Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Кодирование и шифрование информации в радиоэлектронных системах передачи информации. Часть 2. Шифрование

.pdf
Скачиваний:
13
Добавлен:
05.02.2023
Размер:
9.52 Mб
Скачать

А.М. ГОЛИКОВ

КОДИРОВАНИЕ И ШИФРОВАНИЕ ИНФОРМАЦИИ

ВРАДИОЭЛЕКТРОННЫХ СИСТЕМАХ ПЕРЕДАЧИ ИНФОРМАЦИИ. ЧАСТЬ. 2.: ШИФРОВАНИЕ

Учебное пособие для специалитетета: 11.05.01 - Радиоэлектронные

системы и комплексы (Радиоэлектронные системы передачи информации)

Курс лекций, компьютерные лабораторные работы, компьютерный практикум, задание на самостоятельную работу

Томск 2018

1

Министерство науки и образования Российской Федерации

Федеральное государственное бюджетное образовательное

учреждение высшего образования

Томский государственный университет систем управления и радиоэлектроники

А.М. ГОЛИКОВ

КОДИРОВАНИЕ И ШИФРОВАНИЕ ИНФОРМАЦИИ В РАДИОЭЛЕКТРОННЫХ СИСТЕМАХ ПЕРЕДАЧИ ИНФОРМАЦИИ.

ЧАСТЬ 2.: ШИФРОВАНИЕ

Учебное пособие для специалитетета: 11.05.01 - Радиоэлектронные системы и комплексы

(Радиоэлектронные системы передачи информации)

Курс лекций, компьютерные лабораторные работы, компьютерный практикум, задание на самостоятельную работу

Томск 2018

2

УДК 621.39(075.8)

ББК 32.973(я73)

Г 60

Голиков, А. М. Кодирование и шифрование информации в радиоэлектронных системах передачи информации. Часть 2. Шифрование: Курс лекций, компьютерные лабораторные работы, компьютерный практикум, задание на самостоятельную работу

[Электронный ресурс] / А. М. Голиков. — Изд. перераб. и доп. — Томск: ТУСУР, 2018.

— 377 с. — Режим доступа: https://edu.tusur.ru/publications/

Учебное пособие является учебно-методическим комплексом дисциплины

(УМКД) "Кодирование и шифрование информации в радиоэлектронных системах передачи информации" для специалитетета: 11.05.01 - Радиоэлектронные системы и комплексы (Радиоэлектронные системы передачи информации) и включает курс лекций,

компьютерные лабораторные работы, компьютерный практикум, задание на самостоятельную работу.

Рассмотрены классические шифры, теория классических шифров, компьютерный практикум для классических шифров и задания на самостоятельную работу по классическим шифрам. Преставлены современные шифры с секретным ключом, теория шифров с секретным ключом, компьютерный практикум для шифров с секретным ключом и задания на самостоятельную работу по шифрам с секретным ключо. Рассмотрены отечественные и зарубежные шифры с открытым ключом, теория шифров с открытым ключом,

компьютерный практикум для шифров с открытым ключом и задания на самостоятельную работу по шифрам с открытым ключом. Представлены криптографические протоколы в сетях передачи данных и компьютерный практикум для исследования протоколов SSL и

TSL. Рассмотрено шифрование в современных системах связи стандартов GSM и LTE и

компьютерный практикум для исследования стандарта LTE в MATLAB

3

СОДЕРЖАНИЕ

 

ВВЕДЕНИЕ ..........................................................................................................................

5

1. КЛАССИЧЕСКИЕ ШИФРЫ ........................................................................................

14

2. ШИФРОВАНИЕ С СЕКРЕТНЫМ КЛЮЧОМ .........................................................

103

3. ШИФРОВАНИЕ С ОТКРЫТЫМ КЛЮЧОМ .......................................................

246

4. КРИПТОГРАФИЧЕСКИЕ ПРОТОКОЛЫ В СЕТЯХ ПЕРЕДАЧИ

 

ДАННЫХ .....................................................................................................................

316

5. ШИФРОВАНИЕ В СОВРЕМЕННЫХ СИСТЕМАХ СВЯЗИ ................................

356

ЗАКЛЮЧЕНИЕ................................................................................................................

376

ЛИТЕРАТУРА..................................................................................................................

377

4

ВВЕДЕНИЕ

Разные люди понимают под шифрованием разные вещи. Дети играют в игрушечные шифры и секретные языки. Это, однако, не имеет ничего общего с настоящей криптографией. Настоящая криптография (strong cryptography) должна обеспечивать такой уровень секретности, чтобы вы имели возможность надежно защитить критическую информацию от расшифровки крупными организациями — такими как мафия,

транснациональные корпорации и крупные государства. Настоящая криптография в прошлом использовалась лишь в военных целях. Однако сейчас, со становлением информационного общества, она становится центральным инструментом для обеспечения конфиденциальности.

По мере образования информационного общества, крупным государствам становятся доступны Технологические средства тотального надзора за миллионами людей. Поэтому криптография становится одним из основных инструментов обеспечивающих конфиденциальность, доверие, авторизацию, электронные платежи, корпоративную безопасность и бесчисленное множество других важных вещей.

Криптография не является более придумкой военных, с которой не стоит связываться.

Настала пора снять с криптографии покровы таинственности и использовать все ее возможности на пользу современному обществу. Широкое распространение криптографии является одним из немногих способов защитить человека от ситуации, когда он вдруг обнаруживает, что живет в тоталитарном государстве, которое может контролировать каждый его шаг.

Основные термины криптографии и понятия

Криптография – до 70-х гг. XX в. – область науки и практической деятельности,

связанная с разработкой, применением и анализом шифрсистем; в настоящее время – область науки, техники и практической деятельности, связанная с разработкой, применением и анализом криптографических систем защиты информации. Основными функциями криптографических систем являются обеспечение конфиденциальности и аутентификации

различных аспектов информационного взаимодействия. Источником угроз при решении криптографических задач считаются преднамеренные действия противника или недобросовестного участника информационного взаимодействия, а не случайные искажения информации вследствие помех, отказов и т. п.

Конфиденциальность – защищенность информации от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к ней.

5

Аутентификация – установление (то есть проверка и подтверждение) подлинности различных аспектов информационного взаимодействия: сеанса связи, сторон

(идентификация), содержания (имитозащита) и источника (установление авторства)

передаваемых сообщений, времени взаимодействия и т. д. Является важной составной частью проблемы обеспечения достоверности получаемой информации. Особенно остро эта проблема стоит в случае не доверяющих друг другу сторон, когда источником угроз может служить не только третья сторона (противник), но и сторона, с которой осуществляется информационное взаимодействие.

Определение криптографии и показывает основные составляющие ее части. Пунктирные стрелки показывают тесные взаимосвязи между этими тремя составляющими.

Виды криптосистем

Система криптографическая (криптосистема) – система обеспечения безопасности защищенной сети, использующая криптографические средства. В качестве подсистем может включать системы шифрования, идентификации, имитозащиты, цифровой подписи и

др., а также ключевую систему, обеспечивающую работу остальных систем. В основе выбора и построения криптосистемы лежит условие обеспечения криптографической стойкости. В

зависимости от ключевой системы различают симметричные и асимметричные

криптосистемы.

Средства криптографические – в широком смысле – методы и средства обеспечения безопасности информации, использующие криптографические преобразования информации;

в узком смысле – средства, реализованные в виде документов, механических, электро-

6

механических, электронных технических устройств или программ, предназначенные для выполнения функций криптографической системы.

Криптографическое преобразование информации – преобразование информации с использованием одного из криптографических алгоритмов, определяемое целевым назначением криптографической системы.

Симметричные криптосистемы – криптосистемы с симметричными (секретными)

ключами. Симметричность означает здесь, что ключи, задающие пару взаимно обратных криптографических преобразований, могут быть получены один из другого с небольшой трудоемкостью. Стойкость симметричной криптосистемы определяется трудоемкостью, с

которой противник может вычислить любой из секретных ключей, и оценивается при общепринятом допущении, что противнику известны все элементы криптосистемы, за исключением секретного ключа.

Асимметричные криптосистемы – криптосистемы с асимметричными (секретными и открытыми) ключами. Асимметричность означает здесь, что из двух ключей, задающих пару взаимно обратных криптографических преобразований, один является секретным, а другой открытым. Открытые ключи известны всем участникам защищенной сети и противнику, но каждый участник сети хранит в тайне собственный секретный ключ. Стойкость асимметричной криптосистемы определяется трудоемкостью, с которой противник может вычислить секретный ключ, исходя из знания открытого ключа и другой дополнительной информации о криптосистеме.

Шифрсистема криптографическая система обеспечения конфиденциальности,

предназначенная для защиты информации от ознакомления с ее содержанием лиц, не имеющих права доступа к ней, путем шифрования информации. Математическая модель шифрсистемы включает способ кодирования исходной и выходной информации, шифр и ключевую систему.

Система имитозащиты (обеспечения целостности) информации криптографическая система, выполняющая функцию аутентификации содержания сообщения или документа и предназначенная для защиты от несанкционированного изменения информации или навязывания ложной информации. Математическая модель системы имитозащиты включает криптографический алгоритм имитозащищенного кодирования информации (это может быть алгоритм шифрования, код аутентификации, либо другое преобразование) и алгоритм принятия решения об истинности полученной информации, а также ключевую систему.

Система идентификации криптографическая система, выполняющая функцию

аутентификации сторон в процессе информационного взаимодействия. Математическая модель системы идентификации включает протокол идентификации и ключевую систему.

7

Система цифровой подписи криптографическая система, выполняющая функцию

аутентификации источника сообщения или документа и предназначенная для защиты от отказа субъектов от некоторых из ранее совершенных ими действий. Например, отправитель может отказаться от факта передачи сообщения, утверждая, что его создал сам получатель, а

получатель легко может модифицировать, подменить или создать новое сообщение, а затем утверждать, что оно получено от отправителя. Математическая модель системы цифровой подписи включает схему цифровой подписи и ключевую систему.

Система ключевая – определяет порядок использования криптографической системы и

включает системы установки и управления ключами.

Система установки ключей – определяет алгоритмы и процедуры генерации,

распределения, передачи и проверки ключей.

Система управления ключами – определяет порядок использования, смены, хранения и архивирования, резервного копирования и восстановления, замены или изъятия из обращения скомпрометированных, а также уничтожения старых ключей. Целью управления ключами является нейтрализация таких угроз, как: компрометация конфиденциальности секретных ключей, компрометация аутентичности секретных или открытых ключей,

несанкционированное использование секретных или открытых ключей, например использование ключа, срок действия которого истек.

8

Система ключевая симметричной криптосистемы – основана на использовании симметричных (секретных) ключей. Основными проблемами таких систем являются построение системы установки ключей и обеспечение их сохранности для сетей с большим числом абонентов.

Система ключевая асимметричной криптосистемы – основана на использовании асимметричных ключей, состоящих из пары – открытого и секретного (закрытого) ключей.

Основными проблемами таких систем являются построение системы управления ключами,

как правило, представляющей собой инфраструктуру управления сертификатами открытых ключей, включающую центры регистрации и сертификации. Функции обоих центров могут объединяться одном удостоверяющем центре.

Стойкость криптографическая – свойство криптографической системы,

характеризующее ее способность противостоять атакам противника, как правило, с целью получить ключ, открытое сообщение или навязать ложное сообщение.

9

Элементы криптосистем

Алгоритм имитозащищающего кодирования информации – алгоритм преобразования информации (как правило, основан на внесении и использовании избыточности) с целью контроля целостности. В отличие от алгоритма формирования цифровой подписи,

использует симметричные криптографические системы. В качестве такого преобразования может выступать код аутентификации, автоматное и другие преобразования, либо алгоритм шифрования.

Алгоритм проверки цифровой подписи – алгоритм, в качестве исходных данных которого используются подписанное сообщение, ключ проверки и параметры схемы цифровой подписи, а результатом является заключение о правильности или ошибочности цифровой подписи.

Алгоритм расшифрования – алгоритм, реализующий функцию расшифрования.

Алгоритм формирования цифровой подписи – алгоритм, в качестве исходных данных которого используются сообщение, ключ подписи и параметры схемы цифровой подписи, а в результате формируется цифровая подпись.

Алгоритм шифрования – алгоритм, реализующий функцию шифрования1.

Жизненный цикл ключей – последовательность стадий, которые проходят ключи от момента генерации до уничтожения. Включает такие стадии, как: генерация ключей,

регистрация пользователей и ключей, инициализация ключей, период действия, хранение ключа, замена ключа, архивирование, уничтожение ключей, восстановление ключей, отмена ключей.

Имитовставка – проверочная комбинация, добавляемая к сообщению для проверки целостности.

Имитостойкость – способность противостоять активным атакам со стороны противника, целью которых является навязывание ложного или подмена передаваемого сообщения или хранимых данных.

10

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]