Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Криптографические протоколы и стандарты

Покупка
Основная коллекция
Артикул: 695809.01.99
Доступ онлайн
104 ₽
В корзину
Учебное пособие содержит теоретический материал по изучению протоколов разделения секрета, протоколов аутенти- фикации и обмена ключами. Описан комплекс лабораторных работ, направленных на изучение студентами различных про- токолов. Ориентировано на студентов, магистрантов и аспиран- тов Института компьютерных технологий и информационной безопасности Южного федерального университета, обучаю- щихся по направлениям 10.03.01 «Информационная безопас- ность», 10.05.02 «Информационная безопасность телекоммуни- кационных систем», 10.05.03 «Информационная безопасность автоматизированных систем».
Ищукова, Е. А. Криптографические протоколы и стандарты: Учебное пособие / Ищукова Е.А., Лобова Е.А. - Таганрог:Южный федеральный университет, 2016. - 80 с.: ISBN 978-5-9275-2066-4. - Текст : электронный. - URL: https://znanium.com/catalog/product/991903 (дата обращения: 22.11.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов
Министерство образования и науки 

Российской Федерации

Федеральное государственное

автономное образовательное учреждение 

высшего образования

«ЮЖНЫЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ»

ИНЖЕНЕРНО-ТЕХНОЛОГИЧЕСКАЯ АКАДЕМИЯ

Е.А. Ищукова, Е.А. Лобова

КРИПТОГРАФИЧЕСКИЕ 

ПРОТОКОЛЫ И СТАНДАРТЫ

Учебное пособие

Таганрог

Издательство Южного федерального университета

2016

УДК  004.056(075)
ББК 32.973Я73
И 988

Печатается по решению редакционно-издательского совета

Южного федерального университета

Рецензенты:

научный руководитель Южно-Российского регионального центра по проблемам информационной безопасности в системе 

высшей школы ЮФУ, доктор технических наук, 

профессор О.Б. Макаревич;

Директор ООО «GigitalPro», кандидат технических наук

М.Н. Казарин.

Ищукова, Е.А., Лобова, Е.А.
И 988 Криптографические протоколы и стандарты: учебное 

пособие / Е.А. Ищукова, Е.А. Лобова; Южный федеральный 
университет. – Таганрог: Издательство Южного федерального 
университета, 2016. – 80 с.

ISBN 978-5-9275-2066-4
Учебное пособие содержит теоретический материал по 

изучению протоколов разделения секрета, протоколов аутентификации и обмена ключами. Описан комплекс лабораторных 
работ, направленных на изучение студентами различных протоколов. Ориентировано на студентов, магистрантов и аспирантов Института компьютерных технологий и информационной 
безопасности Южного федерального университета, обучающихся по направлениям 10.03.01 «Информационная безопасность», 10.05.02 «Информационная безопасность телекоммуникационных систем», 10.05.03 «Информационная безопасность 
автоматизированных систем». 

Табл. 3.  Ил. 58. Библиогр.: 11 назв.
ISBN 978-5-9275-2066-4           
УДК004.056(075)
ББК 32.973Я73

© Южный федеральный университет, 2016

© Ищукова Е.А., Лобова Е.А., 2016


                                    

                                    
СОДЕРЖАНИЕ

Введение .....................................................................................................5

1. Протоколы разделения секрета.............................................................7

1.1. Понятие криптографического протокола .........................................7

1.2. Пороговые схемы разделения секрета ..............................................8

1.3. Определения, касающиеся схем разделения секрета.....................10

1.4. Математические операции, используемые в схемах разделения 
секрета.......................................................................................................11

1.5. Схема разделения секрета на основе схемы Блэкли......................12

1.5.1. Основные идеи схемы Блэкли........................................................12

1.5.2. Описание схемы Блэкли .................................................................13

1.6. Схема разделения секрета на основе схемы Шамира....................14

1.6.1. Основные идеи схемы Шамира.....................................................14

1.6.2. Описание схемы Шамира..............................................................16

1.7. Схема разделения секрета на основе китайской теоремы об 
остатках.....................................................................................................17

1.7.1. Общие сведения о схеме на основе китайской теоремы об 
остатках ..................................................................................................17

1.7.2. Описание схемы на основе китайской теоремы об остатках..17

1.8. Достоинства и недостатки пороговых схем разделения секрета..18

1.9. Проверяемое разделение секрета.....................................................19

2. Протоколы аутентификации и обмена ключами...............................22

2.1. Общие сведения ................................................................................22

2.2. Протокол Нидхема–Шрѐдера...........................................................23

2.3. Протокол Отвея–Рииса.....................................................................24

Лабораторная работа № 1  Пороговые схемы разделения секрета......26

лабораторная работа № 2 Протокол проверяемого разделения 
секрета.......................................................................................................42

Лабораторная работа № 3  Протоколы аутентификации и обмена 
ключами.................................................................................................... 47

Контрольные вопросы............................................................................. 76

Заключение............................................................................................... 77

Библиографический список .................................................................... 78


                                    

                                    
ВВЕДЕНИЕ

Современные криптографические протоколы охватывают 

многие области человеческой деятельности в сфере информационных технологий. Применение криптографических средств 
позволяет не только шифровать информацию, подписывать ее и 
передавать секретные ключи по открытому каналу, но и хранить секретную информацию распределенным образом так, 
чтобы ни один из держателей этой информации не мог ее восстановить самостоятельно. 

В настоящее время актуальным является вопрос защиты 

секретных ключей. Одним из методов повышения секретности 
ключей является метод, основанный на применении схем разделения секрета. По таким схемам секретный ключ путем математических преобразований разделяется на k частей (долей) 
секрета и выдается n участникам структуры доступа. Такие 
схемы называются (n, k) – пороговыми схемами разделения 
секрета [1 – 2]. Впервые задачи криптографического разделения 
секрета были независимо сформулированы и решены Блэкли 
(G. R. Blakley) и Шамиром (A. Shamir). За несколько десятилетий существования, задача разделения секрета превратилась в 
активно развивающуюся область современной криптографии. 

Широкое развитие технологий сетевого обмена информа
цией, и прежде всего в сети Интернет, поставило перед многими пользователями ряд вопросов, относящихся к области исследований, получившей название протоколы обеспечения 
безопасности:

 действительно ли сообщение пришло от конкретного 

отправителя;

 не было ли оно подменено или сфабриковано кем-либо 

другим;

 было ли сообщение создано данным отправителем, или 

он просто переслал чье-либо сообщение;

 не является ли сообщение повторно отправленным и 

т.п.

Данное учебное пособие предназначено для теоретической 

и практической подготовки по курсу «Криптографические протоколы и стандарты». Учебное пособие содержит теоретиче
ский материал по изучению протоколов разделения секрета, 
протоколов аутентификации и обмена ключами.

В учебном пособии приведен комплекс лабораторных ра
бот, направленных на изучение студентами различных протоколов. Работы организованы таким образом, чтобы обучаемый 
мог попробовать свои силы в выполнении протоколов от любой 
из возможных сторон-участников.

Учебное пособие  ориентировано на студентов, магистран
тов и аспирантов Института компьютерных технологий и информационной безопасности Южного федерального университета, обучающихся по направлениям 10.03.01 «Информационная безопасность», 10.05.02 «Информационная безопасность 
телекоммуникационных систем», 10.05.03 «Информационная 
безопасность автоматизированных систем». Изученный материал позволит самостоятельно применять полученные знания 
на практике.

Доступ онлайн
104 ₽
В корзину