, магистранта или даже докторанта, который хочет попытаться изучить информационную безопасность и основы криптографии. Имея несколько лет опыта преподавания в Евразийском национальном университете, у нас сложилось определенное видение по структуре и содержанию излагаемого материала курса. Есть еще существенный нюанс, который наложил отпечаток на наше видение и который в то же время является препятствием для студентов и магистрантов многих специальностей информационных технологий при понимании и усвоении материала, огромная «брешь» в знаниях алгебры и теории чисел. А ведь это упущение еще было сделано в первых изданиях ГОСО РК и до сих пор не исправлено. Вот поэтому, основной идеей, которой мы руководствовались при написании этой книги, была простота в изложении материала и возможности его усвоения даже без прохождения курса алгебры и теории чисел.

Так, мы поставили целью написать книгу, описывающий материал предмета, в частности, алгоритмы криптографии с достаточной, для его понимания, полнотой. Определенно, существуют книги на которые хотелось ориентироваться при написании нашего учебника. Среди них, можно особо выделить книгу Б.Шнайера «Прикладная криптография» или С.Г.Баричева и Р.Е.Серова «Основы современной криптографии». Конечно же в ходе написания книги мы обращались к ним, а также к интернет-источникам. В итоге, мы конечно попадали и на страницы Википедии, и на форумы, и даже на разные курсовые работы. Но читая представленное там описание зачастую возникало больше вопросов нежели ответов, и в частности, это касалось таких разделов современной криптографии, как эллиптические кривые и связанные с ними криптосистемы.

Всё это утвердило нас во мнении, что простое и в то же время подробное описание с примерами будет полезным и востребованным. Поэтому, со своей стороны мы постарались по мере возможности «расставить все по полкам». А вот насколько хорошо у нас это получилось — судить вам, дорогие наши читатели.

Хотелось бы выразить благодарность студентам 3 курса специальности «Вычислительной техники и программного обеспечения» и некоторым студентам специальности «Информатика», которые оказали нам большую помощь при составлении и разборе многих примеров, приведенных в учебнике. И конечно, хочется выразить особую признательность нашим отцам Муратбекову Мусакану и Алтынбеку Атаконыс – первых наставников, открывших нам богатый мир математики, научным руководителям Тунгатарову А.Б., Абдыманпову С.А. и научному консультанту из Германии Генриху Бегеру (выбор криптографии на эллиптических кривых как одной из темы при защите степени доктора PhD в Свободном университете Берлина (Германия) дала толчок нашему увлечению этой наукой), которые верили в нас. Хочется выразить благодарность академику Мухтарбаю Отелбаеву, гению математики, который является для нас путеводной звездой.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]