Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шемякин лекции 2023 / Л3. Основные понятия криптографии. ред.1.ppt
Скачиваний:
25
Добавлен:
30.05.2023
Размер:
2.59 Mб
Скачать

Основы криптографической защиты информации

1

1. Организация курса

Слово криптография в переводе с греческого означает тайное письмо. Примитивная криптография возникла с появлением письменности у разных народов.

Задача курса “Основы криптографической защиты информации” состоит в изложении основных понятий криптографии при ориентации на студентов, обучающихся по направлению 1.05.04

Информационные технологии и системы специальной связи (специалитет).

Курс рассчитан для подготовки специалистов, которые должны решать задачи выбора и организации эксплуатации средств криптографической защиты информации как в сетях связи, так и в информационных системах.

2

Курс состоит из трех частей, .

Первая часть посвящена традиционной (симметричной или одноключевой) криптографии, включая также некоторые вопросы аутентификации.

Вторая часть посвящена несимметричной (двухключевой) криптографии, называемой иначе криптографией с открытым ключом, а также вопросам выполнения цифровой подписи и криптографических протоколов.

Третья часть посвящена вопросам управления криптографическими ключами

Для понимания материала курса достаточно знаний математики и вычислительной техники, которые студенты получили на предыдущих курсах, за исключением таких разделов, как теория чисел и теория конечных полей. Последние в необходимом объеме излагаются в настоящем курсе.

Знания, полученные студентами на лекциях, закрепляются ими в ходе лабораторных работ и практических занятий, которые охватывают все разделы курса.

3

Основная терминология по курсу приводится при изложении материалов занятий.

- законные (или легальные) пользователи криптосистемы, которые обладают секретными ключами, и незаконные (или нелегальные) пользователи, которые не обладают этими ключами и стремятся их найти, а также прочитать зашифрованное сообщение или нарушить его целостность (т. е. подделать его или фальсифицировать авторство), а также нарушить секретность выполняемых протоколов.

-криптоаналитиком будем называть пользователя, который пытается разработать методы для нарушения секретности криптосистемы. (Заметим, что криптоаналитик не обязательно является недружественным пользователем, поскольку он может применять свои методы для проверки стойкости существующих или разрабатываемых легальных криптосистем).

-взломом или атакой на криптосистему будем называть попытку дешифрования (криптоанализа) криптосистемы без знания ключа или попытку подделки цифровой подписи, а также нарушения секретности криптопротокола .

-нарушитель называется пассивным, если он только пытается прочитать сообщение, и активным, если он стремится изменить (подделать) сообщение или криптопротокол.

При подготовке куса использовано учебное пособие

В.И.Коржик, В.П.Просихин, Яковлев В.А.

“Основы криптографии“, СПбГУТ- СПб, 2014. (в библиотеке)

4

Программа курса

Часть I. Симметричные криптосистемы

Модель криптосистемы

Принцип Керхгоффа Типы криптосистем

Влияние ошибок в криптограмме на дешифрование

Идеальные (безусловно стойкие) КС

Необходимые и достаточные условия для построения идеальных КС

Вычислительно стойкие шифры

Способы построения вычислительно стойких блоковых шифров и их криптоанализ

Принцип построения блоковых шифров

Схема Фейстеля Подстановочно-перестановочные шифры (ППШ)

5

Основные методы криптоанализа блоковых шифров Элементы теории конечных полей [8, 9] Модификации блоковых шифров Многократное шифрование

Примеры практически используемых блоковых шифров DES, AES,. ГОСТ Р 34.12-15

6

способы построения и криптоанализ потоковых шифров на основе использования линейных рекуррентных регистров сдвига

Линейный рекуррентный регистр и его основные свойства

Нелинейные узлы усложнения, используемые для построения потоковых шифров

Построение датчика шифрующей гаммы на основе использования ЛРР с управляемым тактированием

Основные способы криптоанализа потоковых шифров

Пример практически используемого в стандарте GSM потокового шифра A5/1

Аутентификация сообщений:

Общая структура (техника) аутентификации Классификация систем аутентификации и характеристики их эффективности Безусловно стойкие системы аутентификации Вычислительно стойкие системы аутентификации

Пример практически используемой вычислительно стойкой системы аутентификации (режим выработки имитовставки для ГОСТ 28147)

7

Часть II. Криптосистемы с открытым ключом

1.Идея построения криптографии с открытым ключом (ОК) 2. Математический базис КОК:

Основы теории чисел Представление чисел в различных позиционных системах Битовые операции Делимость. Алгоритм Евклида

Операции по числовому модулю (сравнения, конгруэнтность) Возведение в степень Вычисление дискретного логарифма Малая теорема Ферма

Теорема Эйлера (обобщение теоремы Ферма) Генерирование простых чисел Важнейшие тесты по проверке простоты чисел

8

3. Построение криптосистем с открытым ключом Криптосистема РША (Райвеста–Шамирa–Адлемана) Шифрование в КС РША, Дешифрование в КС РША Стойкость КС РША

4.КС Эль-Гамаля

5.Построение КС на основе использования эллиптических кривых Элементы теории эллиптических кривых над конечными полями Задание КС над эллиптическими кривыми Обобщение КС Эль-Гамаля на случай эллиптических кривых

6.Метод распределения ключей Диффи–Хеллмана

Построение системы распределения ключей Диффи– Хеллмана над эллиптическими кривыми

9

7.Цифровые подписи с использованием КС ОК Основные требования, предъявляемые к ЦП ЦП на основе различных КС ОК ЦП на основе КС РША ЦП на основе КС Эль-Гамаля

Обобщение ЦП на случай эллиптических кривых

8.Бесключевые хеш-функции

Основные требования, предъявляемые к криптографическим ХФ Способы построения стойких криптографических бесключевых ХФ Выводы о возможности построения стойких ЦП

10