Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Издательство БГТУ




УДК 621.391

Аверченков, В.И. Криптографические методы защиты информации/ В.И. Аверченков, М.Ю. Рытов, С.А. Шпичак, – Брянск: БГТУ, 2010. – 216 с. – (Серия «Организация и технология защиты информации»)

ISBN

Рассматриваются вопросы общие теории криптографии принципы построения криптоалгоритмов и сетей засекреченной связи. Рассмотрены основы криптоанализа и перспективные направления развития криптографии.

Учебное пособие предназначено для студентов высших учебных заведений, обучающихся по специальностям 090103 – «Организация и технология защиты информации» и 090105 «Комплексное обеспечение информаионной безопасности автоматизированных систем», а также может быть полезно специалистам, интересующимся вопросами криптографического обеспечения защиты информации.

Ил.41. Табл.17. Библиограф. – 22 назв.

Рецензенты: Кафедра «Электроника, вычислительная техника и информационная безопасность» Орловского государственного университета; доктор технических наук профессор Лозбинев Ф.Ю.

ISBN 5-89838-357-3 Ó Брянский государственный

технический университет, 2010

Ó В.И. Аверченков, М.Ю. Рытов,

С.А. Шпичак, 2010


ОГЛАВЛЕНИЕ

Предисловие. 7

1. ВВЕДЕНИЕ В КРИПТОГРАФИЮ. 8

1.1. Краткая история развития криптографических методов. 8

1.2. Основные понятия криптографии. 21

1.2.1. Термины и определения. 21

1.2.2. Классификация шифров. 28

1.2.3. Характер криптографической деятельности. 30

Контрольные вопросы.. 31

2. СТОЙКОСТЬ КРИПТОГРАФИЧЕСКИХ СИСТЕМ... 32

2.1. Модели шифров и открытых текстов. 32

2.1.1. Алгебраические модели шифров. 32

2.1.2. Вероятностные модели шифров. 36

2.1.3. Математические модели открытых сообщений. 39

2.2. Криптографическая стойкость шифров. 42

2.2.1. Теоретико-информационный подход к оценке криптостойкости шифров. 43

2.2.2. Практическая стойкость шифров. 47

2.3. Имитостойкость и помехоустойчивость шифров. 50

2.3.1. Имитостойкость шифров. Имитация и подмена сообщения. 50

2.3.2. Способы обеспечения имитостойкости. 51

2.3.3. Помехостойкость шифров. 54

2.3.4. Практические вопросы повышения надежности. 56

Контрольные вопросы.. 58

3. ПРИНЦИПЫ ПОСТРОЕНИЯ СИММЕТРИЧНЫХ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ. 59

3.1. Виды симметричных шифров. Особенности программной и аппаратной реализации. 59

3.2. Принципы построения блочных шифров. 61

3.2.1. Базовые шифрующие преобразования. 61

3.2.2. Сеть Файстеля. 62

3.3. Современные блочные криптоалгоритмы. 64

3.3.1. Основные параметры блочных криптоалгоритмов. 64

3.3.2. Алгоритм DES. 66

3.3.3. Блочный шифр TEA.. 67

3.3.4. Международный алгоритм IDEA. 69

3.3.5. Алгоритм AES (Rijndael). 74

3.4. Принципы построения поточных шифров. 78

3.4.1. Синхронизация поточных шифрсистем. 78

3.4.2. Структура поточных шифрсистем. 79

3.4.3.Регистры сдвига с обратной связью. 80

3.4.4. Алгоритм Берленкемпа-Месси. 82

3.4.5. Усложнение линейных рекуррентных последовательностей. 84

3.5. Современные поточные криптоалгоритмы. 86

3.5.1. Алгоритм Гиффорда. 86

3.5.2. Алгоритм A5. 87

3.6. Режимы использования шифров. 88

Контрольные вопросы.. 94

4. ПРИНЦИПЫ ПОСТРОЕНИЯ АСИММЕТРИЧНЫХ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ.. 95

4.1. Математические основы асимметричной криптографии. 95

4.1.1. Свойства операций. 96

4.1.2. Функция Эйлера. Поле. Теоремы Эйлера - Лагранжа и Ферма. 97

4.1.3. Конечные поля. 99

4.1.4. Основные алгоритмы. 102

4.1.5. Алгоритмы нахождения НОД и мультипликативного обратного по модулю. 105

4.1.6. Китайская теорема об остатках. 107

4.1.7. Символы Лежандра и Якоби. Извлечение корней. 108

4.2. Примеры современных асимметричных шифров. 113

4.2.1. Криптосистема RSA. 113

4.2.2. Взаимосвязь компонентов RSA. 114

4.2.3. Криптосистема Эль-Гамаля. 121

4.2.4. Криптосистема Рабина. 123

4.2.5. Рюкзачные криптосистемы. 125

4.2.6. Шифрсистема Мак-Элиса. 127

Контрольные вопросы.. 128

5. КРИПТОГРАФИЧЕСКИЕ ХЭШ-ФУНКЦИИ И ЭЛЕКТРОННО-ЦИФРОВАЯ ПОДПИСЬ. 130

5.1. Криптографические хэш-функции. 130

5.1.1. Блочно-итерационные и шаговые функции. 131

5.1.2. Ключевые функции хэширования. 132

5.1.3 Бесключевые функции хэширования. 134

5.1.4. Схемы использования ключевых и бесключевых функций. 137

5.2. Электронно-цифровая подпись. 141

5.2.1. Задачи и особенности электронно-цифровой подписи. 141

5.2.2. Ассиметричные алгоритмы цифровой подписи на основе RSA. 143

5.2.3. Алгоритм цифровой подписи Фиата – Фейге – Шамира. 146

5.2.4. Алгоритм цифровой подписи Эль-Гамаля. 148

5.2.5. Алгоритм цифровой подписи Шнорра. 149

5.2.6. Алгоритм цифровой подписи Ниберга-Руппеля. 151

5.2.7. Алгоритм цифровой подписи DSA. 152

5.2.8. Симметричные (одноразовые) цифровые подписи. 153

Контрольные вопросы.. 155

6. ОРГАНИЗАЦИЯ СЕТЕЙ ЗАСЕКРЕЧЕННОЙ СВЯЗИ.. 156

6.1. Протоколы распределения ключей. 156

6.1.1. Передача ключей с использованием симметричного шифрования 157

6.1.2. Передача ключей с использованием асимметричного шифрования 161

6.1.3. Открытое распределение ключей. 163

6.1.4. Предварительное распределение ключей. 164

6.1.5. Схемы разделения секрета. 167

6.1.6. Способы установления ключей для конференц-связи. 170

6.2. Особенности использования вычислительной техники в криптографии. 172

6.2.1. Методы применения шифрования данных в локальных вычислительных сетях. 172

6.2.2. Обеспечение секретности данных при долгосрочном хранении. 173

6.2.3. Задачи обеспечения секретности и целостности данных и ключей при краткосрочном хранении. 174

При разработке программного обеспечения по защите данных с использованием криптографических алгоритмов необходимо уделять особое внимание решению следующих задач: 174

6.2.4. Обеспечение секретности ключей при долгосрочном хранении. 175

6.2.5. Защита от атак с использованием побочных каналов. 177

Контрольные вопросы.. 178

7.КРИПТОАНАЛИЗ И ПЕРЕСПЕКТИВНЫЕ НАПРАВЛЕНИЯ В КРИПТОГРАФИИ.. 179

7.1. Основные методы криптоанализа. 179

7.1.1. Атаки на симметричные криптоалгоритмы.. 179

7.1.2. Атаки на хэш-функции и коды аутентичности. 184

7.1.3. Атаки на асимметричные криптосистемы.. 186

7.2. Перспективные направления в криптографии. 190

7.2.1. Эллиптические кривые. 190

7.2.2. Эллиптические кривые над конечными полями. 194

7.2.3. Алгоритм цифровой подписи EC-DSA. 201

7.2.4. Квантовая криптография. 202

Контрольные вопросы.. 208

Заключение. 209

Приложеня. 210

Список использованной и рекомендуемой литературы. 214


Предисловие

В настоящее время возрастает актуальность защиты информации во всех сферах человеческой деятельности: на государственной службе, в бизнесе, в науке и даже в личной жизни. Исходя из анализа свойств информации, становится очевидным, что при обеспечении информационной безопасности объекта, прежде всего следует надежно защищать носители информации от непреднамеренной и несанкционированной деятельности людей, связанной с информацией, хранимой на объекте защиты в условиях бесконтрольного доступа. Среди мер по защите информации важное значение придается криптографической защите информации, основанной на использовании математических приемов и методов.

В данном учебном пособии рассматриваются исторические аспекты развития криптографии, общие вопросы теории криптографии, стойкости криптографических систем, принципы построения криптоалгоритмов, криптографических хэш - функций и организации сетей засекреченной связи. Большое внимание уделено рассмотрению основ криптоанализа и перспективных направлений в развитии криптографии.

Учебное пособие предназначено для студентов специальностей 090103 – “Организация и технология защиты информации” и 090105 – “Комплексное обеспечение информационной безопасности автоматизированных систем”, изучающих дисциплины «Математические основы защиты информации» и «Криптографическая защита информации», слушателей курсов повышения квалификации по проблемам защиты информации, а также может быть полезно специалистам, занимающимся решением задач обеспечения информационной безопасности.






Дата публикования: 2014-11-02; Прочитано: 1389 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2025 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.161 с)...