- •Конспект лекций
- •Волгоград 2017 Рекомендуемая литература домашинные методы шифрования
- •История шифрования
- •Шифры замены
- •Шифр Цезаря
- •Шифр Цезаря с ключевым словом
- •Аффинная криптосистема
- •Шифр Полибия
- •Методы вскрытия одноалфавитных систем
- •Частотный анализ
- •Метод полосок
- •Многоалфавитные системы
- •Шифр Вернама
- •Шифр Виженера
- •Шифр c автоключом
- •Шифры перестановки
- •Простой столбцевой перестановочный шифр
- •Перестановочный шифр с ключевым словом
- •Комбинированное использование шифра перестановки и замены
- •Шифровальная машина «Энигма»
- •Системы блочного шифрования и симметричные шифры
- •Режимы шифрования блочных шифров
- •Алгоритм гост 28147-89
- •Простая замена
- •Выработка имитовставки к массиву данных
- •Особенности программной реализации гост 28147-89
- •Стандарт шифрования данных des (Data Encryption Standard)
- •Начальная перестановка
- •Преобразования ключа
- •Перестановка с расширением
- •Подстановка с помощью s-блоков
- •Перестановка с помощью p-блоков
- •Дешифрирование des
- •Режимы des
- •Однонаправленные функции
- •Однонаправленные хэш‑функции
- •Цифровые подписи
- •Алгоритм безопасного хэширования (Secure Hash Algorithm, sha) - скомпрометирован
- •Гост р 34.11‑94
- •Инфраструктура открытых ключей Основы инфраструктуры открытых ключей Идея криптографии с открытым ключом
- •Основные преимущества открытых ключей
- •Сертификат открытого ключа
- •Алгоритмы с открытыми ключами
- •Алгоритм цифровой подписи (digital signature algorithm, dsa)
- •Алгоритм цифровой подписи гост р 34.10-94
- •Система криптографической защиты в ос ms windows
- •Концепция криптопровайдера, интерфейс CryptoApi 1.0
- •Описание интерфейса CryptoApi 2.0
- •Варианты применения криптопровайдеров Защищенная файловая система (Encrypted File System).
- •Криптография при работе в сети.
- •Шифрование ip-трафика.
- •Защищенные соединения.
- •Шифрование и цифровая подпись сообщений электронной почты.
- •Подпись исполняемых модулей.
- •Обзор существующих отечественных криптопровайдеров России
- •Протокол tls/ssl
- •Элементы протокола Криптографические операции
- •Нмас и псевдослучайная функция
- •Протокол Записи
- •Состояния соединения
- •Фрагментация
- •Компрессия и декомпрессия
- •Защита полезной информации записи
- •Вычисление ключей
- •Протокол Рукопожатия
- •Протокол изменения шифрования
- •Криптографические вычисления
- •Архитектура семейства протоколов Ipsec
- •Обзор системы
- •Как работает iPsec
- •Где может размещаться iPsec
- •Безопасные Ассоциации
- •Базы данных безопасной ассоциации
- •Sa и Управление Ключом
- •Ручные технологии
- •Автоматические sa и Управление Ключом
- •Проблемы выполнения
Волгоградский государственный технический университет
Составитель Бердник В.Л.
Конспект лекций
по дисциплине «Защита информации»
Волгоград 2017 Рекомендуемая литература домашинные методы шифрования
СОДЕРЖАНИЕ
История шифрования 5
Шифры замены 6
Шифр Цезаря 7
Шифр Цезаря с ключевым словом 7
Аффинная криптосистема 8
Шифр Полибия 8
Методы вскрытия одноалфавитных систем 8
Частотный анализ 9
Метод полосок 9
Многоалфавитные системы 9
Шифр Вернама 10
Шифр Виженера 11
Шифр c автоключом 12
Шифры перестановки 12
Простой столбцевой перестановочный шифр 12
Перестановочный шифр с ключевым словом 12
Вывод 13
Комбинированное использование шифра перестановки и замены 13
Шифровальная машина «Энигма» 14
Схема Фейстеля 17
Режимы шифрования блочных шифров 18
Алгоритм ГОСТ 28147-89 20
Особенности программной реализации ГОСТ 28147-89 33
Стандарт шифрования данных DES (Data Encryption Standard) 34
Перестановка с расширением 38
Подстановка с помощью S-блоков 38
Перестановка с помощью P-блоков 41
Дешифрирование DES 42
Режимы DES 42
Однонаправленные функции 44
Однонаправленные хэш‑функции 45
Цифровые подписи 45
Подпись документа с помощью симметричных криптосистем и посредника 46
Подпись документа с помощью криптографии с открытыми ключами 47
Подпись документа и метки времени 48
Подпись документа с помощью криптографии с открытыми ключами и однонаправленных хэш-функций 49
MD4 49
MD5 50
Алгоритм безопасного хэширования (Secure Hash Algorithm, SHA) - скомпрометирован 52
ГОСТ Р 34.11‑94 54
Основы инфраструктуры открытых ключей 56
Идея криптографии с открытым ключом 56
Основные преимущества открытых ключей 56
Сертификат открытого ключа 57
Алгоритмы с открытыми ключами 57
RSA 57
ElGamal 59
DIFFIE-HELLMAN 61
Алгоритм цифровой подписи (DIGITAL SIGNATURE ALGORITHM, DSA) 61
Алгоритм цифровой подписи ГОСТ Р 34.10-94 63
Концепция криптопровайдера, интерфейс CryptoAPI 1.0 69
Описание интерфейса CryptoAPI 2.0 73
Варианты применения криптопровайдеров 75
Защищенная файловая система (Encrypted File System). 75
Криптография при работе в сети. 76
Шифрование IP-трафика. 76
Защищенные соединения. 76
Шифрование и цифровая подпись сообщений электронной почты. 77
Подпись исполняемых модулей. 77
Обзор существующих отечественных криптопровайдеров России 77
Протокол TLS/SSL 79
Элементы протокола 80
Криптографические операции 80
НМАС и псевдослучайная функция 81
Протокол Записи 81
Состояния соединения 82
Фрагментация 82
Компрессия и декомпрессия 82
Защита полезной информации записи 82
Вычисление ключей 83
Протокол Рукопожатия 83
Протокол изменения шифрования 83
Криптографические вычисления 86
Архитектура семейства протоколов Ipsec 86
Обзор системы 88
Как работает IPsec 88
Где может размещаться IPsec 89
Безопасные Ассоциации 89
Базы данных безопасной ассоциации 91
SA и Управление Ключом 91
Ручные технологии 92
Автоматические SA и Управление Ключом 92
Проблемы выполнения 92
