
Шемякин лекции 2023 / Алфёров А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии
.pdfА.П. Алферов, А. Ю. Зубов, А. С. Кузьмин,
А.В. Черемушкин
ОСНОВЫ
КРИПТОГРАФИИ
2-е издание исправленное и дополненное
Допущено Министерством образования Российской Федерации в качестве учебного пособия для студентов высших учебных заведений, обучающихся по группе специальностей
в области информационной безопасности
Москва
“Гелиос АРВ”
2002
ЬЬК 32 8 1вб
А50
Р ец ен зен ты
Марков А И , главный ученый секретарь Академии криптографии РФ, доктор физ - мат наук, профессор,
МалюкА А , декан факультета информационной безопасности МИФИ (ТУ), кандидат техн наук, доцент,
Тювин Ю Д , проректор МИРЭА, кандидат техн наук, профессор
Алферов А. П,, Зубов А. Ю., Кузьмин А. С., Черемушкин А. В.
А50 Основы криптографии Учебное пособие, 2-е изд., испр. и доп. — М.. Гелиос АРВ, 2002. — 480 с., ил.^
18ВК 5-85438-025-0
Написано ведущими специалистами в области криптографии, имеющими многолетний опыт разработки криптографических средств защиты и препода вания дисциплин криптографического цикла в ведущих вузах страны
Излагаются основные понятия и разделы, позволяющие получить пред ставление о задачах и проблемах современной криптографии В пособие вошли как традиционные вопросы классификации и оценки надежности шифров, так и системные вопросы использования криптографических методов защиты ин формации
Для студентов, аспирантов, изучающих дисциплины по криптографии и компьютерной безопасности, преподавателей, а также широко! о круга специа листов, задачами которых являются квалифицированный выбор и организация использования криптографических средств защиты информации
БЬК 32.81в6
Учебное издание
Алферов Александр Павлович, Зубов Анатолий Юрьевич, Кузьмин Алексей Сергеевич, Черемушкин Александр Васильевич ОСНОВЫ КРИПТОГРАФИИ
Заведующая редакцией Т А Денисова
Корректор Л М Лисицына
Компьютерная верстка С Н Аничкина
Лицензия ЛР № 066255 от 29 12 98
Формат 84x108/32 Объем 15 п л Печать офсетная Тираж 3000 экз Заказ № 598 Издательство «Гелиос АРВ» 107140, г Москва Верхняя Красносельская у л , 16 Тел /факс (095) 264-44-39,
е-ша!11пГо@§е1юз-ап' ги, \у\у\у §е1ю$-агу ги
©Алферов А. П , Зубов А. Ю , Кузьмин А С., Черемушкин А. В . 2002
I8ВN 5-85438-025-0 © Обложка Авилкин С. Н., Резник Е Н . 2002
Вступительное слово
Без использования криптографии сегодня немыслимо ре шение задач по обеспечению безопасности информации, свя занных с конфиденциальностью и целостностью, аутентифи кацией и невозможностью отказа сторон от авторства. Если до 1990 г. криптография обеспечивала закрытие исключи тельно государственных линий связи, то в наши дни исполь зование криптографических методов получило широкое рас пространение благодаря развитию компьютерных сетей и электронного обмена данными в различных областях: финан сах, банковском деле, торговле и т. п. Представляется, что значение криптографических методов в указанных областях будет возрастать и далее.
Разработка и использование современных приложений криптографии невозможны без изучения теоретических основ криптографии, которые систематически и доступно излагают ся в этой книге.
Данное учебное пособие написано высококвалифициро ванными специалистами-криптографами, имеющими боль шой опыт преподавания в Институте криптографии, связи и информатики Академии ФСБ России, который осуществляет подготовку криптографов с 1949 г. Содержание полностью соответствует Государственным образовательным стандартам высшего профессионального образования по специальностям: “Компьютерная безопасность”, “Комплексное обеспечение информационной безопасности автоматизированных систем”, а также “Информационная безопасность телекоммуникацион ных систем”. Эти специальности в 2000 г. вошли в сформиро ванную новую группу специальностей “Информационная безопасность”. В настоящее время более 80 вузов страны на чали или развертывают подготовку соответствующих специа
3
листов. Поэтому выход в свет данного учебного пособия весьма актуален.
Предлагаемая книга дополняет серию изданий, начатую в 1998 г. Учебно-методическим объединением вузов по образо ванию в области информационной безопасности, в которую вошли, в частности, следующие учебные пособия:
Белкин П.Ю., Михалъский О. О., Пергиаков А. С., Правиков Д.И ., Проскурин В.Г., Фоменков Г.В., Щербаков А.Ю.
Программно-аппаратные средства обеспечения информаци онной безопасности. Защита программ и данных. — М.: Ра дио и связь, 2000;
Проскурин В.Г., Крутов С.В., Мацкевич И В . Программно аппаратные средства обеспечения информационной безопас ности. Защита в операционных системах. — М.: Радио и связь, 2000;
Девянин П.Н., Михалъский О.О., Правиков Д.И., Щерба ков А.Ю. Теоретические основы компьютерной безопасно сти. — М.: Радио и связь, 2000.
Книга “Основы криптографии” в отличие от многих книг на русском языке по криптографии, вышедших в 90-е годы, изначально была задумана как учебное пособие. Она характе ризуется цельностью и последовательностью изложения, чет костью определения основных понятий, математической строгостью и хорошей методической проработкой. Уверен, что ее издание будет способствовать улучшению подготовки специалистов по защите информации.
Б. А. Погорелое,
председатель Учебно-методического объединения вузов по образованию в области информационной безопасности, действительный член Академии криптографии РФ, доктор физ.-мат. наук, профессор
4
Введение
Еще 20 лет назад криптография использовалась почти ис ключительно для обеспечения безопасности военной и ди пломатической связи, а также для целей разведывательной и контрразведывательной спецслужб. Вместе с тем начавшееся
в80-е годы бурное развитие информационных технологий и внедрение автоматизированных методов и средств обработки информации практически во все сферы деятельности людей привели к необходимости более широкого использования криптографических средств защиты информации. При этом использование таких средств невозможно без знания основ ных принципов, лежащих в основе их функционирования и определяющих возможности этих средств по защите инфор мации.
Таким образом, к настоящему времени появилась необ ходимость ознакомления с основными понятиями криптогра фии широкого круга специалистов, задачей которых является не собственно разработка средств защиты информации, а ско рее квалифицированный выбор этих средств и организация их использования в системах закрытой связи, не принадлежащих силовым структурам или специальным службам. Имеющиеся
внастоящее время многочисленные публикации по вопросам криптографии не могут, по нашему мнению, обеспечить в полной мере указанные потребности. Эти публикации адресо ваны либо специалистам-криптографам, и поэтому оставляют без должного внимания многие практические и системные вопросы, не связанные непосредственно с математическими аспектами указанной науки, либо посвящены, хотя и важным, но отдельным аспектам обеспечения защиты информации криптографическими методами, либо носят научно-популяр ный характер в ущерб научной глубине излагаемых результа тов.
5
Ьвебение
Пособие рассчитано, в основном, на студентов, в чей круг обязанностей после окончания учебы должны входить вопро сы выбора и эксплуатации средств криптографической защи ты информации, используемых в системах засекреченной свя зи. При этом опущен материал, связанный с детальным обос нованием методов криптографического анализа, представ ляющих, на наш взгляд, интерес только для специалистов в области криптоанализа. Приводятся лишь общие описания этих методов, позволяющие оценить их опасность и вырабо тать адекватные меры по их нейтрализации с привлечением, при необходимости, специалистов в области криптографии.
Предлагаемое пособие представляет собой переработку курсов, которые читались авторами в нескольких вариантах в Институте криптографии, связи и информатики Академии ФСБ России и Московском государственном институте ра диотехники, электроники и автоматики.
Учитывая возможность использования данного пособия для изучения основ криптографии студентами-нематематика- ми, авторы сознательно пошли на сохранение общего опи сательного стиля изложения с четкой формулировкой основ ных понятий и свойств, дополнив его включением теорем и утверждений, для понимания доказательств которых необхо дима соответствующая подготовка и которые при первона чальном знакомстве рекомендуется опустить. Изложение ма териала в необходимых случаях сопровождается примерами. После глав приводятся вопросы для самоконтроля.
В пособии принята следующая организация текста: главы разбиты на параграфы, которые имеют двойную нумерацию; основные понятия выделяются в тексте курсивом; наиболее важные определения имеют свой номер; теоремы, леммы, ут верждения и формулы имеют независимую нумерацию внут ри каждой главы. Для списка литературы выбрана символьная индексация, составленная из трех букв фамилии первого ав тора и года издания.
6
Обозначения
А* |
— множество слов в алфавите А ; |
А\ |
— мощность множества^; |
— абсолютная величина числа а;
ы— целая часть числа а;
м— ближайшее целое число, не меньшее а;
а= Ь (той и) — сравнимость чисел а и Ъ по модулю п\
а = Ь тос! п
(а*)
Ек{Ок)
Е к(х, У, г)
Н{х,у,г)
о т §(М) (3„)
О)
г :
—остаток от деления числа Ь на число п\
—множество С с бинарной операцией “ *
правило зашифрования (расшифрования) на ключе к; правило зашифрования на ключе к со
общения, образованного приписыванием сообщений х ,у и 2 друг к другу, значение хэш-функции к для последо вательности, образованной приписыва нием последовательностей х, у и г друг к
другу;
конечное поле из д элементов; симметрическая группа подстановок на множестве М {М ~ {1,2,...,я}),
функция “след” из СР(дт) в СР{д),
1гчч" (а ) = а + а ч + а ч2 + ... + а ‘г ‘ ;
множество {0, 1, ..., п - 1}, образующее кольцо относительно сложения и умножения элементов по модулю п\ множество обратимых элементов коль-
Ца2„.
7
Г л а в а 1
Исторический очерк развития криптографии
История криптографии насчитывает не одно тысячелетие. Уже в исторических документах древних цивилизаций — Индии, Египте, Китае, Месопотамии — имеются сведения о системах и способах составления шифрованного письма. Ви димо, первые системы шифрования появились одновременно
списьменностью в четвертом тысячелетии до нашей эры.
Вдревнеиндийских рукописях приводится более шести десяти способов письма, среди которых есть и такие, которые можно рассматривать как криптографические. Имеется опи сание системы замены гласных букв согласными, и наоборот. Один из сохранившихся шифрованных текстов Месопотамии представляет собой табличку, написанную клинописью и со держащую рецепт изготовления глазури для гончарных изде лий. В этом тексте использовались редко употребляемые значки, игнорировались некогорые буквы, употреблялись цифры вместо имен. В рукописях Древнего Египта шифрова лись религиозные тексты и медицинские рецепты. Шифрова ние использовалось в Библии. Некоторые фрагменты библей ских текстов зашифрованы с помощью шифра, который назы вался атбаги. Правило зашифрования состояло в замене 1-й
буквы |
алфавита (/ = 1,л ) буквой с номером л —/ +1, где |
п — |
число букв алфавита. Происхождение слова атбаги |
объясняется принципом замены букв. Это слово составлено из букв Алеф, Тае, Бет и Шин, то есть первой и последней, вто рой и предпоследней букв древнесемитского алфавита.
Развитию криптографии способствовал переход от идеографичекого письма, основанного на использовании огромно
8
Краткий исторический очерк
го числа иероглифов, к фонетическому письму. В древнем семитском алфавите во втором тысячелетии до нашей эры было уже 30 знаков. Ими обозначались согласные звуки, а также некоторые гласные и слоги. Упрощение письма стиму лировало развитие криптографии.
В Древней Греции криптография уже широко использо валась в разных областях деятельности, в особенности в госу дарственной сфере. Плутарх сообщает, что жрецы, например, хранили в форме тайнописи свои прорицания. В Спарте в V — IV вв. до н. э. использовалось одно из первых шифро вальных приспособлений — Сцитала. Это был жезл цилинд рической формы, на который наматывалась лента пергамента. Кроме жезла могли использоваться рукоятки мечей, кинжалов копий и т.д. Вдоль оси цилиндра на пергамент построчно за писывался текст, предназначенный для передачи. После запи си текста лента сматывалась с жезла и передавалась адресату, который имел точно такую же Сциталу. Ясно, что такой спо соб шифрования осуществлял перестановку букв сообщения. Ключом шифра служит диаметр Сциталы. Известен также и метод вскрытия такого шифра, приписываемый Аристотелю. Предлагалось заточить на конус длинный брус и, обернув вокруг него ленту, начать сдвигать ее по конусу от малого диаметра до самого большого. В том месте, где диаметр кону са совпадал с диаметром Сциталы, буквы текста сочетались в слоги и слова. После этого оставалось лишь изготовить ци линдр нужного диаметра.
Другим шифровальным приспособлением времен Спарты была табличка Энея. На небольшой табличке горизонтально располагался алфавит, а по ее боковым сторонам имелись выемки для наматывания нити. При зашифровании нить за креплялась у одной из сторон таблички и наматывалась на нее. На нити делались отметки (например, узелки) в местах, которые находились напротив букв данного текста. По алфа виту можно было двигаться лишь в одну сторону, то есть де лать по одной отметке на каждом витке. После зашифрования
9
Гпава 1
нить сматывалась и передавалась адресату. Этот шифр пред ставляет собой шифр замены букв открытого текста знаками, которые означали расстояния между отметками на нити. Ключом являлись геометрические размеры таблички и поря док расположения букв алфавита. Это был довольно надеж ный шифр: история не сохранила документов, подтверждаю щих сведения о методах его вскрытия.
Греческий писатель Полибий использовал систему сигна лизации, которая была широко принята как метод шифрова ния. Он записывал буквы алфавита в квадратную таблицу и заменял их координатами: парами чисел (/,у ), где г — но мер строки, у — номер столбца. Применительно к латинско му алфавиту квадрат Полибия имеет следующий вид (см. табл. 1).
Т абли ц а 1. Квадрат Полибия
|
1 |
2 |
3 |
4 |
5 |
1 |
А |
В |
с |
Э |
Е |
2 |
Р |
О |
н |
У |
К |
3 |
Ь |
м |
N |
О |
Р |
4 |
<5 |
к |
8 |
т |
1] |
5 |
V |
АУ |
X |
V |
Ъ |
Пары (/,у) передавались с помощью факелов. Например,
для передачи буквы О нужно было взять 3 факела в правую руку и 4 факела — в левую.
Подобные шифровальные приспособления с небольшими изменениями просуществовали до эпохи военных походов Юлия Цезаря. Положение меняется в эпоху расцвета Рима, который первоначально представлял собой лишь небольшую гражданскую общину, со временем он разросся, подчинив себе сначала Италию, а затем и все Средиземноморье. Чтобы управлять наместниками в многочисленных провинциях,
10