- •Основы информационной безопасности и введение в современную криптологию
- •8 Глава 129
- •Предисловие
- •Введение
- •Формальная криптография;
- •Математическая криптография;
- •1. Криптографические системы «докомпьютерной эры» и проблемы современной криптографии
- •1.1 Криптография древнего мира. Шифр Цезаря и его криптостойкость
- •1.2 Шифр Атбаш и его модификации
- •1.3 Тарабарская грамота как аналог шифра Атбаш
- •1.4 Шифр Плейфера
- •1.5 Шифр adfgvx
- •1.6 Шифр Виженера
- •1.7 Формальная криптография
- •1.8 Математическая криптография
- •1.9 Современная компьютерная криптография и ее основные проблемы
- •2 Режимы шифрования для симметричных алгоритмов.
- •2.1 Режимы простой замены (электронная кодовая книга ecb)
- •2.2 Режим сцепления блоков (Cipher Block Chaining (cbc))
- •2.2 Режимы гаммирования
- •2.3 Режим гаммирования с обратной связью
- •Функции шифрования симметричных криптосистем
- •3.1 Стандарт шифрования данных des. Data Encryption Standard
- •3.2 Преобразования Сетью Фейстеля
- •3.3 Режимы работы алгоритма des
- •3.4.1Алгоритм гост – 28147-89
- •3.4.2Ключи в кзу
- •3.4.3В блоке подстановки k
- •3.5.1Описание алгоритма
- •4.Глава
- •4.1Хэш - функция
- •4.2Коллизия
- •4.4Пример простого хеширования
- •4.3Современные виды хеширования
- •5.Глава Элементы алгебры и теории чисел
- •5.1Быстрое возведение в степень.
- •5.2Нахождение простого числа
- •5.3Метод Шермана — Лемана
- •5.3Метод Раббина-Миллера
- •5.4Нахождение обратного элемента по модулю
- •5.5Теорема ферма, Эйлера
- •5.6Алгоритм Эвклида
- •5.7Расширенный алгоритм Эвклида
- •5.8 Китайская теорема об остатках
- •5.11 Нахождение с помощью расширенного алгоритма Евклида
- •5.11Квадратичные вычеты
- •5.11Нахождение генераторов
- •6. Глава
- •6.1 Алгоритм Диффи – Хеллмана
- •6.2Описание алгоритма
- •6.3Алгоритм Диффи — Хеллмана с тремя и более участниками
- •6.7Криптографическая стойкость
- •6.8Rsa алгоритм
- •6.10Алгоритм шифрования rsa
- •6.11Алгоритм подписи rsa
- •7.16Эль-Гамаля
- •6.13История dsa
- •6.14Алгоритм цифровой подписи dsa
- •6.15 Алгоритм цифровой подписи гост р 3410-94
- •7.1Эллиптическая кривая
- •7.2 Эллиптические кривые в криптографии
- •7.3 Метрика операций на эк
- •7.3.1Сложение различных точек
- •7.3.2Удвоение
- •7.7Порядок эллиптической кривой
- •7.6Теорема Хассе
- •7.5 Порядок точки на эллиптической кривой
- •7.8Порядок точки на эллиптической кривой (Теория, можешь не читат)
- •7.9Криптография на эллиптических кривых
- •7.10Пример эллиптической кривой над конечным полем.
- •7.11Кратные точки.
- •7.12Безопасность криптографии с использованием эллиптических кривых.
- •7.13Алгоритм Диффи-Хелмана на эллиптической кривой
- •7.14Алгоритм dsa на эллиптической кривой
- •7.14.1Алгоритм эцп на основе эллиптических кривых (ecdsa)
- •7.15Алгоритм Эль-Гамала на эллиптической кривой
- •Литература
- •8 Глава
- •8.1Криптоанализ
- •8.2Классический криптоанализ.
- •8.3 Современный криптоанализ
- •8.4Универсальные методы криптоанализа.
- •8.4.1Метод полного перебора
- •8.4.2Атака по ключам
- •8.4.3Частотный анализ
- •8.4.4Метод "встречи посередине"
- •8.4.5Криптоанализ симметричных шифров
- •8.4.6Дифференциальный криптоанализ
- •8.4.7Дифференциальный анализ на основе сбоев.
- •8.4.8Дифференциальный метод криптоанализа des.
- •8.4.9Линейный криптоанализ .
- •8.4.10Криптоанализ асимметричных шифров
- •8.4.11Метод безключевого чтения rsa.
- •8.4.12Криптоанализ хеш-функций
- •8.4.13Криптоанализ по побочным каналам
- •8.5Нанотехнологии в криптоанализе
8 Глава 129
8.1КРИПТОАНАЛИЗ 129
8.2Классический криптоанализ. 130
8.3 Современный криптоанализ 131
8.4УНИВЕРСАЛЬНЫЕ МЕТОДЫ КРИПТОАНАЛИЗА. 134
8.4.2Атака по ключам 135
8.4.3Частотный анализ 136
8.4.4Метод "встречи посередине" 136
8.4.5Криптоанализ симметричных шифров 137
8.4.6Дифференциальный криптоанализ 138
8.4.7Дифференциальный анализ на основе сбоев. 139
8.4.8Дифференциальный метод криптоанализа DES. 141
8.4.9Линейный криптоанализ . 143
8.4.10Криптоанализ асимметричных шифров 144
8.4.11Метод безключевого чтения RSA. 145
8.4.12Криптоанализ хеш-функций 146
8.4.13Криптоанализ по побочным каналам 146
8.5Нанотехнологии в криптоанализе 147
Предисловие
Дорогие читатели. Уметь описать сложные вещи простыми словами — очень сложно.
Перед тем, как начать писать данную книгу, мы, авторы, попытались поставить себя на место студента, магистранта или даже докторанта, который хочет попытаться изучить информационную безопасность и основы криптографии. Имея несколько лет опыта преподавания в Евразийском национальном университете, у нас сложилось определенное видение по структуре и содержанию излагаемого материала курса. Есть еще существенный нюанс, который наложил отпечаток на наше видение и который в то же время является препятствием для студентов и магистрантов многих специальностей информационных технологий при понимании и усвоении материала, огромная «брешь» в знаниях алгебры и теории чисел. А ведь это упущение еще было сделано в первых изданиях ГОСО РК и до сих пор не исправлено. Вот поэтому, основной идеей, которой мы руководствовались при написании этой книги, была простота в изложении материала и возможности его усвоения даже без прохождения курса алгебры и теории чисел.
Так, мы поставили целью написать книгу, описывающий материал предмета, в частности, алгоритмы криптографии с достаточной, для его понимания, полнотой. Определенно, существуют книги на которые хотелось ориентироваться при написании нашего учебника. Среди них, можно особо выделить книгу Б.Шнайера «Прикладная криптография» или С.Г.Баричева и Р.Е.Серова «Основы современной криптографии». Конечно же в ходе написания книги мы обращались к ним, а также к интернет-источникам. В итоге, мы конечно попадали и на страницы Википедии, и на форумы, и даже на разные курсовые работы. Но читая представленное там описание зачастую возникало больше вопросов нежели ответов, и в частности, это касалось таких разделов современной криптографии, как эллиптические кривые и связанные с ними криптосистемы.
Всё это утвердило нас во мнении, что простое и в то же время подробное описание с примерами будет полезным и востребованным. Поэтому, со своей стороны мы постарались по мере возможности «расставить все по полкам». А вот насколько хорошо у нас это получилось — судить вам, дорогие наши читатели.
Хотелось бы выразить благодарность студентам 3 курса специальности «Вычислительной техники и программного обеспечения» и некоторым студентам специальности «Информатика», которые оказали нам большую помощь при составлении и разборе многих примеров, приведенных в учебнике. И конечно, хочется выразить особую признательность нашим отцам Муратбекову Мусакану и Алтынбеку Атаконыс – первых наставников, открывших нам богатый мир математики, научным руководителям Тунгатарову А.Б., Абдыманпову С.А. и научному консультанту из Германии Генриху Бегеру (выбор криптографии на эллиптических кривых как одной из темы при защите степени доктора PhD в Свободном университете Берлина (Германия) дала толчок нашему увлечению этой наукой), которые верили в нас. Хочется выразить благодарность академику Мухтарбаю Отелбаеву, гению математики, который является для нас путеводной звездой.
