Изначально криптография изучала методы шифрования информации – обратимого преобразования открытого (исходного) текста на основе секретного алгоритма и (или) секретного ключа в шифрованный текст (шифротекст). <...> Современная криптография включает в себя асимметричные криптосистемы, системы электронной цифровой подписи, хеш-функции, управление ключами, получение скрытой информации, квантовую криптографию. <...> Известно более десятка проверенных алгоритмов шифрования, которые при использовании ключа достаточной длины и корректной реализации алгоритма являются криптографически стойкими. <...> 3 Среди наиболее распространенных алгоритмов шифрования можно выделить следующие: • симметричные: DES, AES, ГОСТ 28147–89, Camellia, Twofish, Blowfish, IDEA, RC4 и др.; • асимметричные: RSA и Elgamal (Эль-Гамаль); • хеш-функций: MD4, MD5, MD6, SHA-1, SHA-2, ГОСТ Р 34.11–94. <...> В 2001 г. в США принят стандарт симметричного шифрования AES на основе алгоритма Rijndael с длиной ключа 128, 192 и 256 бит. <...> Алгоритм AES пришел на смену алгоритму DES, который в настоящее время рекомендовано использовать только в режиме Triple DES. <...> В Российской Федерации действует стандарт ГОСТ 28147–89, описывающий алгоритм блочного шифрования с длиной ключа 256 бит, и ГОСТ Р 34.10–2001, определяющий алгоритм цифровой подписи. <...> Принципы построения симметричных криптосистем В процессе шифрования используется определенный алгоритм шифрования, на вход которого подаются исходное незашифрованное сообщение, называемое plaintext, и ключ. <...> Получатель преобразует зашифрованное сообщение в исходное незашифрованное сообщение с помощью алгоритма дешифрования и того же самого ключа, который использовался при шифровании, или ключа, легко получаемого из ключа шифрования. <...> Незашифрованное сообщение будем обозначать буквами P или M, от слов plaintext и message, зашифрованное сообщение – буквой С, от слова ciphertext. <...> Рассеивание (diffusion), т. е. изменение любого знака открытого текста или ключа, влияет на большое число знаков шифротекста, что скрывает <...>
_Основные_методы_криптографической_обработки_данных.pdf
УДК 681.3.066 (075.8)
ББК 32.973-018.2
Б43
Издание доступно в электронном виде на портале ebooks.bmstu.ru
по адресу: http://ebooks.bmstu.ru/catalog/229/book210.html
Факультет «Робототехника и комплексная автоматизация»
Кафедра «Системы автоматизированного проектирования»
Рекомендовано Научно-методическим советом МГТУ
им. Н.Э. Баумана в качестве учебного пособия по дисциплине
«Методы и средства защиты компьютерной информации»
Рецензенты: д-р техн. наук, профессор Н. И. Сельвесюк,
канд. техн. наук, доцент Н. В. Чичварин
Б43
Беломойцев Д. Е.
Основные методы криптографической обработки данных:
учеб. пособие / Д. Е. Беломойцев, T. М. Волосатова, С. В. Родионов.
— М. : Изд-во МГТУ им. Н. Э. Баумана, 2014. — 76,
[4] с. : ил.
ISBN 978-5-7038-3833-4
Рассмотрены основные принципы и методы криптографической
обработки информации. Приведены сведения о структуре
и функциях криптосистем для обработки данных.
Для студентов 4-го курса, изучающих дисциплину «Методы
и средства защиты информации».
УДК 681.3.066 (075.8)
ББК 32.973-018.2
ISBN 978-5-7038-3833-4
© МГТУ им. Н.Э. Баумана, 2014
© Оформление. Издательство
МГТУ им. Н.Э. Баумана, 2014
Стр.2
Оглавление
Введение ........................................................................................ 3
1. Симметричные криптосистемы ............................................... 5
1.1. Принципы построения симметричных криптосистем ... 5
1.2. Шифры перестановки ........................................................ 9
1.3. Шифры замены ................................................................ 10
1.4. Современные симметричные криптосистемы .............. 12
2. Асимметричные криптосистемы ........................................... 29
2.1. Криптоконцепция Диффи – Хеллмана .......................... 29
2.2. Криптозащита Меркля – Хеллмана ................................ 33
2.3. Криптосистема RSA ........................................................ 38
2.4. Криптосистема Эль-Гамаля ............................................ 43
3. Хеширование данных ............................................................. 49
3.1. Однонаправленные хеш-функции .................................. 49
3.2. Современные алгоритмы хеширования ......................... 53
4. Криптографические протоколы ............................................. 56
4.1. Разновидности криптографических протоколов .......... 56
4.2. Электронные деньги ........................................................ 60
4.3. Протокол «подбрасывания монеты по телефону» ........ 61
4.4. Протокол разделения секрета ......................................... 65
4.5. Протокол подписания контракта .................................... 66
4.6. Протокол тайного голосования ...................................... 75
Литература ................................................................................... 77
78
Стр.78