- •Темплан 2014г., п. 28
- •Предисловие
- •1. Арифметика остатков. Элементарные шифры
- •1.1. Шифр Цезаря
- •1.2. Аффинный шифр
- •1.3. Обобщенный алгоритм Евклида
- •1.4. Вскрытие аффинного шифра по двум паросочетаниям
- •1.5. Исходные данные для решения задач
- •2. Базовые теоретико-числовые алгоритмы
- •2.1. Китайская теорема об остатках
- •2.2. Возведение в квадрат
- •2.3. Символы Лежандра и Якоби, извлечение квадратного корня
- •2.4. Возведение в степень и нахождение порождающего элемента группы
- •2.5. Генерация простых чисел
- •2.6. Исходные данные для решения задач
- •3. Асимметричные криптографические протоколы и системы шифрования с открытым ключом
- •3.1. Протокол Диффи-Хеллмана
- •3.2. Трехпроходный протокол Шамира
- •3.3. Криптосистема rsa
- •3.4. Криптосистема Эль-Гамаля
- •3.5. Криптосистема Рабина
- •3.6. Исходные данные для решения задач
- •4. Асимметричные схемы электронно-цифровой подписи
- •4.1. Цифровая подпись rsa
- •4.2. Цифровая подпись Эль-Гамаля
- •4.3 Генерация сильно простого числа и порождающего элемента
- •4.4. Цифровая подпись dsa
- •4.5. Исходные данные для решения задач
- •5. Эллиптические кривые над конечным полем
- •5.1. Протокол Диффи-Хеллмана на эллиптических кривых
- •5.2. Цифровая подпись ec-dsa
- •5.3. Исходные данные для решения задач
- •Заключение
- •Приложение 1
- •Приложение 2
- •Приложение 3
- •Список использованной и рекомендуемой литературы
Заключение
Задачник содержит материалы, которые следует использовать при изучении дисциплин криптографической направленности.
Изучение криптографии является одним из важнейших аспектов в специальной подготовке специалистов по защите информации [2]. Успешное освоение данного курса позволяет изучить современные методы криптографической защиты информации. Такие знания необходимы специалисту при разработке систем защиты информации на различных уровнях обеспечения информационной безопасности личности, организации и в целом Российской Федерации. Построение систем защиты информации в современных условиях становится все более актуальным, потому что уровень развития средств несанкционированного добывания информации очень высок, доступность программных средств шпионского толка превращает задачу нелегального добывания информации из уникальной и рискованной операции в достаточно простую задачу. Это значительно увеличивает риск получения больших объемов информации злоумышленниками на безопасном расстоянии от её источников путем её перехвата при обработке и хранении. Практика показывает, что эффективная защита информации с учетом этих тенденций возможна при активном использовании криптографических методов и средств защиты информации.
Содержание предлагаемого учебного пособия не претендует на обобщение всего многообразия вопросов криптографической защиты информации, но авторы надеются, что их работа будет с благодарностью оценена всеми, кому приходится сталкиваться с решением задач информационной безопасности в профессиональной деятельности.
ПРИЛОЖЕНИЯ
Приложение 1
Таблица простых чисел p до 997
2 |
3 |
5 |
7 |
11 |
13 |
17 |
19 |
23 |
29 |
31 |
37 |
41 |
43 |
47 |
53 |
59 |
61 |
67 |
71 |
73 |
79 |
83 |
89 |
97 |
101 |
103 |
107 |
109 |
113 |
127 |
131 |
137 |
139 |
149 |
151 |
157 |
163 |
167 |
173 |
179 |
181 |
191 |
193 |
197 |
199 |
211 |
223 |
227 |
229 |
233 |
239 |
241 |
251 |
257 |
263 |
269 |
271 |
277 |
281 |
283 |
293 |
307 |
311 |
313 |
317 |
331 |
337 |
347 |
349 |
353 |
359 |
367 |
373 |
379 |
383 |
389 |
397 |
401 |
409 |
419 |
421 |
431 |
433 |
439 |
443 |
449 |
457 |
461 |
463 |
467 |
479 |
487 |
491 |
499 |
503 |
509 |
521 |
523 |
541 |
547 |
557 |
563 |
569 |
571 |
577 |
587 |
593 |
599 |
601 |
607 |
613 |
617 |
619 |
631 |
641 |
643 |
647 |
653 |
659 |
661 |
673 |
677 |
683 |
691 |
701 |
709 |
719 |
727 |
733 |
739 |
743 |
751 |
757 |
761 |
769 |
773 |
787 |
797 |
809 |
811 |
821 |
823 |
827 |
829 |
839 |
853 |
857 |
859 |
863 |
877 |
881 |
883 |
887 |
907 |
911 |
919 |
929 |
937 |
941 |
947 |
953 |
967 |
971 |
977 |
983 |
991 |
997 |
Примечание: темным цветом выделены p 3 (mod 4)
