Читать онлайн «Основы современной криптографии»

Автор В. В. Гончаров

Баричев С. Г. , Серов Р. Е. Основы современной криптографии ver 1. 3 СОДЕРЖАНИЕ 1. КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ 4 1. 1. История криптографии 4 1. 2. Основные понятия и определения 8 1. 2. Требования к криптографичесьсим системам 10 1. 3. Краткие сведения о криптоанализе 12 2. СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ 15 2. 1. Основные классы симметричных криптосистем 15 2. 2. Общие сведения о блочных шифрах 16 2. 3. Генерирование блочных шифров 20 2. 4. Алгоритмы блочного шифрования 22 2. 4. 1. Алгоритм DES и его модификации 22 2. 4. 2. Стандарт AES. Алгоритм Rijndael 30 2. 4. 3. Алгоритм RC6 35 2. 4. 4. Российский стандарт шифрования ГОСТ 28147-89 38 2. 4. 5. Алгоритмы SAFER+, SAFER++ 41 2. 5. Режимы применения блочных шифров 47 2. 6. Потоковые шифры 51 2. 6. 1. Обш,ие сведения о потоковых шифрах 51 2. 6. 2. Самосинхронизируюш,иеся шифры 52 2. 6. 3. Синхронные шифры 54 2. 6. 4. Примеры потоковых шифров 56 Алгоритм RC4 56 Алгоритм SEAL 57 Алгоритм WAKE 60 3. АСИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ 62 3. 1. Обш,ие положения 62 3. 2. Односторонние функции и функции-ловушки 67 3. 3. Асимметричные системы шифрования 69 3. 3. 1. Криптосистема Эль-Гамаля 69 3. 3. 2. Криптосистема, основанная на проблеме Диффи- Хеллмана 71 3. 3. 3. Криптосистема Ривеста-Шамира-Адлемана 76 3. 3. 4.
Криптосистемы Меркля-Хеллмана и Хора-Ривеста 77 3. 3. 5. Криптосистемы, основанные на эллиптических кривых83 4. ЭЛЕКТРОННЫЕ ЦИФРОВЫЕ ПОДПИСИ 88 4. 1. Постановка задачи 88 4. 2. Алгоритмы электронной цифровой подписи 90 2 4. 2. 1. Цифровые подписи, основанные на асимметричных криптосистемах 90 4. 2. 2. Стандарт цифровой подписи DSS 93 4. 2. 3. Стандарт цифровой подписи ГОСТ Р 34. 10-94 96 4. 2. 4. Стандарт цифровой подписи ГОСТ Р 34. 10-2001 99 4. 2. 5. Цифровые подписи, основанные на симметричных криптосистемах 102 4. 3. Функции хэширования 113 4. 3. 1. Функция хэширования SHA 115 4. 3. 2. Функции хэширования SHA-256, SHA-512 и SHA-384116 4. 3. 3. Функция хэширования ГОСТ Р 34. 11-94 121 4. 3. 4. Функция хэширования MD5 124 5. УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ ... 128 5. 1. Обычная система управления ключами 130 5. 2. Управление ключами, основанное на системах с открытым ключом 131 5. 3. Протокол обмена секретным ключом 132 5. 4. Использование сертификатов 133 5. 5. Протоколы аутентификации 134 5. 6. Анонимное распределение ключей 138 ГЛОССАРИЙ 141 1. КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ 1. 1. История криптографии Проблема защиты информации путем ее преобразования, ис- 1слючающего ее прочтение посторонним лицом, волновала че- ловечес1сий ум с давних времен. История криптографии - ровесница истории человеческого языка. Более того, первоначально письменность сама по себе была своеобразной криптографической системой, так как в древних обществах ею владели только избранные. Священные книги древнего Египта, древней Индии тому примеры. История криптографии условно можно разделить на 4 этапа. 1. Наивная криптография. 2. Формальная криптография. 3. Научная криптография. 4. Компьютерная криптография. Для иаивиой криптографии (до нач. XVI века) характерно использование любых (обычно примитивных) способов запутывания противника относительно содержания шифруемых текстов.