Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Шемякин лекции 2023 / Л3. Основные понятия криптографии. ред.1.ppt
Скачиваний:
25
Добавлен:
30.05.2023
Размер:
2.59 Mб
Скачать

Раздел III Управление ключами

1. Управление ключами для симметричных криптосистем

1.1.Модель управления ключами

1.2.Этапы жизненного цикла ключа

1.3.Генерирование случайных последовательностей (чисел)

1.4.Распределение ключей для симметричных криптосистем с использованием центра распределения ключей и доверенных каналов доставки ключа на начальном этапе 1.4.2 Принцип построения и характеристики ключевой структуры базовый набор.

1.5.Распределение ключей для симметричных криптосистем с использованием ЦРК в интерактивном режиме

1.5.1.Принципы построения протоколов распределения ключей

1.5.2.Протокол Нидхема-Шредера с использованием симметричных ключей

1.5.3.Протокол Отвея-Рииса 1.5.4 Протокол Нидхема-Шредера с использованием открытых ключей

1.6.Распределение ключей на основе взаимного обмена данными между участниками

протокола.

Метод распределения ключей Диффи–Хеллмана

2.Управление открытыми ключами. Инфраструктура открытых ключей PKI.

3.Управление ключами в стандартных сетевых протоколах.

11

Основная литература по курсу

1.В. И. Коржик, В. П. Просихин, Яковлев В. А. “Основы криптографии“, СПбГУТ- СПб, 2014. (есть в библиотеке в том числе в электронном виде)

2.Коржик В. И., Яковлев В. А.

“Основы криптографии“, СПб. ИЦ Интермедиа, 2016. (есть в библиотеке 30 экз).

Дополнительная литература по курсу

1.Б. Шнейер , “Прикладная криптография “, Триумф , 2002.

2.Menezes A. J., et all “Handbook of applied cryptography”,CRC,1996.

3.Алфёров А. П., Зубов А. Ю., Кузьмин А.С., Черёмушкин А.В. “Основы криптографии”, М.: Гелиос, 2005.

4.Бабаш А. В., Шанкин Г. П. “История криптографии “, Гелиос , 2002.

5.Henk C.A. van Tilborg ,”Fundamentals of Cryptography”, Kluwer, 2001.

6.Болотов А. А. и др. “Элементарное введение в эллиптическую криптографию”, КомКнига, 2006.

7.Фомичёв В. М., Мельников Д. А. “Криптографические методы защиты

информации” часть 2. Системные и прикладные аспекты., М: Юрайт, 2017.

12

Порядок допуска к зачёту и сдачи зачёта

Допуск к экзамену:

Все практические и лабораторные работы должны быть выполнены, а отчёты по ним защищены.

При сдаче экзамена:

Учитываются:

-посещаемость занятий;

-наличие конспектов лекций;

-оценки за отчёты по выполненным ПЗ и ЛР;

-ответы на вопросы.

13

Часть 1 Симметричные криптосистемы

Лекция 1. Основные понятия и определения криптографии

14

2. Основные этапы исторического развития криптографии

4-й в. до н.э. Шифр «Скитала»

1-й в. до н.э. Шифр Цезаря

17-й в. н.э. Шифр Виженера

1917 г. Шифр Вернама

1926 г. Энигма

1948 г. Теория Шеннона

1976 г. Криптография с открытым ключом

1977 г. Стандарт шифрования DES (США)

1989 г. ГОСТ 28147

1994г. ГОСТ Р 34.10, Р 34.11

2000 г. Усиленный стандарт шифрования AES (США)

2001 г. ГОСТ Р 34.10

ГОСТ Р 34.11-2013, ГОСТ Р 34.10-2013

ГОСТ Р 34.12-2015, ГОСТ Р 34.13-2015

Сцитала

Шифр Цезаря: Mi→Mi+1

Защита информации

АБВГД

Ибьйубайнхпснбчйй

ЕЖЗИЙ

 

 

КЛМНО

 

ПРСТУ

 

ФХЦЧШ

 

ЩЬЫЭЮ

 

Я_

Шифр Виженера

Защита информации Ei=Мi +Кi ПриветПриветПривет

Цра кчтч….

Шифр Вернама 1917г.

20

Энигма

Эни́гма(от др.-греч. αἴνιγμα — загадка) — портативная шифровальная машина, использовавшаяся для шифрования и дешифрования секретных сообщений.

Более точно, Энигма — целое семейство электромеханических роторных машин, применявшихся с 20-х годов XX века.