Темплан 2011г., п. 57

 


Подписано в печать 25.10.11 Формат 60х84 1/16 Бумага офсетная. Офсетная печать.

Усл. печ. л.12,61 Уч.-изд. л. 12,61 Тираж 60 экз. Заказ

 


Издательство Брянского государственного технического университета

241035, Брянск, бульвар им. 50-летия Октября, 7, БГТУ, тел. 58-82-49

Лаборатория оперативной полиграфии БГТУ, ул. Институтская, 16.

 

 

ISBN 978-5-89838-596-5Ó Брянский государственный

технический университет, 2011

ОГЛАВЛЕНИЕ

ПРЕДИСЛОВИЕ………………………………………………………….7

1. ВВЕДЕНИЕ В КРИПТОГРАФИЮ. 8

1.1. Краткая история развития криптографических методов. 3

1.2. Основные понятия криптографии. 3

1.2.1. Термины и определения. 3

1.2.2. Классификация шифров. 3

1.2.3. Характер криптографической деятельности. 3

Контрольные вопросы.. 3

2. СТОЙКОСТЬ КРИПТОГРАФИЧЕСКИХ СИСТЕМ... 3

2.1. Модели шифров и открытых текстов. 3

2.1.1. Алгебраические модели шифров. 3

2.1.2. Вероятностные модели шифров. 3

2.1.3. Математические модели открытых сообщений. 3

2.2. Криптографическая стойкость шифров. 3

2.2.1. Теоретико-информационный подход к оценке криптостойкости шифров 3

2.2.2. Практическая стойкость шифров. 3

2.3. Имитостойкость и помехоустойчивость шифров. 3

2.3.1. Имитостойкость шифров. Имитация и подмена сообщения. 3

2.3.2. Способы обеспечения имитостойкости. 3

2.3.3. Помехостойкость шифров. 3

2.3.4. Практические вопросы повышения надежности. 3

Контрольные вопросы.. 3

3. ПРИНЦИПЫ ПОСТРОЕНИЯ СИММЕТРИЧНЫХ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ. 3

3.1. Виды симметричных шифров. Особенности программной и аппаратной реализации. 3

3.2. Принципы построения блочных шифров. 3

3.2.1. Базовые шифрующие преобразования. 3

3.2.2. Сеть Файстеля. 3

3.3. Современные блочные криптоалгоритмы. 3

3.3.1. Основные параметры блочных криптоалгоритмов. 3

3.3.2. Алгоритм DES. 3

3.3.3. Блочный шифр TEA.. 3

3.3.4. Международный алгоритм IDEA. 3

3.3.5. Алгоритм AES (Rijndael). 3

3.4. Принципы построения поточных шифров. 3

3.4.1. Синхронизация поточных шифрсистем. 3

3.4.2. Структура поточных шифрсистем. 3

3.4.3.Регистры сдвига с обратной связью. 3

3.4.4. Алгоритм Берленкемпа-Месси. 3

3.4.5. Усложнение линейных рекуррентных последовательностей. 3

3.5. Современные поточные криптоалгоритмы. 3

3.5.1. Алгоритм Гиффорда. 3

3.5.2. Алгоритм A5. 3

3.6. Режимы использования шифров. 3

Контрольные вопросы.. 3

4. ПРИНЦИПЫ ПОСТРОЕНИЯ АСИММЕТРИЧНЫХ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ.. 3

4.1. Математические основы асимметричной криптографии. 3

4.1.1. Свойства операций. 3

4.1.2. Функция Эйлера. Поле. Теоремы Эйлера - Лагранжа и Ферма. 3

4.1.3. Конечные поля. 3

4.1.4. Основные алгоритмы. 3

4.1.5. Алгоритмы нахождения НОД и мультипликативного обратного по модулю. 3

4.1.6. Китайская теорема об остатках. 3

4.1.7. Символы Лежандра и Якоби. Извлечение корней. 3

4.2. Примеры современных асимметричных шифров. 3

4.2.1. Криптосистема RSA. 3

4.2.2. Взаимосвязь компонентов RSA. 3

4.2.3. Криптосистема Эль-Гамаля. 3

4.2.4. Криптосистема Рабина. 3

4.2.5. Рюкзачные криптосистемы. 3

4.2.6. Шифрсистема Мак-Элиса. 3

Контрольные вопросы.. 3

5. КРИПТОГРАФИЧЕСКИЕ ХЭШ-ФУНКЦИИ И ЭЛЕКТРОННО-ЦИФРОВАЯ ПОДПИСЬ. 3

5.1. Криптографические хэш-функции. 3

5.1.1. Блочно-итерационные и шаговые функции. 3

5.1.2. Ключевые функции хэширования. 3

5.1.3 Бесключевые функции хэширования. 3

5.1.4. Схемы использования ключевых и бесключевых функций. 3

5.2. Электронно-цифровая подпись. 3

5.2.1. Задачи и особенности электронно-цифровой подписи. 3

5.2.2. Ассиметричные алгоритмы цифровой подписи на основе RSA. 3

5.2.3. Алгоритм цифровой подписи Фиата – Фейге – Шамира. 3

5.2.4. Алгоритм цифровой подписи Эль-Гамаля. 3

5.2.5. Алгоритм цифровой подписи Шнорра. 3

5.2.6. Алгоритм цифровой подписи Ниберга-Руппеля. 3

5.2.7. Алгоритм цифровой подписи DSA. 3

5.2.8. Симметричные (одноразовые) цифровые подписи. 3

Контрольные вопросы.. 3

6. ОРГАНИЗАЦИЯ СЕТЕЙ ЗАСЕКРЕЧЕННОЙ СВЯЗИ.. 3

6.1. Протоколы распределения ключей. 3

6.1.1. Передача ключей с использованием симметричного шифрования 3

6.1.2. Передача ключей с использованием асимметричного шифрования 3

6.1.3. Открытое распределение ключей. 3

6.1.4. Предварительное распределение ключей. 3

6.1.5. Схемы разделения секрета. 3

6.1.6. Способы установления ключей для конференц-связи. 3

6.2. Особенности использования вычислительной техники в криптографии. 3

6.2.1. Методы применения шифрования данных в локальных вычислительных сетях. 3

6.2.2. Обеспечение секретности данных при долгосрочном хранении. 3

6.2.3. Задачи обеспечения секретности и целостности данных и ключей при краткосрочном хранении. 3

6.2.4. Обеспечение секретности ключей при долгосрочном хранении. 3

6.2.5. Защита от атак с использованием побочных каналов. 3

Контрольные вопросы.. 3

7.КРИПТОАНАЛИЗ И ПЕРЕСПЕКТИВНЫЕ НАПРАВЛЕНИЯ В КРИПТОГРАФИИ.. 3

7.1. Основные методы криптоанализа. 3

7.1.1. Атаки на симметричные криптоалгоритмы.. 3

7.1.2. Атаки на хэш-функции и коды аутентичности. 3

7.1.3. Атаки на асимметричные криптосистемы.. 3

7.2. Перспективные направления в криптографии. 3

7.2.1. Эллиптические кривые. 3

7.2.2. Эллиптические кривые над конечными полями. 3

7.2.3. Алгоритм цифровой подписи EC-DSA. 3

7.2.4. Квантовая криптография. 3

Контрольные вопросы.. 3

Приложение. 3

ЗАКЛЮЧЕНИЕ. 3

СПИСОК ИСПОЛЬЗОВАННОЙ И РЕКОМЕДУЕМОЙ ЛИТЕРАТУРЫ... 3

 


Предисловие

 

В настоящее время возрастает актуальность защиты информации во всех сферах человеческой деятельности: на государственной службе, в бизнесе, в науке и даже в личной жизни. Исходя из анализа свойств информации, становится очевидным, что при обеспечении информационной безопасности объекта прежде всего следует надежно защищать носители информации от непреднамеренной и несанкционированной деятельности людей, связанной с информацией, хранимой на объекте защиты в условиях бесконтрольного доступа. Среди мер по защите информации важное значение придается криптографической защите информации, основанной на использовании математических приемов и методов.

В данном учебном пособии рассматриваются исторические аспекты развития криптографии, общие вопросы теории криптографии, стойкости криптографических систем, принципы построения криптоалгоритмов, криптографических хэш - функций и организации сетей засекреченной связи. Большое внимание уделено рассмотрению основ криптоанализа и перспективных направлений в развитии криптографии.

Учебное пособие предназначено для студентов специальностей 090103 – “Организация и технология защиты информации” и 090105 – “Комплексное обеспечение информационной безопасности автоматизированных систем”, изучающих дисциплины «Математические основы защиты информации» и «Криптографическая защита информации», слушателей курсов повышения квалификации по проблемам защиты информации, а также может быть полезно специалистам, занимающимся решением задач обеспечения информационной безопасности.