- •1. Введение
- •2. Симметричные криптосистемы
- •2.1. Поточные криптографические методы
- •2.1.1. Шифр Цезаря
- •2.1.2. Квадрат Полибия
- •2.1.3. Шифр «Модульная арифметика»
- •2.1.4. Алфавитное сложение (шифр Хасегава)
- •2.2. Блочные криптографические методы
- •Шифр сцитала (шифр жезла)
- •2.2.2. Шифр – стандартная перестановка
- •2.2.3. Вертикальная перестановка
- •2.2.4. Вертикальная перестановка. Комбинированная перестановка
- •2.2.5. Квадратная решетка Кордано (2n х 2n)
- •Прямоугольная решетка Кордано с размерностью (2n х 2m)
- •Выбор ключа Кордано
- •2.2.7. Магический квадрат
- •2.2.8. Шифратор «Цилиндр Базари» (1891г.)
- •2.3. Многоалфавитные криптосистемы
- •2.3.1. Квадрат Вижинера
- •2.4. Международный симметричный стандарт des (Data Encryption Standard)
- •2.4.1. Алгоритм шифрования des
- •2.4.2. Блок-схема алгоритма шифрования:
- •2.4.3. Блок-схема алгоритма дешифрования
- •2.4.4. Криптостойкость des
- •2.5. Электронная цифровая подпись эцп
- •2.5.1. Эцп симметричных криптосистем
- •2.5.2. Передача электронного документа с эцп
- •2.5.3. Эффективность эцп симметричных криптосистем
- •3. Открытые асимметричные криптосистемы (оакс)
- •3.1. Криптосистема rsa
- •3.2. Модульная арифметика
- •3.3. Генерация ключей в rsa
- •Электронная цифровая подпись (эцп)
- •3.4.1. Эффективность эцп rsa
- •3.4.2. Закон Украины об эцп
- •3.4.3. Назначение эцп
- •3.4.4. Требования к сертификату ключа
- •3.4.5. Права подписанта
- •3.4.6. Центральный цс
- •3.4.7. Схема центральный удостоверяющий орган
- •4. Литература
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ УКРАИНЫ
ОДЕССКИЙ НАЦИОНАЛЬНЫЙ МОРСКОЙ УНИВЕРСИТЕТ
КАФЕДРА “ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ”
Ширшков А.К., Личикаки Н.К.
ТЕХНОЛОГИЯ ЗАЩИТЫ ИНФОРМАЦИИ
Курс лекций
Специальность 6.080401 «Информационные управляющие системы и технологии»
Одесса – 2009
Содержание
1. |
Введение |
3 |
2. |
Симметричные криптосистемы |
|
|
2.1. Поточные криптографические методы |
4 |
|
2.1.1. Шифр Цезаря |
4 |
|
2.1.2. Квадрат Полибия |
5 |
|
2.1.3. Шифр «Модульная арифметика» |
5 |
|
2.1.4. Алфавитное сложение (шифр Хасегава) |
6 |
|
2.2. Блочные криптографические методы |
8 |
|
2.2.1. Шифр СЦИТАЛА (шифр жезла) |
8 |
|
2.2.2. Шифр – стандартная перестановка |
8 |
|
2.2.3. Вертикальная перестановка |
9 |
|
2.2.4. Вертикальная перестановка. Комбинированная перестановка |
10 |
|
2.2.5. Квадратная решетка Кордано (2n х 2n) |
11 |
|
2.2.6. Прямоугольная решетка Кордано с размерностью (2n х 2m) |
11 |
|
2.2.7. Магический квадрат |
13 |
|
2.2.8. Шифратор «Цилиндр Базари» |
13 |
|
2.3. Многоалфавитные криптосистемы |
14 |
|
2.3.1. Квадрат Вижинера |
14 |
|
2.4. Международный симметричный стандарт DES |
16 |
|
2.4.1. Алгоритм шифрования DES |
16 |
|
2.4.2. Блок-схема алгоритма шифрования: |
17 |
|
2.4.3. Блок-схема алгоритма дешифрования |
17 |
|
2.4.4. Криптостойкость DES |
18 |
|
2.5. Электронная цифровая подпись ЭЦП |
19 |
|
2.5.1. ЭЦП симметричных криптосистем |
20 |
|
2.5.2. Передача электронного документа с ЭЦП |
20 |
|
2.5.3. Эффективность ЭЦП симметричных криптосистем |
20 |
3. |
Открытые асимметричные криптосистемы (ОАКС) |
21 |
|
3.1. Криптосистема RSA |
21 |
|
3.2. Модульная арифметика |
21 |
|
3.3. Генерация ключей в RSA |
22 |
|
3.4. Электронная цифровая подпись (ЭЦП) |
23 |
|
3.4.1. Эффективность ЭЦП RSA |
25 |
|
3.4.2. Закон Украины об ЭЦП |
25 |
|
3.4.3. Назначение ЭЦП |
25 |
|
3.4.4. Требования к сертификату ключа |
26 |
|
3.4.5. Права подписанта |
26 |
|
3.4.6. Центральный ЦС |
26 |
|
3.4.7. Схема центральный удостоверяющий орган |
27 |
4. |
Литература |
28 |
1. Введение
Криптографические методы защиты обеспечивают безопасность информации, её защиту от несанкционированного доступа. Криптология – наука, состоящая из двух частей:
криптография (часть криптологии, занимающаяся созданием систем защиты информации от несанкционированного доступа);
криптоанализ (часть криптологии, занимающаяся созданием систем «взлома» защиты информации).
Криптография возникла как практическая дисциплина, изучающая и разрабатывающая способы шифрования сообщений. Сначала при заинтересованных лицах появились шифровальщики, потом группы из нескольких шифровальщиков, а затем и целые шифровальные отделы. Шифрование сначала осуществлялось вручную, позднее были изобретены сравнительно несложные механические приспособления, поэтому использовавшиеся тогда шифры были достаточно простыми и несложными. С проникновением компьютеров в различные сферы жизни возникла принципиально новая отрасль хозяйства – информационная индустрия. Объемы обрабатываемой информации возросли за полвека на несколько порядков. Сложилось такое положение вещей, что доступ к определенным данным позволяет контролировать значительные материальные и финансовые ценности. Информация приобрела стоимость, которую во многих случаях даже сложно подсчитать. Субъектами информационных процессов теперь являются не только люди, но и созданные ими автоматические системы, действующие по заложенной в них программе. Вычислительные "способности" современных компьютеров подняли на совершенно новый уровень как возможности по реализации шифров, ранее немыслимых из-за своей высокой сложности, так и возможности аналитиков по их взлому.
Требования к криптографическому алгоритму:
криптостойкость алгоритма (способность противостоять взлому);
конфиденциальность;
целостность данных (нет добавлений, удалений, замен);
юридическая значимость электронного документа;
неотслеживаемость (не устанавливается, от кого и кому послано сообщение);
оперативность доступа для санкционированного абонента;
аутентичность (подлинность, достоверность сообщения).
Правило Кирхгофа
Криптоаналитику (противнику) известно всё: методы, программы, шифр текста или его фрагмент, кроме ключа. Следовательно, ключ шифрования определяет криптостойкость алгоритма шифрования.
Шеннон – отец теории информации
Абсолютно стойкий ключ по Шеннону:
Длина ключа равна длине сообщения;
Ключ выбирается случайно из ключевого пространства;
Ключ используется только один раз для симметричных криптосистем;
Взлом ключа сводится к решению неразрешимой математической задачи.
Классы криптографических методов
Все методы делятся на два основных класса:
Симметричные;
Открытые.
Симметричные:
Поточные (Шифр Цезаря, модульная арифметика, квадрат Полибия, алфавитное сложение Хасегава и т.д.);
Блочные (перестановки: стандартная, вертикальная, комбинированная и т.д.);
Многоалфавитные методы (квадрат Вижинера);
Симметричная система DES.
В симметричных системах шифрование и дешифрование производится одним и тем же секретным ключом. Проблема симметричных систем – передача секретного ключа.
Открытые:
Ассиметричные с открытым ключом шифрования.
Система RSA;
Электронно-цифровая подпись.
В открытой криптосистеме решена проблема передачи секретного ключа – секретный ключ не передается. В этой системе действуют два взаимно сопряженных ключа (секретный и открытый):
Секретный ключ (личный ключ) хранится только у владельца и никому не передается;
Открытый ключ является общедоступным и регистрируется установленным порядком.
Действуют два ключа как в банке.
