Криптографические методы защиты информации
Покупка
Издательство:
ФЛИНТА
Год издания: 2017
Кол-во страниц: 215
Дополнительно
Вид издания:
Учебное пособие
Уровень образования:
ВО - Бакалавриат
ISBN: 978-5-9765-2947-2
Артикул: 737771.01.99
Рассматриваются общие вопросы теории криптографии, принципы построения криптоалгоритмов и сетей засекреченной связи, а также основы криптоанализа и перспективные направления развития криптографии. Учебное пособие предназначено для студентов очной и заочной форм обучения специальностей 090103 - «Организация и технология зашиты информации» и 090105 «Комплексное обеспечение информационной безопасности автоматизированных систем», а также может быть полезно специалистам, интересующимся вопросами криптографического обеспечения защиты информации.
Тематика:
ББК:
УДК:
ОКСО:
- ВО - Бакалавриат
- 09.03.01: Информатика и вычислительная техника
- 09.03.03: Прикладная информатика
- 10.03.01: Информационная безопасность
- ВО - Специалитет
- 10.05.01: Компьютерная безопасность
ГРНТИ:
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов
В.И. Аверченков, М.Ю. Рытов, С.А. Шпичак КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ Учебное пособие 2-е издание, стереотипное Москва Издательство «ФЛИНТА» 2017
УДК 621.391(075.8) ББК 32.973.2 А19 Р е ц е н з е н т ы : кафедра программного обеспечения вычислительной техники и систем информационной безопасности Орловского государственного университета; д-р технических наук, профессор Ф.Ю. Лозбинев Аверченков В.И. А19 Криптографические методы защиты информации [Электронный ресурс] : учеб. пособие / В.И. Аверченков, М.Ю. Рытов, С.А. Шпичак. — 2-е изд., стер. – М. : ФЛИНТА, 2017. — 215 с. ISBN 978-5-9765-2947-2 Рассматриваются общие вопросы теории криптографии, принципы построения криптоалгоритмов и сетей засекреченной связи, а также основы криптоанализа и перспективные направления развития криптографии. Учебное пособие предназначено для студентов очной и заочной форм обучения специальностей 090103 – «Организация и технология защиты информации» и 090105 «Комплексное обеспечение информационной безопасности автоматизированных систем», а также может быть полезно специалистам, интересующимся вопросами криптографического обеспечения защиты информации. УДК 621.391(075.8) ББК 32.973.2 ISBN 978-5-9765-2947-2 © Аверченков В.И., Рытов М.Ю., Шпичак С.А., 2017 © Издательство «ФЛИНТА», 2017
ОГЛАВЛЕНИЕ ПРЕДИСЛОВИЕ………………………………………………………….7 1. ВВЕДЕНИЕ В КРИПТОГРАФИЮ.......................................................8 1.1. Краткая история развития криптографических методов. ............8 1.2. Основные понятия криптографии.................................................21 1.2.1. Термины и определения.............................................................21 1.2.2. Классификация шифров .............................................................29 1.2.3. Характер криптографической деятельности............................31 Контрольные вопросы...........................................................................32 2. СТОЙКОСТЬ КРИПТОГРАФИЧЕСКИХ СИСТЕМ .......................33 2.1. Модели шифров и открытых текстов...........................................33 2.1.1. Алгебраические модели шифров. .............................................33 2.1.2. Вероятностные модели шифров................................................37 2.1.3. Математические модели открытых сообщений. .....................40 2.2. Криптографическая стойкость шифров. ......................................43 2.2.1. Теоретико-информационный подход к оценке криптостойкости шифров ........................................................................44 2.2.2. Практическая стойкость шифров..............................................48 2.3. Имитостойкость и помехоустойчивость шифров.......................51 2.3.1. Имитостойкость шифров. Имитация и подмена сообщения. 51 2.3.2. Способы обеспечения имитостойкости....................................52 2.3.3. Помехостойкость шифров..........................................................55 2.3.4. Практические вопросы повышения надежности.....................57 Контрольные вопросы...........................................................................59 3. ПРИНЦИПЫ ПОСТРОЕНИЯ СИММЕТРИЧНЫХ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ..........................................60 3.1. Виды симметричных шифров. Особенности программной и аппаратной реализации......................................................................60 3.2. Принципы построения блочных шифров. ...................................62 3.2.1. Базовые шифрующие преобразования .....................................62 3.2.2. Сеть Файстеля. ............................................................................63 3.3. Современные блочные криптоалгоритмы. ..................................65 3.3.1. Основные параметры блочных криптоалгоритмов.................65 3.3.2. Алгоритм DES. ............................................................................67 3.3.3. Блочный шифр TEA....................................................................68 3.3.4. Международный алгоритм IDEA..............................................70 3.3.5. Алгоритм AES (Rijndael)............................................................75
3.4. Принципы построения поточных шифров...................................79 3.4.1. Синхронизация поточных шифрсистем. ..................................79 3.4.2. Структура поточных шифрсистем. ...........................................80 3.4.3.Регистры сдвига с обратной связью...........................................81 3.4.4. Алгоритм Берленкемпа-Месси..................................................84 3.4.5. Усложнение линейных рекуррентных последовательностей................................................................................85 3.5. Современные поточные криптоалгоритмы. ................................87 3.5.1. Алгоритм Гиффорда. ..................................................................88 3.5.2. Алгоритм A5................................................................................88 3.6. Режимы использования шифров...................................................89 Контрольные вопросы...........................................................................95 4. ПРИНЦИПЫ ПОСТРОЕНИЯ АСИММЕТРИЧНЫХ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ..........................................96 4.1. Математические основы асимметричной криптографии...........96 4.1.1. Свойства операций......................................................................97 4.1.2. Функция Эйлера. Поле. Теоремы Эйлера-Лагранжа и Ферма. .....................................................98 4.1.3. Конечные поля. .........................................................................100 4.1.4. Основные алгоритмы................................................................102 4.1.5. Алгоритмы нахождения НОД и мультипликативного обратного по модулю. ............................................................................106 4.1.6. Китайская теорема об остатках. ..............................................108 4.1.7. Символы Лежандра и Якоби. Извлечение корней. ...............109 4.2. Примеры современных асимметричных шифров.....................113 4.2.1. Криптосистема RSA..................................................................113 4.2.2. Взаимосвязь компонентов RSA...............................................115 4.2.3. Криптосистема Эль-Гамаля. ....................................................121 4.2.4. Криптосистема Рабина. ............................................................123 4.2.5. Рюкзачные криптосистемы......................................................125 4.2.6. Шифрсистема Мак-Элиса. .......................................................128 Контрольные вопросы.........................................................................129 5. КРИПТОГРАФИЧЕСКИЕ ХЭШ-ФУНКЦИИ И ЭЛЕКТРОННО-ЦИФРОВАЯ ПОДПИСЬ .......................................130 5.1. Криптографические хэш-функции. ............................................130 5.1.1. Блочно-итерационные и шаговые функции...........................131 5.1.2. Ключевые функции хэширования...........................................132 5.1.3 Бесключевые функции хэширования.......................................134
5.1.4. Схемы использования ключевых и бесключевых функций........................................................................137 5.2. Электронно-цифровая подпись...................................................141 5.2.1. Задачи и особенности электронно-цифровой подписи. .......141 5.2.2. Ассиметричные алгоритмы цифровой подписи на основе RSA.........................................................................................143 5.2.3. Алгоритм цифровой подписи Фиата – Фейге – Шамира. ....146 5.2.4. Алгоритм цифровой подписи Эль-Гамаля.............................148 5.2.5. Алгоритм цифровой подписи Шнорра. ..................................149 5.2.6. Алгоритм цифровой подписи Ниберга-Руппеля. ..................151 5.2.7. Алгоритм цифровой подписи DSA. ........................................152 5.2.8. Симметричные (одноразовые) цифровые подписи...............154 Контрольные вопросы.........................................................................155 6. ОРГАНИЗАЦИЯ СЕТЕЙ ЗАСЕКРЕЧЕННОЙ СВЯЗИ .................156 6.1. Протоколы распределения ключей.............................................156 6.1.1. Передача ключей с использованием симметричного шифрования.............................................................................................156 6.1.2. Передача ключей с использованием асимметричного шифрования.............................................................................................161 6.1.3. Открытое распределение ключей............................................163 6.1.4. Предварительное распределение ключей ..............................164 6.1.5. Схемы разделения секрета.......................................................167 6.1.6. Способы установления ключей для конференц-связи..........170 6.2. Особенности использования вычислительной техники в криптографии. ...................................................................................172 6.2.1. Методы применения шифрования данных в локальных вычислительных сетях. ..........................................................................172 6.2.2. Обеспечение секретности данных при долгосрочном хранении. .................................................................................................173 6.2.3. Задачи обеспечения секретности и целостности данных и ключей при краткосрочном хранении...............................................174 6.2.4. Обеспечение секретности ключей при долгосрочном хранении. .................................................................................................175 6.2.5. Защита от атак с использованием побочных каналов. .........177 Контрольные вопросы.........................................................................178 7.КРИПТОАНАЛИЗ И ПЕРЕСПЕКТИВНЫЕ НАПРАВЛЕНИЯ В КРИПТОГРАФИИ ..............................................................................179 7.1. Основные методы криптоанализа...............................................179
7.1.1. Атаки на симметричные криптоалгоритмы...........................179 7.1.2. Атаки на хэш-функции и коды аутентичности......................184 7.1.3. Атаки на асимметричные криптосистемы .............................186 7.2. Перспективные направления в криптографии ..........................190 7.2.1. Эллиптические кривые.............................................................190 7.2.2. Эллиптические кривые над конечными полями. ..................194 7.2.3. Алгоритм цифровой подписи EC-DSA...................................201 7.2.4. Квантовая криптография..........................................................202 Контрольные вопросы.........................................................................208 Приложение.............................................................................................209 ЗАКЛЮЧЕНИЕ.......................................................................................209 СПИСОК ИСПОЛЬЗОВАННОЙ И РЕКОМЕДУЕМОЙ ЛИТЕРАТУРЫ........................................................................................214
ПРЕДИСЛОВИЕ В настоящее время возрастает актуальность защиты информации во всех сферах человеческой деятельности: на государственной службе, в бизнесе, в науке и даже в личной жизни. Исходя из анализа свойств информации, становится очевидным, что при обеспечении информационной безопасности объекта прежде всего следует надежно защищать носители информации от непреднамеренной и несанкционированной деятельности людей, связанной с информацией, хранимой на объекте защиты в условиях бесконтрольного доступа. Среди мер по защите информации важное значение придается криптографической защите информации, основанной на использовании математических приемов и методов. В данном учебном пособии рассматриваются исторические аспекты развития криптографии, общие вопросы теории криптографии, стойкости криптографических систем, принципы построения криптоалгоритмов, криптографических хэш-функций и организации сетей засекреченной связи. Большое внимание уделено рассмотрению основ криптоанализа и перспективных направлений в развитии криптографии. Учебное пособие предназначено для студентов специальностей 090103 – «Организация и технология защиты информации» и 090105 – «Комплексное обеспечение информационной безопасности автоматизированных систем», изучающих дисциплины «Математические основы защиты информации» и «Криптографическая защита информации», слушателей курсов повышения квалификации по проблемам защиты информации, а также может быть полезно специалистам, занимающимся решением задач обеспечения информационной безопасности.
1. ВВЕДЕНИЕ В КРИПТОГРАФИЮ 1.1. Краткая история развития криптографических методов 1.2. Основные понятия криптографии 1.2.1. Термины и определения 1.2.2. Классификация шифров 1.2.3. Характер криптографической деятельности 1.1. Краткая история развития криптографических методов. Исторически сложились и дошли до наших дней три подхода к защите информации. 1. Физическая защита носителя информации. Данный подход предполагает использование комплекса различных средств защиты, а также нестандартной передачи и хранения информации (голуби, курьеры, сейф, проводная и кабельная связь, «радиовыстрел», СИЧ передача и другие). Одновременно при данном подходе разрабатывались и методы уничтожения информации при угрозе ее захвата, а также методы обнаружения тайной перлюстрации. Идеалом данного метода является создание защищенного канала передачи информации, к которому противник физически не в состоянии получить доступа. 2. Стеганография. Данный подход предполагает применение комплекса средств, при помощи которых скрывается сам факт передачи информации (симпатические чернила, «микроточка» и т.д.). Идеал данного подхода – создание скрытого канала связи. Здесь заслуживает внимания предложение греческого полководца Энея (Спарта, V – IV вв. до н. э.). Наряду с известным «диском Энея», который представлял собой шифр замены букв на расстояние между узелками на послании-нити, он предложил и такой способ. На «невинном» тексте, который обычно писался на деревянных дощечках, покрытых воском, мелкими, малозаметными точками отмечались буквы, несущие секретное сообщение. Эту идею уже в XVI веке повторил английский государственный деятель Ф.Бэкон. Вместо точек он предложил известный «двухшрифтовый шифр», где использовались два малоразличимых шрифта. Заслуга Бэкона заключается также и в том, что он первый предложил кодировать буквы латинского алфавита двоичным кодом. Эта идея широко
используется и в наши дни. Дальнейшее развитие идей Энея привело к появлению так называемых книжных шифров. Они уже многократно описаны и дошли до наших дней. Немцы в начале XX века использовали в агентурной переписке эти шифры, в которых вместо невидимых точек, проколов в тексте прикрытия значимые буквы выделялись невидимой точкой, поставленной с использованием симпатических чернил. Недостаток книжных шифров – необходимость постоянно иметь с собой заранее оговоренную книгу. Поэтому появились его разновидности: стихотворный шифр, шифр по слову-лозунгу и т. д. Здесь стеганография объединяется с криптографией. Ключом шифра является книга, стихотворение, слово лозунг и т.д. Сам «шифрованный текст» имеет обычный вид. 3. Криптография. Этот подход предполагает использование шифров. Идеал – использование открытого канала связи. При этом противник, зная о факте передачи и имея физический доступ к информации, не может понять ее смысла, если не владеет секретным ключом. В настоящее время широко используется термин «криптология». Данная наука включает в себя защиту (криптография) и нападение (криптоанализ, дешифрование). Наряду с шифрами (с XIV - XV веков) широко использовались коды (номенклаторы). В кодах единицами текста, подлежащими замене, являлись не отдельные буквы, а слова, фразы и целые предложения. В настоящее время все эти подходы нередко используются в комплексе, особенно при защите наиболее важных секретов. Перейдем к краткому изложению исторической эволюции шифров. В древнем мире появились два основных вида шифров: - шифры замены; - шифры перестановки. Класическим примером шифра замены является шифр Цезаря (около I века до нашей эры). Этот шифр задается подстановкой следующего вида (применительно к латинскому алфавиту): C B A J I H G F E D Z Y X G F E D C B A ... ...
Верхний алфавит – это алфавит открытого текста. Нижний алфавит, представляющий собой циклический сдвиг верхнего алфавита влево на 3 шага, есть алфавит шифрованного текста. Буква А открытого текста заменялась на букву D в шифрованном, буква В на букву Е и т.д. Все буквы открытого текста заменялись по этой подстановке. В связи с этим этот шифр в последующем стал называться шифром простой (одноалфавитной) замены. В наши дни под шифром Цезаря понимаются все шифры, в которых нижняя строка является циклическим сдвигом верхней на произвольное число шагов. Однако поскольку этот сдвиг не меняется в процессе шифрования, то шифр остается шифром простой (одноалфавитной) замены. Последующее развитие шифра Цезаря шло в разных направлениях. Прежде всего алфавит шифрованного текста стал не сдвигом алфавита открытого текста, а произвольным набором букв алфавита (перемешивание «алфавита»). Шифр усложнился, в нем появилось ) 10 ( ! 26 ! 26 O z ключей. Однако он оставался шифром простой замены. Появилось и практическое неудобство. Перемешанный алфавит нижней строки невозможно запомнить, поэтому и отправитель сообщения, и его получетель должны были иметь постоянно при себе ключ (алфавит нижней строки). Здесь есть риск: тайная перлюстрация ключа, или просто его потеря. Возникла идея построения "псевдослучайного" алфавита шифрованного текста. В качестве ключа выбирался легко запоминающийся пароль. Haпример, слово «THE TABLE". Это слово без повторов букв выписывалось в нижней строке: THEABL...... Затем к нему добавлялись пропущенные буквы алфавита: THEABLCDF......Z. Но это опять - таки был шифр простой замены. Приведем еще несколько известных разновидностей шифров простой замены. Атбаш – шифр некоторых фрагментов библейских текстов. Правило зашифрования: i-я буква алфавита ) ,1 ( n i заменялась буквой с номером n – i + 1, где n – число букв алфавита. Один из простейших шифров простой замены.