- •Министерство образования и науки Российской Федерации
- •В.И. Аверченков, м.Ю. Рытов, с.А. Шпичак
- •Брянск Издательство бгту
- •Isbn 978-5-89838-596-5
- •Редактор издательства т.И. Королева
- •Темплан 2011г., п. 57
- •1. Введение в криптографию 10
- •2. Стойкость криптографических систем 34
- •3. Принципы построения симметричных криптографических алгоритмов 61
- •4. Принципы построения асимметричных криптографических алгоритмов 98
- •5. Криптографические хэш-функции и электронно-цифровая подпись 133
- •6. Организация сетей засекреченной связи 160
- •7.Криптоанализ и перспективные направления в криптографии 183
- •Предисловие
- •1. Введение в криптографию
- •1.1. Краткая история развития криптографических методов.
- •1.2. Основные понятия криптографии
- •1.2.1. Термины и определения
- •1.2.2. Классификация шифров
- •1.2.3. Характер криптографической деятельности
- •Контрольные вопросы
- •2. Стойкость криптографических систем
- •2.1. Модели шифров и открытых текстов
- •2.1.1. Алгебраические модели шифров.
- •2.1.2. Вероятностные модели шифров.
- •2.1.3. Математические модели открытых сообщений.
- •2.2. Криптографическая стойкость шифров
- •2.2.1. Теоретико-информационный подход к оценке криптостойкости шифров
- •2.2.2. Практическая стойкость шифров.
- •2.3. Имитостойкость и помехоустойчивость шифров
- •2.3.1. Имитостойкость шифров. Имитация и подмена сообщения
- •2.3.2. Способы обеспечения имитостойкости
- •2.3.3. Помехостойкость шифров
- •2.3.4. Практические вопросы повышения надежности.
- •Контрольные вопросы
- •3. Принципы построения симметричных криптографических алгоритмов
- •3.1. Виды симметричных шифров. Особенности программной и аппаратной реализации.
- •3.2. Принципы построения блочных шифров
- •3.2.1. Базовые шифрующие преобразования
- •3.2.2. Сеть Файстеля
- •3.3. Современные блочные криптоалгоритмы
- •3.3.1. Основные параметры блочных криптоалгоритмов.
- •3.3.2. Алгоритм des
- •3.3.3. Блочный шифр tea
- •Var key:tLong2x2;
- •Var y,z,sum:longint; a:byte;
- •Inc(sum,Delta);
- •3.3.4. Международный алгоритм idea
- •3.3.5. Алгоритм aes (Rijndael)
- •InverseSubBytes(s);
- •InverseShiftRows(s);
- •InverseSubBytes(s) End;
- •3.4. Принципы построения поточных шифров
- •3.4.1. Синхронизация поточных шифрсистем
- •3.4.2. Структура поточных шифрсистем
- •3.4.3.Регистры сдвига с обратной связью
- •3.4.4. Алгоритм Берленкемпа-Месси
- •3.4.5. Усложнение линейных рекуррентных последовательностей
- •3.5. Современные поточные криптоалгоритмы
- •3.5.1. Алгоритм Гиффорда
- •3.5.2. Алгоритм a5
- •3.6. Режимы использования шифров
- •Контрольные вопросы
- •4. Принципы построения асимметричных криптографических алгоритмов
- •4.1. Математические основы асимметричной криптографии
- •4.1.1. Свойства операций
- •4.1.2. Функция Эйлера. Поле. Теоремы Эйлера - Лагранжа и Ферма
- •4.1.3. Конечные поля
- •4.1.4. Основные алгоритмы
- •Алгоритм разложения чисел на простые множители.
- •4.1.5. Алгоритмы нахождения нод и мультипликативного обратного по модулю
- •4.1.6. Китайская теорема об остатках
- •4.1.7. Символы Лежандра и Якоби. Извлечение корней
- •4.2. Примеры современных асимметричных шифров
- •4.2.1. Криптосистема rsa
- •4.2.2. Взаимосвязь компонентов rsa
- •Слабые моменты реализации rsa
- •4.2.3. Криптосистема Эль-Гамаля
- •4.2.4. Криптосистема Рабина
- •4.2.5. Рюкзачные криптосистемы
- •4.2.6. Шифрсистема Мак-Элиса
- •Контрольные вопросы
- •5. Криптографические хэш-функции и электронно-цифровая подпись
- •5.1. Криптографические хэш-функции
- •5.1.1. Блочно-итерационные и шаговые функции
- •5.1.2. Ключевые функции хэширования
- •5.1.3 Бесключевые функции хэширования
- •5.1.4. Схемы использования ключевых и бесключевых функций
- •5.2. Электронно-цифровая подпись
- •5.2.1. Задачи и особенности электронно-цифровой подписи
- •5.2.2. Асимметричные алгоритмы цифровой подписи на основе rsa
- •5.2.3. Алгоритм цифровой подписи Фиата – Фейге – Шамира
- •5.2.4. Алгоритм цифровой подписи Эль-Гамаля
- •5.2.5. Алгоритм цифровой подписи Шнорра
- •5.2.6. Алгоритм цифровой подписи Ниберга-Руппеля
- •5.2.7. Алгоритм цифровой подписи dsa
- •5.2.8. Симметричные (одноразовые) цифровые подписи
- •Контрольные вопросы
- •6. Организация сетей засекреченной связи
- •6.1. Протоколы распределения ключей
- •6.1.1. Передача ключей с использованием симметричного шифрования
- •6.1.2. Передача ключей с использованием асимметричного шифрования
- •6.1.3. Открытое распределение ключей
- •6.1.4. Предварительное распределение ключей
- •6.1.5. Схемы разделения секрета
- •6.1.6. Способы установления ключей для конференц-связи
- •6.2. Особенности использования вычислительной техники в криптографии
- •6.2.1. Методы применения шифрования данных в локальных вычислительных сетях
- •6.2.2. Обеспечение секретности данных при долгосрочном хранении.
- •6.2.4. Обеспечение секретности ключей при долгосрочном хранении
- •6.2.5. Защита от атак с использованием побочных каналов
- •7.1.2. Атаки на хэш-функции и коды аутентичности
- •7.1.3. Атаки на асимметричные криптосистемы
- •7.2. Перспективные направления в криптографии
- •7.2.1. Эллиптические кривые
- •7.2.2. Эллиптические кривые над конечными полями
- •7.2.3. Алгоритм цифровой подписи ec-dsa
- •7.2.4. Квантовая криптография
- •Контрольные вопросы
- •Приложение
- •Заключение
- •Список использованной и рекомендуемой литературы
- •Учебное издание
- •Аверченков Владимир Иванович Рытов Михаил Юрьевич Шпичак Сергей Александрович
Заключение
Учебное пособие «Криптографические методы защиты информации» содержит материалы, которые следует использовать при изучении дисциплин криптографической направленности.
Изучение криптографии является одним из важнейших аспектов в специальной подготовке специалистов по защите информации. Успешное освоение данного курса позволяет изучить современные методы криптографической защиты информации. Такие знания необходимы специалисту при разработке систем защиты информации на различных уровнях обеспечения информационной безопасности личности, организации и в целом Российской Федерации. Построение систем защиты информации в современных условиях становится все более актуальным ввиду того, что уровень развития средств несанкционированного добывания информации очень высок, доступность программных средств шпионского толка превращает задачу нелегального добывания информации из уникальной и рискованной операции в достаточно простую задачу. Это значительно увеличивает риск получения больших объемов информации злоумышленниками на безопасном расстоянии от её источников путем её перехвата при обработке и хранении. Практика показывает, что эффективная защита информации с учетом этих тенденций возможна при активном использовании криптографических методов и средств защиты информации.
Содержание предлагаемого учебного пособия не претендует на обобщение всего многообразия вопросов криптографической защиты информации, но авторы надеются, что их работа будет с благодарностью оценена всеми, кому приходится сталкиваться с решением задач информационной безопасности в рамках профессиональной деятельности.
Список использованной и рекомендуемой литературы
Алферов, А. П. Основы криптографии. учебное пособие/ А. П. Алферов, А. Ю. Зубов, А. С. Кузьмин, А. В. Черемушкин. – М.: Гелиос-АРВ, 2001. – 480 с.
Бабенко, Л. К. Современные алгоритмы блочного шифрования и методы их анализа. учебное пособие/ Л. К. Бабенко Е. А. Ищукова– М.: Гелиос-АРВ, 2006. – 376 с.
Болотов, А.А Элементарное введение в эллиптическую криптографию: Алгебраические и алгоритмические основы А.А Болотов., С.Б. Гашков, Фролов А.Б., Часовских А.А. – М.: КомКнига, 2006. – 328 с.
Болотов, А.А. Элементарное введение в эллиптическую криптографию: Протоколы криптографии на эллиптических кривых/А.А. Болотов [и др.]. – М.: КомКнига, 2006. – 280 с.
Василенко, О. Н. Теоретико-числовые алгоритмы в криптографии/ О. Н. Василенко.– М.: МЦНМО, 2003. – 328 с.
Глухов, М. М. Алгебра/М. М. Глухов, В. П. Елизаров, А. А. Нечаев.– М.:Гелиос-АРВ, 2003.-336 с.; ил.
Глухов, М. М. Алгебра/М. М. Глухов, В. П. Елизаров, А. А. Нечаев. – М.:Гелиос-АРВ, 2003.-416 с.
Запечников, С. В. Криптографические протоколы и их применение в финансовой и коммерческой деятельности: учебное пособие/ С. В. Запечников. - М.: Горячая линия-Телеком, 2007. – 320 с.
Кнут, Д. Искусство программирования./Д. Кнут – М.: Вильямс – 2001
Коблиц, Н. Курс теории чисел и криптографии:[ пер. с англ]/ Н. Коблиц. М.: ТВП, 2001. – 254 с.
Мао, В. Современная криптография. Теория и практика/ В. Мао. М.: Вильямс, 2005. – 768 с.
Маховенко, Е. Б. Теоретико-числовые методы в криптографии: учебное пособие/ Е. Б. Маховенко.– М.: Гелиос-АРВ, 2006. – 320 с.
Рябко, Б. Я. Криптографические методы защиты информации: учебное пособие/ Б. Я. Рябко.– М.: Горячая линия-Телеком, 2005. – 229 с.
Сингх, С. Книга шифров: тайная история шифров и их расшифровки / Саймон Сингх; пер. с англ. А. Галыгина. – М.: АСТ: Астрель, 2007. – 447 с.
Смарт, Н. Криптография/ Н. Смарт. – М.: Техносфера, 2005. – 528 с.
Столлингс, В. Криптография и защита сетей. Принципы и практика.- 2-е изд./ В. Столлингс– М.: Вильямс, 2001. – 672 с.
Тилборг ван Х. К. А. Основы криптологии. Профессиональное руководство и интерактивный: учебник. – М.: Мир, 2006. – 471 с.
Фергюсон, Н., Шнайер Б. Практическая криптография/ Н. Фергюсон. - М.: Диалектика, 2005. – 424 с.
Фомичев, В. М. Дискретная математика и криптология/ В. М. Фомичев.– М.: ДИАЛОГ-МИФИ, 2003. – 400 с.
Харин, Ю.С. Математические и компьютерные основы криптологии/ Ю.С. Харин [и др.] – Минск.: Новое знание, 2003. – 382 с.
Черемушкин, А.В. Лекции по арифметическим алгоритмам в криптографии А.В. Черемушкин.– М.:МЦНМО, 2002. – 104 с.
Шнайер, Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си./ Б. Шнайер – М.: ТРИУМФ, 2003. – 816 с.