Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Криптографические методы защиты информации

Покупка
Артикул: 737771.01.99
Доступ онлайн
215 ₽
В корзину
Рассматриваются общие вопросы теории криптографии, принципы построения криптоалгоритмов и сетей засекреченной связи, а также основы криптоанализа и перспективные направления развития криптографии. Учебное пособие предназначено для студентов очной и заочной форм обучения специальностей 090103 - «Организация и технология зашиты информации» и 090105 «Комплексное обеспечение информационной безопасности автоматизированных систем», а также может быть полезно специалистам, интересующимся вопросами криптографического обеспечения защиты информации.
Аверченков, В. И. Криптографические методы защиты информации : учебное пособие / В. И. Аверченков, М. Ю. Рытов, С. А. Шпичак. — 2-е изд., стер. - Москва : ФЛИНТА, 2017. - 215 с. - ISBN 978-5-9765-2947-2. - Текст : электронный. - URL: https://znanium.com/catalog/product/1090754 (дата обращения: 22.11.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов
В.И. Аверченков, М.Ю. Рытов,

С.А. Шпичак 

КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ 

ЗАЩИТЫ ИНФОРМАЦИИ

Учебное пособие

2-е издание, стереотипное

Москва

Издательство «ФЛИНТА»

2017

УДК 621.391(075.8) 
ББК 32.973.2

 А19 

Р е ц е н з е н т ы : 
кафедра программного обеспечения вычислительной техники и систем 
информационной безопасности Орловского государственного университета; 
д-р технических наук, профессор Ф.Ю. Лозбинев 

Аверченков В.И. 
А19
  Криптографические методы защиты информации [Электронный 
ресурс] : учеб. пособие / В.И. Аверченков, М.Ю. Рытов, С.А. Шпичак. — 
2-е изд., стер. – М. : ФЛИНТА, 2017. — 215 с. 

ISBN 978-5-9765-2947-2 

Рассматриваются общие вопросы теории криптографии, принципы 
построения криптоалгоритмов и сетей засекреченной связи, а также основы 
криптоанализа и перспективные направления развития криптографии. 
Учебное пособие предназначено для студентов очной и заочной форм 
обучения специальностей 090103 – «Организация и технология защиты 
информации» 
и 
090105 
«Комплексное 
обеспечение 
информационной 
безопасности автоматизированных систем», а также может быть полезно 
специалистам, интересующимся вопросами криптографического обеспечения 
защиты информации. 

УДК 621.391(075.8)
ББК 32.973.2

ISBN 978-5-9765-2947-2
  © Аверченков В.И., Рытов М.Ю., 
Шпичак С.А., 2017 
 © Издательство «ФЛИНТА», 2017 

ОГЛАВЛЕНИЕ

ПРЕДИСЛОВИЕ………………………………………………………….7
1. ВВЕДЕНИЕ В КРИПТОГРАФИЮ.......................................................8

1.1. Краткая история развития криптографических методов. ............8
1.2. Основные понятия криптографии.................................................21
1.2.1. Термины и определения.............................................................21
1.2.2. Классификация шифров .............................................................29
1.2.3. Характер криптографической деятельности............................31
Контрольные вопросы...........................................................................32

2. СТОЙКОСТЬ КРИПТОГРАФИЧЕСКИХ СИСТЕМ .......................33

2.1. Модели шифров и открытых текстов...........................................33
2.1.1. Алгебраические модели шифров. .............................................33
2.1.2. Вероятностные модели шифров................................................37
2.1.3. Математические модели открытых сообщений. .....................40
2.2. Криптографическая стойкость шифров. ......................................43
2.2.1. Теоретико-информационный подход к оценке 

криптостойкости шифров ........................................................................44

2.2.2. Практическая стойкость шифров..............................................48
2.3. Имитостойкость и помехоустойчивость шифров.......................51
2.3.1. Имитостойкость шифров. Имитация и подмена сообщения. 51
2.3.2. Способы обеспечения имитостойкости....................................52
2.3.3. Помехостойкость шифров..........................................................55
2.3.4. Практические вопросы повышения надежности.....................57
Контрольные вопросы...........................................................................59

3. ПРИНЦИПЫ ПОСТРОЕНИЯ СИММЕТРИЧНЫХ 
КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ..........................................60

3.1. Виды симметричных шифров. Особенности программной 
и аппаратной реализации......................................................................60
3.2. Принципы построения блочных шифров. ...................................62
3.2.1. Базовые шифрующие преобразования .....................................62
3.2.2. Сеть Файстеля. ............................................................................63
3.3. Современные блочные криптоалгоритмы. ..................................65
3.3.1. Основные параметры блочных криптоалгоритмов.................65
3.3.2. Алгоритм DES. ............................................................................67
3.3.3. Блочный шифр TEA....................................................................68
3.3.4. Международный алгоритм IDEA..............................................70
3.3.5. Алгоритм AES (Rijndael)............................................................75

3.4. Принципы построения поточных шифров...................................79
3.4.1. Синхронизация поточных шифрсистем. ..................................79
3.4.2. Структура поточных шифрсистем. ...........................................80
3.4.3.Регистры сдвига с обратной связью...........................................81
3.4.4. Алгоритм Берленкемпа-Месси..................................................84
3.4.5. Усложнение линейных рекуррентных 

последовательностей................................................................................85

3.5. Современные поточные криптоалгоритмы. ................................87
3.5.1. Алгоритм Гиффорда. ..................................................................88
3.5.2. Алгоритм A5................................................................................88
3.6. Режимы использования шифров...................................................89
Контрольные вопросы...........................................................................95

4. ПРИНЦИПЫ ПОСТРОЕНИЯ АСИММЕТРИЧНЫХ  
КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ..........................................96

4.1. Математические основы асимметричной криптографии...........96
4.1.1. Свойства операций......................................................................97
4.1.2. Функция Эйлера. Поле. 

Теоремы Эйлера-Лагранжа и Ферма. .....................................................98

4.1.3. Конечные поля. .........................................................................100
4.1.4. Основные алгоритмы................................................................102
4.1.5. Алгоритмы нахождения НОД и мультипликативного 

обратного по модулю. ............................................................................106

4.1.6. Китайская теорема об остатках. ..............................................108
4.1.7. Символы Лежандра и Якоби. Извлечение корней. ...............109
4.2. Примеры современных асимметричных шифров.....................113
4.2.1. Криптосистема RSA..................................................................113
4.2.2. Взаимосвязь компонентов RSA...............................................115
4.2.3. Криптосистема Эль-Гамаля. ....................................................121
4.2.4. Криптосистема Рабина. ............................................................123
4.2.5. Рюкзачные криптосистемы......................................................125
4.2.6. Шифрсистема Мак-Элиса. .......................................................128
Контрольные вопросы.........................................................................129

5. КРИПТОГРАФИЧЕСКИЕ ХЭШ-ФУНКЦИИ 
И ЭЛЕКТРОННО-ЦИФРОВАЯ ПОДПИСЬ .......................................130

5.1. Криптографические хэш-функции. ............................................130
5.1.1. Блочно-итерационные и шаговые функции...........................131
5.1.2. Ключевые функции хэширования...........................................132
5.1.3 Бесключевые функции хэширования.......................................134

5.1.4. Схемы использования ключевых 

и бесключевых функций........................................................................137

5.2. Электронно-цифровая подпись...................................................141
5.2.1. Задачи и особенности электронно-цифровой подписи. .......141
5.2.2. Ассиметричные алгоритмы цифровой подписи 

на основе RSA.........................................................................................143

5.2.3. Алгоритм цифровой подписи Фиата – Фейге – Шамира. ....146
5.2.4. Алгоритм цифровой подписи Эль-Гамаля.............................148
5.2.5. Алгоритм цифровой подписи Шнорра. ..................................149
5.2.6. Алгоритм цифровой подписи Ниберга-Руппеля. ..................151
5.2.7. Алгоритм цифровой подписи DSA. ........................................152
5.2.8. Симметричные (одноразовые) цифровые подписи...............154
Контрольные вопросы.........................................................................155

6. ОРГАНИЗАЦИЯ СЕТЕЙ ЗАСЕКРЕЧЕННОЙ СВЯЗИ .................156

6.1. Протоколы распределения ключей.............................................156
6.1.1. Передача ключей с использованием симметричного 

шифрования.............................................................................................156

6.1.2. Передача ключей с использованием асимметричного 

шифрования.............................................................................................161

6.1.3. Открытое распределение ключей............................................163
6.1.4. Предварительное распределение ключей ..............................164
6.1.5. Схемы разделения секрета.......................................................167
6.1.6. Способы установления ключей для конференц-связи..........170
6.2. Особенности использования вычислительной техники 
в криптографии. ...................................................................................172
6.2.1. Методы применения шифрования данных в локальных 

вычислительных сетях. ..........................................................................172

6.2.2. Обеспечение секретности данных при долгосрочном 

хранении. .................................................................................................173

6.2.3. Задачи обеспечения секретности и целостности данных 

и ключей при краткосрочном хранении...............................................174

6.2.4. Обеспечение секретности ключей при долгосрочном 

хранении. .................................................................................................175

6.2.5. Защита от атак с использованием побочных каналов. .........177
Контрольные вопросы.........................................................................178

7.КРИПТОАНАЛИЗ И ПЕРЕСПЕКТИВНЫЕ НАПРАВЛЕНИЯ 
В КРИПТОГРАФИИ ..............................................................................179

7.1. Основные методы криптоанализа...............................................179

7.1.1. Атаки на симметричные криптоалгоритмы...........................179
7.1.2. Атаки на хэш-функции и коды аутентичности......................184
7.1.3. Атаки на асимметричные криптосистемы .............................186
7.2. Перспективные направления в криптографии ..........................190
7.2.1. Эллиптические кривые.............................................................190
7.2.2. Эллиптические кривые над конечными полями. ..................194
7.2.3. Алгоритм цифровой подписи EC-DSA...................................201
7.2.4. Квантовая криптография..........................................................202
Контрольные вопросы.........................................................................208

Приложение.............................................................................................209
ЗАКЛЮЧЕНИЕ.......................................................................................209
СПИСОК ИСПОЛЬЗОВАННОЙ И РЕКОМЕДУЕМОЙ 
ЛИТЕРАТУРЫ........................................................................................214

ПРЕДИСЛОВИЕ

В 
настоящее 
время 
возрастает 
актуальность 
защиты 

информации во всех сферах человеческой деятельности: на 
государственной службе, в бизнесе, в науке и даже в личной жизни. 
Исходя из анализа свойств информации, становится очевидным, что 
при обеспечении информационной безопасности объекта прежде 
всего 
следует 
надежно 
защищать 
носители 
информации 
от 

непреднамеренной и несанкционированной деятельности людей, 
связанной с информацией, хранимой на объекте защиты в условиях 
бесконтрольного доступа. Среди мер по защите информации важное 
значение 
придается 
криптографической 
защите 
информации, 

основанной на использовании математических приемов и методов.

В данном учебном пособии
рассматриваются исторические 

аспекты 
развития 
криптографии, 
общие 
вопросы
теории 

криптографии, стойкости криптографических систем, принципы 
построения криптоалгоритмов, криптографических хэш-функций и 
организации сетей засекреченной связи. Большое внимание уделено 
рассмотрению основ криптоанализа и перспективных направлений в 
развитии криптографии.

Учебное пособие предназначено для студентов специальностей 

090103 – «Организация и технология защиты информации» и 090105 
–
«Комплексное 
обеспечение 
информационной 
безопасности 

автоматизированных 
систем», 
изучающих 
дисциплины 

«Математические 
основы 
защиты 
информации» 
и 

«Криптографическая защита информации», слушателей курсов 
повышения квалификации по проблемам защиты информации, а 
также может быть полезно специалистам, занимающимся решением 
задач обеспечения информационной безопасности.

1. ВВЕДЕНИЕ В КРИПТОГРАФИЮ

1.1. Краткая история развития криптографических методов
1.2. Основные понятия криптографии

1.2.1. Термины и определения
1.2.2. Классификация шифров
1.2.3. Характер криптографической деятельности

1.1. Краткая история развития криптографических методов.

Исторически сложились и дошли до наших дней три подхода к 

защите информации.

1. Физическая защита носителя информации. Данный подход 

предполагает использование комплекса различных средств защиты, а 
также нестандартной передачи и хранения информации (голуби, 
курьеры, сейф, проводная и кабельная связь, «радиовыстрел», СИЧ передача 
и 
другие). 
Одновременно 
при 
данном 
подходе  

разрабатывались и методы уничтожения информации при угрозе ее 
захвата, а также методы обнаружения тайной перлюстрации. Идеалом 
данного метода является создание защищенного канала передачи 
информации, к которому противник физически  не в состоянии 
получить доступа.

2. Стеганография. Данный подход предполагает применение 

комплекса средств, при помощи которых скрывается сам факт 
передачи информации (симпатические чернила, «микроточка» и т.д.). 
Идеал данного подхода – создание скрытого канала связи. Здесь 
заслуживает внимания предложение греческого полководца Энея 
(Спарта, V – IV вв. до н. э.). Наряду с известным «диском Энея», 
который представлял собой шифр замены букв на расстояние между 
узелками на послании-нити, он предложил и такой способ. На 
«невинном» тексте, который обычно писался на деревянных 
дощечках, покрытых воском, мелкими, малозаметными точками 
отмечались буквы, несущие секретное сообщение. Эту идею уже в 
XVI веке повторил английский государственный деятель Ф.Бэкон. 
Вместо точек он предложил известный «двухшрифтовый шифр», где 
использовались два малоразличимых шрифта. Заслуга Бэкона 
заключается также и в том, что он первый предложил кодировать 
буквы латинского алфавита двоичным кодом. Эта идея широко 

используется и в наши дни. Дальнейшее развитие идей Энея привело 
к появлению так называемых книжных шифров. Они уже 
многократно описаны и дошли до наших дней. Немцы в начале XX
века использовали в агентурной переписке эти шифры, в которых 
вместо невидимых точек, проколов в тексте прикрытия значимые 
буквы 
выделялись 
невидимой 
точкой, 
поставленной 
с 

использованием 
симпатических 
чернил. 
Недостаток 
книжных 

шифров –
необходимость постоянно иметь с собой заранее 

оговоренную 
книгу. 
Поэтому 
появились 
его 
разновидности: 

стихотворный шифр, шифр по слову-лозунгу и т. д. Здесь 
стеганография объединяется с криптографией. Ключом шифра 
является 
книга, 
стихотворение, 
слово 
лозунг 
и 
т.д. 
Сам 

«шифрованный текст» имеет обычный вид.

3. Криптография. Этот подход предполагает использование 

шифров. Идеал – использование открытого канала связи. При этом 
противник, зная о факте передачи и имея физический доступ к 
информации, не может понять ее смысла, если не владеет секретным 
ключом.

В настоящее время широко используется термин «криптология». 

Данная наука включает в себя защиту (криптография) и нападение 
(криптоанализ, дешифрование). Наряду с шифрами (с XIV - XV
веков) широко использовались коды (номенклаторы). В кодах 
единицами текста, подлежащими замене, являлись не отдельные 
буквы, а слова, фразы и целые предложения.

В настоящее время все эти подходы нередко используются в 

комплексе, особенно при защите наиболее важных секретов.

Перейдем к краткому изложению исторической эволюции 

шифров.

В древнем мире появились два основных вида шифров:
- шифры замены;
- шифры перестановки.
Класическим примером шифра замены является шифр Цезаря

(около I века до нашей эры). Этот шифр задается подстановкой 
следующего вида (применительно к латинскому алфавиту):

C
B
A
J
I
H
G
F
E
D

Z
Y
X
G
F
E
D
C
B
A

...
...

Верхний алфавит – это алфавит открытого текста. Нижний 

алфавит, представляющий собой циклический сдвиг верхнего 
алфавита влево на 3 шага, есть алфавит шифрованного текста. Буква 
А открытого текста заменялась на букву D в шифрованном, буква В на букву Е и т.д. Все буквы открытого текста заменялись по этой 
подстановке. В связи с этим этот шифр в последующем стал 
называться шифром простой (одноалфавитной) замены. В наши дни 
под шифром Цезаря понимаются все шифры, в которых нижняя 
строка является циклическим сдвигом верхней на произвольное 
число шагов. Однако поскольку этот сдвиг не меняется в процессе 
шифрования, то шифр остается шифром простой (одноалфавитной) 
замены. 

Последующее 
развитие 
шифра 
Цезаря 
шло 
в 
разных 

направлениях. Прежде всего алфавит шифрованного текста стал не 
сдвигом алфавита открытого текста, а произвольным набором букв 
алфавита (перемешивание «алфавита»). 

Шифр усложнился, в нем появилось

)
10
(
!
26
!
26
O
z

ключей. Однако он оставался шифром простой замены. Появилось и 
практическое неудобство. Перемешанный алфавит нижней строки 
невозможно запомнить, поэтому и отправитель сообщения, и его 
получетель должны были иметь постоянно при себе ключ (алфавит 
нижней строки). Здесь есть риск: тайная перлюстрация ключа, или 
просто его потеря.

Возникла 
идея 
построения 
"псевдослучайного" 
алфавита 

шифрованного 
текста. 
В 
качестве 
ключа 
выбирался 
легко 

запоминающийся пароль. Haпример, слово «THE TABLE". Это слово 
без повторов букв выписывалось в нижней строке:

THEABL......

Затем к нему добавлялись пропущенные буквы алфавита:

THEABLCDF......Z.

Но это опять - таки был шифр простой замены. Приведем еще 

несколько известных разновидностей шифров простой замены. 

Атбаш – шифр некоторых фрагментов библейских текстов. 

Правило зашифрования: i-я буква алфавита 
)
,1
(
n
i
заменялась 

буквой с номером n – i + 1, где n – число букв алфавита. Один из 
простейших шифров простой замены. 

Доступ онлайн
215 ₽
В корзину