Криптография

Часть 1. Симметричные криптосистемы

УЧЕБНАЯ ПРОГРАММА

 

 

1. Основные понятия криптографии

Основные термины, используемые в криптографии. Криптография как наука, области ее применения. Понятие криптосистемы. Основные требования к шифрам. Симметричные и асимметричные криптосистемы. Классификация шифров. Примеры: линейные и аффинные шифры Хилла. Понятие криптоанализа; модели вскрытия шифра.

2. Задачи криптографии

Обеспечение целостности информации. Имитация и подмена сообщения; имитостойкость криптосистем. Коды аутентификации сообщений. Хэш-функции. Аутентификация; виды аутентификации. Цифровая подпись.

3. Модели криптосистем

Алгебраическая модель шифра. Вероятностная модель шифра. Математические модели открытого текста. Частотные характеристики открытых сообщений. Методы распознавания открытого текста.

4. Шифры перестановки

Разновидности шифров перестановки: маршрутные, горизонтальные и вертикальные перестановки, решетки и лабиринты. Криптоанализ шифров перестановки.

5. Шифры замены

Математическая модель шифра замены; шифрвеличины и шифробозначения, понятие распределителя. Классификация шифров замены. Однозначные и многозначные замены. Равнозначные и разнозначные замены. Одноалфавитные и многоалфавитные замены. Поточные и блочные шифры замены. Диски и роторные машины. Криптоанализ шифра простой замены. Алгоритм Якобсена.

6. Шифры гаммирования

Латинские прямоугольники и квазигруппы. Табличное и модульное гаммирование. Шифры Виженера и Бофора; шифр автоклав. Криптоанализ шифров гаммирования: метод Казиски. Метод Фридмана: индекс совпадения.

7. Блочные шифры.

Сети Фейстеля. Американский стандарт шифрования DES (схема, S- и P-блоки). История DES, его свойства, недостатки и модификации. Отечественный стандарт шифрования ГОСТ 28147-89. Режимы использования блочных шифров. Использование блочных шифров для аутентификации.

8. Криптоанализ блочных шифров.

Метод тотального опробования ключей. Парадокс дней рождения. Словарный метод. Метод встречи посередине. Линейный криптоанализ. Дифференциальный криптоанализ.

9. Поточные шифры

Принципы построения поточных криптосистем. Способы синхронизации, их достоинства и недостатки. Генераторы гаммы: примеры (линейный конгруэнтный генератор). Регистры сдвига с обратной связью. Линейные регистры сдвига; отводы; характеристический многочлен. Комбинационные генераторы: генератор Геффа, пороговый, Stop-and-Go. Шифр A5 (GSM). Шифр RC4.

 

 

ПЕРЕЧЕНЬ ТЕМ ПРАКТИЧЕСКИХ ЗАНЯТИЙ

  1. Освоение процессов зашифрования и расшифрования для простейших шифров.
  2. Свойства простейших шифров.
  3. Анализ шифров замены с использованием статистических закономерностей открытых сообщений.
  4. Шифр Виженера.
  5. Расчет количества ключей в криптоалгоритмах.
  6. Расчет характеристик методов перебора ключей.
  7. Метод встречи посередине.
  8. Анализ схемы DES при небольшом числе итераций.
  9. Построение гаммы линейными регистрами сдвига.

ЛИТЕРАТУРА

  1. Основы криптографии / А.П. Алферов, А.Ю. Зубов, А.С. Кузьмин, А.В. Черемушкин. М.: Гелиос АРВ, 2001. 478 с.
  2. А.Саломаа. Криптография с открытым ключом. М., 1996.
  3. Коблиц Н. Курс теории чисел и криптографии: Пер. с англ. М.: Науч. изд-во ТВП, 2001. 260 с.
  4. Анохин М. И., Варновский Н. П., Сидельников В. М., Ященко В. В. Криптография в банковском деле. М.: МИФИ, 1997
  5. Введение в криптографию / Под общ. ред.В.В.Ященко --- М., МЦНМО, 2000.
  6. Нечаев В.И. Элементы криптографии: Основы теории защиты информации. М.: Высш. шк., 1999. 108 с.
  7. Чмора А.Л. Современная прикладная криптография. М.: Гелиос АРВ, 2002.
  8. Баричев С.Г, Серов Р.Е. Основы современной криптографии (М.: Горячая линия - Телеком, 2002)

 

Составитель доцент кафедры БИС Фролов И.С. 1.09.2002 г.

Hosted by uCoz