Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пособие КЗИ учебное пособие.docx
Скачиваний:
130
Добавлен:
08.05.2019
Размер:
1.34 Mб
Скачать

219

Министерство образования и науки Российской Федерации

Брянский государственный технический университет

В.И. Аверченков, м.Ю. Рытов, с.А. Шпичак

Криптографические методы защиты информации

Утверждено редакционно-издательским советом в качестве

учебного пособия

Брянск Издательство бгту

2011

У ДК 621.391

Аверченков, В.И. Криптографические методы защиты информации [Текст]+[Электронный ресурс]: учебное пособие/ В.И. Аверченков, М.Ю. Рытов, С.А. Шпичак. – Брянск: БГТУ, 2011. – 216 с. – (Серия «Организация и технология защиты информации»).

Isbn 978-5-89838-596-5

Рассматриваются общие вопросы теории криптографии, принципы построения криптоалгоритмов и сетей засекреченной связи, а также основы криптоанализа и перспективные направления развития криптографии.

Учебное пособие предназначено для студентов очной и заочной форм обучения специальностей 090103 – «Организация и технология защиты информации» и 090105 «Комплексное обеспечение информационной безопасности автоматизированных систем», а также может быть полезно специалистам, интересующимся вопросами криптографического обеспечения защиты информации.

Ил. – 41. Табл. – 17. Библиогр. - 22

Рецензенты: кафедра «Программное обеспечение вычислительной техники и систем информационной безопасности» Орловского государственного университета; доктор технических наук профессор Лозбинев Ф.Ю.

Редактор издательства т.И. Королева

Компьютерный набор С.А. Шпичак, Л.Б. Автомонова

Темплан 2011г., п. 57

Подписано в печать 25.10.11 Формат 60х84 1/16 Бумага офсетная. Офсетная печать.

Усл. печ. л.12,61 Уч.-изд. л. 12,61 Тираж 60 экз. Заказ

Издательство Брянского государственного технического университета

241035, Брянск, бульвар им. 50-летия Октября, 7, БГТУ, тел. 58-82-49

Лаборатория оперативной полиграфии БГТУ, ул. Институтская, 16.

ISBN 978-5-89838-596-5  Брянский государственный

технический университет, 2011

ОГЛАВЛЕНИЕ

ПРЕДИСЛОВИЕ………………………………………………………….

В.И. Аверченков, М.Ю. Рытов, 1

С.А. Шпичак 1

Темплан 2011г., п. 57 2

1. Введение в криптографию 10

1.1. Краткая история развития криптографических методов. 10

1.2. Основные понятия криптографии 23

1.2.1. Термины и определения 23

1.2.2. Классификация шифров 30

1.2.3. Характер криптографической деятельности 32

Контрольные вопросы 33

2. Стойкость криптографических систем 34

2.1. Модели шифров и открытых текстов 34

2.1.1. Алгебраические модели шифров. 34

2.1.2. Вероятностные модели шифров. 38

2.1.3. Математические модели открытых сообщений. 41

2.2. Криптографическая стойкость шифров 44

2.2.1. Теоретико-информационный подход к оценке криптостойкости шифров 45

2.2.2. Практическая стойкость шифров. 49

2.3. Имитостойкость и помехоустойчивость шифров 52

2.3.1. Имитостойкость шифров. Имитация и подмена сообщения 52

2.3.2. Способы обеспечения имитостойкости 53

2.3.3. Помехостойкость шифров 56

2.3.4. Практические вопросы повышения надежности. 59

Контрольные вопросы 60

3. Принципы построения симметричных криптографических алгоритмов 61

3.1. Виды симметричных шифров. Особенности программной и аппаратной реализации. 61

3.2. Принципы построения блочных шифров 63

3.2.1. Базовые шифрующие преобразования 63

3.2.2. Сеть Файстеля 64

3.3. Современные блочные криптоалгоритмы 66

3.3.1. Основные параметры блочных криптоалгоритмов. 66

3.3.2. Алгоритм DES 68

3.3.3. Блочный шифр TEA 69

3.3.4. Международный алгоритм IDEA 71

3.3.5. Алгоритм AES (Rijndael) 76

3.4. Принципы построения поточных шифров 81

3.4.1. Синхронизация поточных шифрсистем 81

3.4.2. Структура поточных шифрсистем 82

3.4.3.Регистры сдвига с обратной связью 83

3.4.4. Алгоритм Берленкемпа-Месси 85

3.4.5. Усложнение линейных рекуррентных последовательностей 87

3.5. Современные поточные криптоалгоритмы 89

3.5.1. Алгоритм Гиффорда 89

3.5.2. Алгоритм A5 90

3.6. Режимы использования шифров 91

Контрольные вопросы 97