Криптографические протоколы и стандарты
Покупка
Основная коллекция
Тематика:
Криптография
Издательство:
Южный федеральный университет
Год издания: 2016
Кол-во страниц: 80
Дополнительно
Вид издания:
Учебное пособие
Уровень образования:
ВО - Магистратура
ISBN: 978-5-9275-2066-4
Артикул: 695809.01.99
Учебное пособие содержит теоретический материал по
изучению протоколов разделения секрета, протоколов аутенти-
фикации и обмена ключами. Описан комплекс лабораторных
работ, направленных на изучение студентами различных про-
токолов. Ориентировано на студентов, магистрантов и аспиран-
тов Института компьютерных технологий и информационной
безопасности Южного федерального университета, обучаю-
щихся по направлениям 10.03.01 «Информационная безопас-
ность», 10.05.02 «Информационная безопасность телекоммуни-
кационных систем», 10.05.03 «Информационная безопасность
автоматизированных систем».
Тематика:
ББК:
УДК:
ОКСО:
- ВО - Бакалавриат
- 10.03.01: Информационная безопасность
- ВО - Специалитет
- 10.05.02: Информационная безопасность телекоммуникационных систем
- 10.05.03: Информационная безопасность автоматизированных систем
ГРНТИ:
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов
Министерство образования и науки Российской Федерации Федеральное государственное автономное образовательное учреждение высшего образования «ЮЖНЫЙ ФЕДЕРАЛЬНЫЙ УНИВЕРСИТЕТ» ИНЖЕНЕРНО-ТЕХНОЛОГИЧЕСКАЯ АКАДЕМИЯ Е.А. Ищукова, Е.А. Лобова КРИПТОГРАФИЧЕСКИЕ ПРОТОКОЛЫ И СТАНДАРТЫ Учебное пособие Таганрог Издательство Южного федерального университета 2016
УДК 004.056(075) ББК 32.973Я73 И 988 Печатается по решению редакционно-издательского совета Южного федерального университета Рецензенты: научный руководитель Южно-Российского регионального центра по проблемам информационной безопасности в системе высшей школы ЮФУ, доктор технических наук, профессор О.Б. Макаревич; Директор ООО «GigitalPro», кандидат технических наук М.Н. Казарин. Ищукова, Е.А., Лобова, Е.А. И 988 Криптографические протоколы и стандарты: учебное пособие / Е.А. Ищукова, Е.А. Лобова; Южный федеральный университет. – Таганрог: Издательство Южного федерального университета, 2016. – 80 с. ISBN 978-5-9275-2066-4 Учебное пособие содержит теоретический материал по изучению протоколов разделения секрета, протоколов аутентификации и обмена ключами. Описан комплекс лабораторных работ, направленных на изучение студентами различных протоколов. Ориентировано на студентов, магистрантов и аспирантов Института компьютерных технологий и информационной безопасности Южного федерального университета, обучающихся по направлениям 10.03.01 «Информационная безопасность», 10.05.02 «Информационная безопасность телекоммуникационных систем», 10.05.03 «Информационная безопасность автоматизированных систем». Табл. 3. Ил. 58. Библиогр.: 11 назв. ISBN 978-5-9275-2066-4 УДК004.056(075) ББК 32.973Я73 © Южный федеральный университет, 2016 © Ищукова Е.А., Лобова Е.А., 2016
СОДЕРЖАНИЕ Введение .....................................................................................................5 1. Протоколы разделения секрета.............................................................7 1.1. Понятие криптографического протокола .........................................7 1.2. Пороговые схемы разделения секрета ..............................................8 1.3. Определения, касающиеся схем разделения секрета.....................10 1.4. Математические операции, используемые в схемах разделения секрета.......................................................................................................11 1.5. Схема разделения секрета на основе схемы Блэкли......................12 1.5.1. Основные идеи схемы Блэкли........................................................12 1.5.2. Описание схемы Блэкли .................................................................13 1.6. Схема разделения секрета на основе схемы Шамира....................14 1.6.1. Основные идеи схемы Шамира.....................................................14 1.6.2. Описание схемы Шамира..............................................................16 1.7. Схема разделения секрета на основе китайской теоремы об остатках.....................................................................................................17 1.7.1. Общие сведения о схеме на основе китайской теоремы об остатках ..................................................................................................17 1.7.2. Описание схемы на основе китайской теоремы об остатках..17 1.8. Достоинства и недостатки пороговых схем разделения секрета..18 1.9. Проверяемое разделение секрета.....................................................19 2. Протоколы аутентификации и обмена ключами...............................22 2.1. Общие сведения ................................................................................22 2.2. Протокол Нидхема–Шрѐдера...........................................................23 2.3. Протокол Отвея–Рииса.....................................................................24 Лабораторная работа № 1 Пороговые схемы разделения секрета......26 лабораторная работа № 2 Протокол проверяемого разделения секрета.......................................................................................................42
Лабораторная работа № 3 Протоколы аутентификации и обмена ключами.................................................................................................... 47 Контрольные вопросы............................................................................. 76 Заключение............................................................................................... 77 Библиографический список .................................................................... 78
ВВЕДЕНИЕ Современные криптографические протоколы охватывают многие области человеческой деятельности в сфере информационных технологий. Применение криптографических средств позволяет не только шифровать информацию, подписывать ее и передавать секретные ключи по открытому каналу, но и хранить секретную информацию распределенным образом так, чтобы ни один из держателей этой информации не мог ее восстановить самостоятельно. В настоящее время актуальным является вопрос защиты секретных ключей. Одним из методов повышения секретности ключей является метод, основанный на применении схем разделения секрета. По таким схемам секретный ключ путем математических преобразований разделяется на k частей (долей) секрета и выдается n участникам структуры доступа. Такие схемы называются (n, k) – пороговыми схемами разделения секрета [1 – 2]. Впервые задачи криптографического разделения секрета были независимо сформулированы и решены Блэкли (G. R. Blakley) и Шамиром (A. Shamir). За несколько десятилетий существования, задача разделения секрета превратилась в активно развивающуюся область современной криптографии. Широкое развитие технологий сетевого обмена информа цией, и прежде всего в сети Интернет, поставило перед многими пользователями ряд вопросов, относящихся к области исследований, получившей название протоколы обеспечения безопасности: действительно ли сообщение пришло от конкретного отправителя; не было ли оно подменено или сфабриковано кем-либо другим; было ли сообщение создано данным отправителем, или он просто переслал чье-либо сообщение; не является ли сообщение повторно отправленным и т.п. Данное учебное пособие предназначено для теоретической и практической подготовки по курсу «Криптографические протоколы и стандарты». Учебное пособие содержит теоретиче
ский материал по изучению протоколов разделения секрета, протоколов аутентификации и обмена ключами. В учебном пособии приведен комплекс лабораторных ра бот, направленных на изучение студентами различных протоколов. Работы организованы таким образом, чтобы обучаемый мог попробовать свои силы в выполнении протоколов от любой из возможных сторон-участников. Учебное пособие ориентировано на студентов, магистран тов и аспирантов Института компьютерных технологий и информационной безопасности Южного федерального университета, обучающихся по направлениям 10.03.01 «Информационная безопасность», 10.05.02 «Информационная безопасность телекоммуникационных систем», 10.05.03 «Информационная безопасность автоматизированных систем». Изученный материал позволит самостоятельно применять полученные знания на практике.