- •Основы криптографической защиты информации
- •1. Организация курса
- •Курс состоит из трех частей, .
- •Основная терминология по курсу приводится при изложении материалов занятий.
- •Программа курса
- •Основные методы криптоанализа блоковых шифров Элементы теории конечных полей [8, 9] Модификации блоковых
- •способы построения и криптоанализ потоковых шифров на основе использования линейных рекуррентных регистров сдвига
- •Часть II. Криптосистемы с открытым ключом
- •3. Построение криптосистем с открытым ключом Криптосистема РША (Райвеста–Шамирa–Адлемана) Шифрование в КС РША,
- •7.Цифровые подписи с использованием КС ОК Основные требования, предъявляемые к ЦП ЦП на
- •Раздел III Управление ключами
- •Основная литература по курсу
- •Порядок допуска к зачёту и сдачи зачёта
- •Часть 1 Симметричные криптосистемы
- •2. Основные этапы исторического развития криптографии
- •Сцитала
- •Шифр Виженера
- •Шифр Вернама 1917г.
- •Энигма
- •М-125 Фиалка
- •2.Задачи криптографической защиты информации
- •3. Модель системы шифрования
- •Модели источников открытых сообщений и шифров
- •Вероятностная модель ИОС
- •Криптографические функции определяются задачами криптозащиты. 1). Задача обеспечения конфиденциальности содержания сообщения Функция E(
- •2). Задача обеспечения целостности сообщения
- ••4). Задача у достоверения авторства документа или аутентификация источника данных.
- •Статистика букв русского языка
- •Основные уравнения системы шифрования
- •Типы криптосистем
- •Граф системы шифрования
- •Пример системы шифрования
- •Стойкость систем шифрования
- •Принцип Керкгоффса ван Ньювенгоффа
- •Классы систем шифрования
- •Безусловно стойкие (идеальные) системы шифрования
- •Эквивалентное определение БССШ
- •Пример идеальной КС с гаммированием по mod 2
- •Вычислительно стойкие системы шифрования
- •Основные подходы к криптоанализу:
Раздел III Управление ключами
1. Управление ключами для симметричных криптосистем
1.1.Модель управления ключами
1.2.Этапы жизненного цикла ключа
1.3.Генерирование случайных последовательностей (чисел)
1.4.Распределение ключей для симметричных криптосистем с использованием центра распределения ключей и доверенных каналов доставки ключа на начальном этапе 1.4.2 Принцип построения и характеристики ключевой структуры базовый набор.
1.5.Распределение ключей для симметричных криптосистем с использованием ЦРК в интерактивном режиме
1.5.1.Принципы построения протоколов распределения ключей
1.5.2.Протокол Нидхема-Шредера с использованием симметричных ключей
1.5.3.Протокол Отвея-Рииса 1.5.4 Протокол Нидхема-Шредера с использованием открытых ключей
1.6.Распределение ключей на основе взаимного обмена данными между участниками
протокола.
Метод распределения ключей Диффи–Хеллмана
2.Управление открытыми ключами. Инфраструктура открытых ключей PKI.
3.Управление ключами в стандартных сетевых протоколах.
11
Основная литература по курсу
1.В. И. Коржик, В. П. Просихин, Яковлев В. А. “Основы криптографии“, СПбГУТ- СПб, 2014. (есть в библиотеке в том числе в электронном виде)
2.Коржик В. И., Яковлев В. А.
“Основы криптографии“, СПб. ИЦ Интермедиа, 2016. (есть в библиотеке 30 экз).
Дополнительная литература по курсу
1.Б. Шнейер , “Прикладная криптография “, Триумф , 2002.
2.Menezes A. J., et all “Handbook of applied cryptography”,CRC,1996.
3.Алфёров А. П., Зубов А. Ю., Кузьмин А.С., Черёмушкин А.В. “Основы криптографии”, М.: Гелиос, 2005.
4.Бабаш А. В., Шанкин Г. П. “История криптографии “, Гелиос , 2002.
5.Henk C.A. van Tilborg ,”Fundamentals of Cryptography”, Kluwer, 2001.
6.Болотов А. А. и др. “Элементарное введение в эллиптическую криптографию”, КомКнига, 2006.
7.Фомичёв В. М., Мельников Д. А. “Криптографические методы защиты
информации” часть 2. Системные и прикладные аспекты., М: Юрайт, 2017.
12
Порядок допуска к зачёту и сдачи зачёта
Допуск к экзамену:
Все практические и лабораторные работы должны быть выполнены, а отчёты по ним защищены.
При сдаче экзамена:
Учитываются:
-посещаемость занятий;
-наличие конспектов лекций;
-оценки за отчёты по выполненным ПЗ и ЛР;
-ответы на вопросы.
13
Часть 1 Симметричные криптосистемы
Лекция 1. Основные понятия и определения криптографии
14
2. Основные этапы исторического развития криптографии
4-й в. до н.э. Шифр «Скитала»
1-й в. до н.э. Шифр Цезаря
17-й в. н.э. Шифр Виженера
1917 г. Шифр Вернама
1926 г. Энигма
1948 г. Теория Шеннона
1976 г. Криптография с открытым ключом
1977 г. Стандарт шифрования DES (США)
1989 г. ГОСТ 28147
1994г. ГОСТ Р 34.10, Р 34.11
2000 г. Усиленный стандарт шифрования AES (США)
2001 г. ГОСТ Р 34.10
ГОСТ Р 34.11-2013, ГОСТ Р 34.10-2013
ГОСТ Р 34.12-2015, ГОСТ Р 34.13-2015
Сцитала
•
Шифр Цезаря: Mi→Mi+1
Защита информации |
АБВГД |
|
Ибьйубайнхпснбчйй |
||
ЕЖЗИЙ |
||
|
||
|
КЛМНО |
|
|
ПРСТУ |
|
|
ФХЦЧШ |
|
|
ЩЬЫЭЮ |
|
|
Я_ |
Шифр Виженера
Защита информации Ei=Мi +Кi ПриветПриветПривет
Цра кчтч….
Шифр Вернама 1917г.
20
Энигма
Эни́гма(от др.-греч. αἴνιγμα — загадка) — портативная шифровальная машина, использовавшаяся для шифрования и дешифрования секретных сообщений.
Более точно, Энигма — целое семейство электромеханических роторных машин, применявшихся с 20-х годов XX века.