Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЗахКриптология курс лекций 2 - копия.docx
Скачиваний:
4
Добавлен:
24.09.2019
Размер:
5.15 Mб
Скачать

В.М.Захаров

Материалылекций

Математическиеосновыкриптологии

Лекция1

Криптологиясостоитиздвухнаправлений:криптографииикриптоанализа.

Криптография – наука о способах преобразования (шифрования)

информациисцельюеезащитыотнесанкционированныхпользователей.

Криптоанализ–наука(ипрактикаееприменения)ометодахиспособахнесанкционированноговскрытияшифров(атакинашифры).Вскрытиемшифровзанимаютсятакназываемыекриптоаналитики.

Задачикриптографии:

1. Защитаданныхприхраненииипередаче;

2. Целостностьинформации;

3. Электронно-цифроваяподпись(ЭЦП);

4. Аутентификация–проверкаподлинности.

Существуетвспомогательнаячастькриптосистемы–управлениеключами,включающееследующее:

1. генерация;

2. системапередачиключей;

3. хранениеключей;

Криптография основананаматематическихметодахизразделовматематики:

-Теориячисел

-Абстрактнаяалгебра

-Полимиальнаяалгебра

Данныйкурслекцийпосвященрассмотрениюэтихразделов,ихприменениюдлярешениязадачкриптографии.

ВразделеТеориячиселрассмотримрядважныхдлякриптографиипонятийиалгоритмов.

Абстрактная алгебра – раздел где изучается определенные системысостоящиеизопределенногомножестваэлементов(чисел)Sиопераций

(умножение,сложение,помодулю…и.т.д.)надэлементами.Преобразование(шифрование)информацииоснованонаправилах,определяемыхабстрактнойалгеброй.

Полимиальнаяалгебраизучаетполиномысцелочисленными

коэффициентами.Мыбудемрассматривать,восновном,рольполиномовкакгенераторовпсевдослучайныхпоследовательностей.

Классификацияметодовшифрованияиалгоритмов.

Методышифрованияиалгоритмыделятсянасимметричные(одноключевые)иасимметричные(двухключевыеилисистемысоткрытымключом).

Методышифрования

1.Симметричные

 Блочные(необходимыйобъеминформацииделитсянаблоки,каждыйблокшифруют)

 Поточные(объеминформациинеделится,дляповышенияскоростипередачиинформации)

Комбинированные

2.Асимметричные

Блочные

Пример1простейшегосимметричногошифра:шифрЦезаря

yi=(xi+a)modm

где x-открытыйтекст(чилоиздиапазона(1–m-1))

y-шифрованный(чилоиздиапазона(1–m-1))

а-смещение(секретныйключ)-(чилоиздиапазона(1–m-1))

xi=(yi+(m-a))modm

Пример2.МодифицированныйалгоритмЦезаря

а)yi=(xib+a)modm,гдеb-ключиа-другойключb->b-1(ставимвсоответствие);

xi=[(yi+(m-a))b-1]modm,где bi-1

-обратныйэлементэлементуbi(чилоиздиапазона(1–m-1))

Обратныйэлемент удовлетворяетусловию (bb-1)modm=1.

б)yi=(xibi)modm;

xi=(xibi-1)modm,

еслиmпростоечисло,товкачествеbi–любоечисловинтервалеот1доm-1,

акогдаm-составноечисло,тоневсечиславинтервалеот1доm-1имеют

обратныйэлемент.

(числоназываетсяпростымеслионоделитсябезостаткатолькона1инасебяиначеоносоставное).

Требованиякшифрам

1.Шифротекстчитаетсятолькоприналичиисекретногоключа;

2.Числооперацийдляопределениясекретногоключапофрагментушифротекстаитакогожекусочкаоткрытоготекстадолжнобыть

неменьшеобщегочиславозможныхключей,которое

определяетсякак2ⁿ,гдеn-разряд;

3.Знаниеалгоритмашифрованиянедолжновлиятьнанадежностьзащиты;

4.Незначительноеизменениеключашифрованиядолжноприводитьксущественномуизменениювидашифротекста;

5.Незначительноеизменениеоткрытоготекстадолжноприводитьксущественномуизменениювидашифротекста,дажеприиспользованииодногоитогожесекретногоключа;

6.Структурныеэлементыалгоритмашифрованиядолжныбытьнеизменными(иначенебудетвыполнятьсяп.4,5);

7.Длинашифротекстадолжнабытьравнойдлинеисходноготекста;

8.Недолжнобытьпростыхилегкоустанавливаемыхзависимостеймеждуключами,последовательноиспользуемымивпроцессешифрования;

9.ЛюбойключизмножествавозможныхдолжнообеспечиватьнадежнуюЗИ.

Всеэтитребованияопределилисьвсистематизированномвидепослепубликациистатьи«Теориисекретнойпередачиинформации»Шеннона(1949-1950г.),гдеобосновывалисьтеоретическикриптостойкийалгоритм,практическикриптостойкийалгоритм,атакжепринципыалгоритмовшифрования,обеспечивающиетеоритическуюипрактическуюкриптостойкость.Такихпринциповдва.Онидаютвозможностьвыполненияданных9требований.

1.Принципперемешивания.Шифрограмманедолжнаотличатьсяотслучайногопроцесса;

2.Рассеивание(п.5,6,7).

Реализацияэтихпринциповосновананатеоретическихположенияхразделов-Теориячисел, Абстрактнаяалгебра,Полимиальнаяалгебра

Симметричноешифрование

Кс

А,М В

х

С

Ек(М) Dк(С)

Кр

А–источникинформации

В–получатель

М–сообщение,открытыйтекст

С–шифрованныйтекст

Ек(М)–некаяфункцияшифрования

Dк(С)–функциярасшифрования

Кр–криптоаналитик

Кс–секретныйключ

ЗнаяС,Dк(С),Ек(М)наосновенекоторойфункцииψ(С)=(Х,Кс)

получаемсообщение.

Дляшифрованияразличныхсообщенийнеобходимоиспользоватьразличныеключи,поэтомуустороныАдолжнабытьцелаясистемаключей

А{Кс,Ек}.

Асимметричноешифрование.

АлгоритмRSA(Revest,Shamir,Adelman)1978г.

e,n

АВ

С

Ее(М) Dd(С)

А–источникинформации

В–получатель

М–сообщение

С–шифрованныйтекст

Еe(М)–функцияшифрованиясообщенияМ

Dd(С)–функциядешифрования

e,n–открытаяинформация

e–открытыйключ

e·d≡1modm

e,d–взаимнообратныеэлементы

n=p·q,гдеp,q–простыечисла

m=φ(n)–функцияЭйлера

Формулашифрования:С=Мemodn

Формуладешифрования:М=Сdmodn

1<e,d<n

Особенностиасимметричныхсистем:

1.Злоумышленнику,знаячислаn,e,передаваемыепооткрытомуканалу,вычислитьМсложно.ОднонаправленностьфункцииС=

Мemodn;

2.Числавэтомалгоритмедолжныбытьдостаточнобольшими(числодесятичныхзнаковизмеряетсясотнями,вдвоичномпредставлении–1000бит).