E-Book Content
Защита информации Учебное пособие Габидулин Эрнст Мухамедович Кшевецкий Александр Сергеевич Колыбельников Александр Иванович Владимиров Сергей Михайлович Оглавление Предисловие 10 Благодарности . . . . . . . . . . . . . . . . . . . . . . . . . . 10 1. Краткая история криптографии 13 2. Основные понятия и определения 2.1. Модели систем передачи информации . . . . . . . . 2.2. Классификация . . . . . . . . . . . . . . . . . . . . . 2.2.1. Симметричные и асимметричные криптосистемы . . . . . . . . . . . . . . . . . . . . . . . 2.2.2. Шифры замены и перестановки . . . . . . . . 2.2.3. Примеры современных криптографических примитивов . . . . . . . . . . . . . . . . . . . . 2.3. Методы криптоанализа и типы атак . . . . . . . . . 2.4. Минимальные длины ключей . . . . . . . . . . . . . 3. Классические шифры 3.1. Моноалфавитные шифры . . . . . . . . . 3.1.1. Шифр Цезаря . . . . . . . . . . . . 3.1.2. Аддитивный шифр перестановки . 3.1.3. Аффинный шифр . . . . . . . . . . 3.2. Биграммные шифры замены . . . . . . . . 3.3. Полиграммный шифр замены Хилла . . . 3.4. Шифр гаммирования Виженера . . . . . . 3.5. Криптоанализ полиалфавитных шифров 3.5.1. Метод Касиски . . . . . . . . . . . 3.5.2. Автокорреляционный метод . . . . 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 . 25 . 28 . 28 . 29 . 32 . 33 . 35 . . . . . . . . . . 37 37 37 38 39 39 41 44 46 46 49 4 ОГЛАВЛЕНИЕ 3.5.3. Метод индекса совпадений . . . . . . . . . . . . 50 4. Совершенная криптостойкость 4.1. Определения . . . . . . . . . . 4.2. Условие . . . . . . . . . . . . . 4.3. Криптосистема Вернама . . . 4.4. Расстояние единственности . . . . . 52 53 54 55 57 5. Блочные шифры 5.1. Введение и классификация . . . . . . . . . . . . . . . . 5.2. SP-сети. Проект «Люцифер» . . . . . . . . . . . . . . 5.3. Ячейка Фейстеля . . . . . . . . . . . . . . . . . . . . . 5.4. Шифр DES . . . . . . . . . . . . . . . . . . . . . . . . . 5.5. ГОСТ 28147-89 . . . . . . . . . . . . . . . . . . . . . . . 5.6. Стандарт шифрования США AES . . . . . . . . . . . 5.6.1. Состояние, ключ шифрования и число раундов 5.6.2. Операции в поле . . . . . . . . . . . . . . . . . . 5.6.3. Операции одного раунда шифрования . . . . . 5.6.4. Процедура расширения ключа . . . . . . . . . 5.7. Шифр «Кузнечик» . . . . . . . . . . . . . . . . . . . . 5.8. Режимы работы блочных шифров . . . . . . . . . . . 5.8.1. Электронная кодовая книга . . . . . . . . . . . 5.8.2. Сцепление блоков шифртекста . . . . . . . . . 5.8.3. Обратная связь по выходу . . . . . . . . . . . . 5.8.4. Обратная связь по шифрованному тексту . . . 5.8.5. Счётчик . . . . . . . . . . . . . . . . . . . . . . . 5.9. Некоторые свойства блочных шифров . . . . . . . . . 5.9.1. Обратимость схемы Фейстеля . . . . . . . . . . 5.9.2. Схема Фейстеля без s-блоков . . . . . . . . . . 5.9.3. Лавинный эффект . . . . . . . . . . . . . . . . . 5.9.4. Двойное и тройное шифрования . . . . . . . . 63 63 66 70 71 73 75 75 77 77 80 83 87 88 89 91 92 92 93 93 93 95 97 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6. Генераторы псевдослучайных чисел 100 6.1. Линейный конгруэнтный генератор . . . . . . . . . . . 102 6.2. РСЛОС . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 6.3. КСГПСЧ . . . . . . . . . . . . . . . . . . . . . . . . . . 107 6.3.1. Генератор BBS . . . . . . . . . . . . . . . . . . . 108 6.4. КСГПСЧ на основе РСЛОС . . . . . . . . . . . . . . . 110 6.4.1. Генераторы с несколькими регистрами сдвига 110 5 ОГЛАВЛЕНИЕ 6.4.2. Генераторы с нелинейны