Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Шемякин лекции 2023 / Алфёров А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии

.pdf
Скачиваний:
26
Добавлен:
30.05.2023
Размер:
7.75 Mб
Скачать

А.П. Алферов, А. Ю. Зубов, А. С. Кузьмин,

А.В. Черемушкин

ОСНОВЫ

КРИПТОГРАФИИ

2-е издание исправленное и дополненное

Допущено Министерством образования Российской Федерации в качестве учебного пособия для студентов высших учебных заведений, обучающихся по группе специальностей

в области информационной безопасности

Москва

“Гелиос АРВ”

2002

ЬЬК 32 8 1вб

А50

Р ец ен зен ты

Марков А И , главный ученый секретарь Академии криптографии РФ, доктор физ - мат наук, профессор,

МалюкА А , декан факультета информационной безопасности МИФИ (ТУ), кандидат техн наук, доцент,

Тювин Ю Д , проректор МИРЭА, кандидат техн наук, профессор

Алферов А. П,, Зубов А. Ю., Кузьмин А. С., Черемушкин А. В.

А50 Основы криптографии Учебное пособие, 2-е изд., испр. и доп. — М.. Гелиос АРВ, 2002. — 480 с., ил.^

18ВК 5-85438-025-0

Написано ведущими специалистами в области криптографии, имеющими многолетний опыт разработки криптографических средств защиты и препода­ вания дисциплин криптографического цикла в ведущих вузах страны

Излагаются основные понятия и разделы, позволяющие получить пред­ ставление о задачах и проблемах современной криптографии В пособие вошли как традиционные вопросы классификации и оценки надежности шифров, так и системные вопросы использования криптографических методов защиты ин­ формации

Для студентов, аспирантов, изучающих дисциплины по криптографии и компьютерной безопасности, преподавателей, а также широко! о круга специа­ листов, задачами которых являются квалифицированный выбор и организация использования криптографических средств защиты информации

БЬК 32.81в6

Учебное издание

Алферов Александр Павлович, Зубов Анатолий Юрьевич, Кузьмин Алексей Сергеевич, Черемушкин Александр Васильевич ОСНОВЫ КРИПТОГРАФИИ

Заведующая редакцией Т А Денисова

Корректор Л М Лисицына

Компьютерная верстка С Н Аничкина

Лицензия ЛР № 066255 от 29 12 98

Формат 84x108/32 Объем 15 п л Печать офсетная Тираж 3000 экз Заказ № 598 Издательство «Гелиос АРВ» 107140, г Москва Верхняя Красносельская у л , 16 Тел /факс (095) 264-44-39,

е-ша!11пГо@§е1юз-ап' ги, \у\у\у §е1ю$-агу ги

©Алферов А. П , Зубов А. Ю , Кузьмин А С., Черемушкин А. В . 2002

I8ВN 5-85438-025-0 © Обложка Авилкин С. Н., Резник Е Н . 2002

Вступительное слово

Без использования криптографии сегодня немыслимо ре­ шение задач по обеспечению безопасности информации, свя­ занных с конфиденциальностью и целостностью, аутентифи­ кацией и невозможностью отказа сторон от авторства. Если до 1990 г. криптография обеспечивала закрытие исключи­ тельно государственных линий связи, то в наши дни исполь­ зование криптографических методов получило широкое рас­ пространение благодаря развитию компьютерных сетей и электронного обмена данными в различных областях: финан­ сах, банковском деле, торговле и т. п. Представляется, что значение криптографических методов в указанных областях будет возрастать и далее.

Разработка и использование современных приложений криптографии невозможны без изучения теоретических основ криптографии, которые систематически и доступно излагают­ ся в этой книге.

Данное учебное пособие написано высококвалифициро­ ванными специалистами-криптографами, имеющими боль­ шой опыт преподавания в Институте криптографии, связи и информатики Академии ФСБ России, который осуществляет подготовку криптографов с 1949 г. Содержание полностью соответствует Государственным образовательным стандартам высшего профессионального образования по специальностям: “Компьютерная безопасность”, “Комплексное обеспечение информационной безопасности автоматизированных систем”, а также “Информационная безопасность телекоммуникацион­ ных систем”. Эти специальности в 2000 г. вошли в сформиро­ ванную новую группу специальностей “Информационная безопасность”. В настоящее время более 80 вузов страны на­ чали или развертывают подготовку соответствующих специа­

3

листов. Поэтому выход в свет данного учебного пособия весьма актуален.

Предлагаемая книга дополняет серию изданий, начатую в 1998 г. Учебно-методическим объединением вузов по образо­ ванию в области информационной безопасности, в которую вошли, в частности, следующие учебные пособия:

Белкин П.Ю., Михалъский О. О., Пергиаков А. С., Правиков Д.И ., Проскурин В.Г., Фоменков Г.В., Щербаков А.Ю.

Программно-аппаратные средства обеспечения информаци­ онной безопасности. Защита программ и данных. — М.: Ра­ дио и связь, 2000;

Проскурин В.Г., Крутов С.В., Мацкевич И В . Программно­ аппаратные средства обеспечения информационной безопас­ ности. Защита в операционных системах. — М.: Радио и связь, 2000;

Девянин П.Н., Михалъский О.О., Правиков Д.И., Щерба­ ков А.Ю. Теоретические основы компьютерной безопасно­ сти. — М.: Радио и связь, 2000.

Книга “Основы криптографии” в отличие от многих книг на русском языке по криптографии, вышедших в 90-е годы, изначально была задумана как учебное пособие. Она характе­ ризуется цельностью и последовательностью изложения, чет­ костью определения основных понятий, математической строгостью и хорошей методической проработкой. Уверен, что ее издание будет способствовать улучшению подготовки специалистов по защите информации.

Б. А. Погорелое,

председатель Учебно-методического объединения вузов по образованию в области информационной безопасности, действительный член Академии криптографии РФ, доктор физ.-мат. наук, профессор

4

Введение

Еще 20 лет назад криптография использовалась почти ис­ ключительно для обеспечения безопасности военной и ди­ пломатической связи, а также для целей разведывательной и контрразведывательной спецслужб. Вместе с тем начавшееся

в80-е годы бурное развитие информационных технологий и внедрение автоматизированных методов и средств обработки информации практически во все сферы деятельности людей привели к необходимости более широкого использования криптографических средств защиты информации. При этом использование таких средств невозможно без знания основ­ ных принципов, лежащих в основе их функционирования и определяющих возможности этих средств по защите инфор­ мации.

Таким образом, к настоящему времени появилась необ­ ходимость ознакомления с основными понятиями криптогра­ фии широкого круга специалистов, задачей которых является не собственно разработка средств защиты информации, а ско­ рее квалифицированный выбор этих средств и организация их использования в системах закрытой связи, не принадлежащих силовым структурам или специальным службам. Имеющиеся

внастоящее время многочисленные публикации по вопросам криптографии не могут, по нашему мнению, обеспечить в полной мере указанные потребности. Эти публикации адресо­ ваны либо специалистам-криптографам, и поэтому оставляют без должного внимания многие практические и системные вопросы, не связанные непосредственно с математическими аспектами указанной науки, либо посвящены, хотя и важным, но отдельным аспектам обеспечения защиты информации криптографическими методами, либо носят научно-популяр­ ный характер в ущерб научной глубине излагаемых результа­ тов.

5

Ьвебение

Пособие рассчитано, в основном, на студентов, в чей круг обязанностей после окончания учебы должны входить вопро­ сы выбора и эксплуатации средств криптографической защи­ ты информации, используемых в системах засекреченной свя­ зи. При этом опущен материал, связанный с детальным обос­ нованием методов криптографического анализа, представ­ ляющих, на наш взгляд, интерес только для специалистов в области криптоанализа. Приводятся лишь общие описания этих методов, позволяющие оценить их опасность и вырабо­ тать адекватные меры по их нейтрализации с привлечением, при необходимости, специалистов в области криптографии.

Предлагаемое пособие представляет собой переработку курсов, которые читались авторами в нескольких вариантах в Институте криптографии, связи и информатики Академии ФСБ России и Московском государственном институте ра­ диотехники, электроники и автоматики.

Учитывая возможность использования данного пособия для изучения основ криптографии студентами-нематематика- ми, авторы сознательно пошли на сохранение общего опи­ сательного стиля изложения с четкой формулировкой основ­ ных понятий и свойств, дополнив его включением теорем и утверждений, для понимания доказательств которых необхо­ дима соответствующая подготовка и которые при первона­ чальном знакомстве рекомендуется опустить. Изложение ма­ териала в необходимых случаях сопровождается примерами. После глав приводятся вопросы для самоконтроля.

В пособии принята следующая организация текста: главы разбиты на параграфы, которые имеют двойную нумерацию; основные понятия выделяются в тексте курсивом; наиболее важные определения имеют свой номер; теоремы, леммы, ут­ верждения и формулы имеют независимую нумерацию внут­ ри каждой главы. Для списка литературы выбрана символьная индексация, составленная из трех букв фамилии первого ав­ тора и года издания.

6

Обозначения

А*

— множество слов в алфавите А ;

А\

— мощность множества^;

— абсолютная величина числа а;

ы— целая часть числа а;

м— ближайшее целое число, не меньшее а;

а= Ь (той и) — сравнимость чисел а и Ъ по модулю п\

а = Ь тос! п

(а*)

Ек{Ок)

Е к(х, У, г)

Н{х,у,г)

о т §(М) (3„)

О)

г :

остаток от деления числа Ь на число п\

множество С с бинарной операцией “ *

правило зашифрования (расшифрования) на ключе к; правило зашифрования на ключе к со­

общения, образованного приписыванием сообщений х ,у и 2 друг к другу, значение хэш-функции к для последо­ вательности, образованной приписыва­ нием последовательностей х, у и г друг к

другу;

конечное поле из д элементов; симметрическая группа подстановок на множестве М {М ~ {1,2,...,я}),

функция “след” из СР(дт) в СР{д),

1гчч" (а ) = а + а ч + а ч2 + ... + а ‘г ‘ ;

множество {0, 1, ..., п - 1}, образующее кольцо относительно сложения и умножения элементов по модулю п\ множество обратимых элементов коль-

Ца2„.

7

Г л а в а 1

Исторический очерк развития криптографии

История криптографии насчитывает не одно тысячелетие. Уже в исторических документах древних цивилизаций — Индии, Египте, Китае, Месопотамии — имеются сведения о системах и способах составления шифрованного письма. Ви­ димо, первые системы шифрования появились одновременно

списьменностью в четвертом тысячелетии до нашей эры.

Вдревнеиндийских рукописях приводится более шести­ десяти способов письма, среди которых есть и такие, которые можно рассматривать как криптографические. Имеется опи­ сание системы замены гласных букв согласными, и наоборот. Один из сохранившихся шифрованных текстов Месопотамии представляет собой табличку, написанную клинописью и со­ держащую рецепт изготовления глазури для гончарных изде­ лий. В этом тексте использовались редко употребляемые значки, игнорировались некогорые буквы, употреблялись цифры вместо имен. В рукописях Древнего Египта шифрова­ лись религиозные тексты и медицинские рецепты. Шифрова­ ние использовалось в Библии. Некоторые фрагменты библей­ ских текстов зашифрованы с помощью шифра, который назы­ вался атбаги. Правило зашифрования состояло в замене 1-й

буквы

алфавита (/ = 1,л ) буквой с номером л —/ +1, где

п

число букв алфавита. Происхождение слова атбаги

объясняется принципом замены букв. Это слово составлено из букв Алеф, Тае, Бет и Шин, то есть первой и последней, вто­ рой и предпоследней букв древнесемитского алфавита.

Развитию криптографии способствовал переход от идеографичекого письма, основанного на использовании огромно­

8

Краткий исторический очерк

го числа иероглифов, к фонетическому письму. В древнем семитском алфавите во втором тысячелетии до нашей эры было уже 30 знаков. Ими обозначались согласные звуки, а также некоторые гласные и слоги. Упрощение письма стиму­ лировало развитие криптографии.

В Древней Греции криптография уже широко использо­ валась в разных областях деятельности, в особенности в госу­ дарственной сфере. Плутарх сообщает, что жрецы, например, хранили в форме тайнописи свои прорицания. В Спарте в V — IV вв. до н. э. использовалось одно из первых шифро­ вальных приспособлений — Сцитала. Это был жезл цилинд­ рической формы, на который наматывалась лента пергамента. Кроме жезла могли использоваться рукоятки мечей, кинжалов копий и т.д. Вдоль оси цилиндра на пергамент построчно за­ писывался текст, предназначенный для передачи. После запи­ си текста лента сматывалась с жезла и передавалась адресату, который имел точно такую же Сциталу. Ясно, что такой спо­ соб шифрования осуществлял перестановку букв сообщения. Ключом шифра служит диаметр Сциталы. Известен также и метод вскрытия такого шифра, приписываемый Аристотелю. Предлагалось заточить на конус длинный брус и, обернув вокруг него ленту, начать сдвигать ее по конусу от малого диаметра до самого большого. В том месте, где диаметр кону­ са совпадал с диаметром Сциталы, буквы текста сочетались в слоги и слова. После этого оставалось лишь изготовить ци­ линдр нужного диаметра.

Другим шифровальным приспособлением времен Спарты была табличка Энея. На небольшой табличке горизонтально располагался алфавит, а по ее боковым сторонам имелись выемки для наматывания нити. При зашифровании нить за­ креплялась у одной из сторон таблички и наматывалась на нее. На нити делались отметки (например, узелки) в местах, которые находились напротив букв данного текста. По алфа­ виту можно было двигаться лишь в одну сторону, то есть де­ лать по одной отметке на каждом витке. После зашифрования

9

Гпава 1

нить сматывалась и передавалась адресату. Этот шифр пред­ ставляет собой шифр замены букв открытого текста знаками, которые означали расстояния между отметками на нити. Ключом являлись геометрические размеры таблички и поря­ док расположения букв алфавита. Это был довольно надеж­ ный шифр: история не сохранила документов, подтверждаю­ щих сведения о методах его вскрытия.

Греческий писатель Полибий использовал систему сигна­ лизации, которая была широко принята как метод шифрова­ ния. Он записывал буквы алфавита в квадратную таблицу и заменял их координатами: парами чисел (/,у ), где г — но­ мер строки, у — номер столбца. Применительно к латинско­ му алфавиту квадрат Полибия имеет следующий вид (см. табл. 1).

Т абли ц а 1. Квадрат Полибия

 

1

2

3

4

5

1

А

В

с

Э

Е

2

Р

О

н

У

К

3

Ь

м

N

О

Р

4

<5

к

8

т

1]

5

V

АУ

X

V

Ъ

Пары (/,у) передавались с помощью факелов. Например,

для передачи буквы О нужно было взять 3 факела в правую руку и 4 факела — в левую.

Подобные шифровальные приспособления с небольшими изменениями просуществовали до эпохи военных походов Юлия Цезаря. Положение меняется в эпоху расцвета Рима, который первоначально представлял собой лишь небольшую гражданскую общину, со временем он разросся, подчинив себе сначала Италию, а затем и все Средиземноморье. Чтобы управлять наместниками в многочисленных провинциях,

10