Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634840)
Контекстум
Руконтекст антиплагиат система

Основы современной криптографии и стеганографии (500,00 руб.)

0   0
Первый авторРябко Б. Я.
АвторыФионов А. Н.
ИздательствоМ.: Горячая линия – Телеком
Страниц233
ID202858
АннотацияВ монографии изложены основные подходы и методы современной криптографии и стеганографии для решения задач, возникающих при обработке, хранении и передаче информации. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Рассмотрены вопросы, связанные с использованием случайных и псевдослучайных чисел в системах защиты информации. Приведено описание основных идей и методов современной стеганографии. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Многие из приведенных в книге результатов исследований, полученных авторами в последние годы, признаны специалистами в России и за рубежом.
Кому рекомендованоДля исследователей и специалистов, работающих в области защиты информации, будет полезна для аспирантов и студентов.
ISBN978-5-9912-0150-6
УДК621.391
ББК32.801.4
Рябко, Б.Я. Основы современной криптографии и стеганографии : [монография] / А.Н. Фионов; Б.Я. Рябко .— Москва : Горячая линия – Телеком, 2010 .— 233 с. — ISBN 978-5-9912-0150-6 .— URL: https://rucont.ru/efd/202858 (дата обращения: 27.04.2024)

Предпросмотр (выдержки из произведения)

Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. <...> ) ООО «Научно-техническое издательство «Горячая линия–Телеком» ISBN 978-5-9912-0150-6 © Б. Я. Рябко, А. Н. Фионов, 2011 © Оформление издательства «Горячая линия–Телеком», 2011 ПРЕДИСЛОВИЕ В течение многих столетий криптография, т.е. наука о шифровании, или «закрытии» информации от несанкционированного использования, применялась в основном для защиты сообщений, которыми обменивались государственные чиновники или военные. <...> Стеганография, как и криптография, возникла в глубокой древности, но ее расцвет наступил вместе с появлением современных информационных технологий. <...> Перед тем как передать сообщение по открытому каналу связи от A к B , A шифрует сообщение, а B , приняв зашифрованное сообщение, дешифрует его, восстанавливая исходный текст. <...> Введение правило шифрования запишется следующим образом: c = (m + k) mod 32, <...> (Здесь и в дальнейшем a mod b обозначает остаток от деления целого числа a на целое число b , причем остаток берется из множества {0, 1, . . . , b − 1}. <...> ) Чтобы дешифровать зашифрованный текст, нужно применить «обратный» алгоритм m = (c − k) mod 32. <...> В криптографии принято считать, что противник может знать использованный алгоритм шифрования, характер передаваемых сообщений и перехваченный шифротекст, но не знает секретный ключ. <...> В нашем примере Ева знает, что шифр был построен в соответствии с (1.1), что исходное сообщение было на русском языке и что был передан шифротекст ТИУИПИРГ, но ключ Еве не известен. <...> Наиболее очевидная попытка расшифровки — последовательный перебор всех возможных ключей (это так называемый метод «грубой силы» (brute-force attack)). <...> Анализируя шифротекст, она не может найти значения секретного ключа <...>
Основы_современной_криптографии_и_стеганографии.pdf
Стр.1
Основы_современной_криптографии_и_стеганографии_(1).pdf
Б. Я. Рябко, А. Н. Фионов ОСНОВЫ СОВРЕМЕННОЙ КРИПТОГРАФИИ И СТЕГАНОГРАФИИ Москва Горячая линия–Телеком 2010
Стр.1
УДК 621.391 ББК 32.801.4 Р98 Рябко Б. Я., Фионов А. Н. Р98 Основы современной криптографии и стеганографии. – М.: Горячая линия – Телеком, 2010. – 232 с.: ил. ISBN 978-5-9912-0150-6. В монографии изложены основные подходы и методы современной криптографии и стеганографии для решения задач, возникающих при обработке, хранении и передаче информации. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Рассмотрены вопросы, связанные с использованием случайных и псевдослучайных чисел в системах защиты информации. Приведено описание основных идей и методов современной стеганографии. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Многие из приведенных в книге результатов исследований, полученных авторами в последние годы, признаны специалистами в России и за рубежом. Для исследователей и специалистов, работающих в области защиты информации, будет полезна для аспирантов и студентов. ББК 32.801.4 Научное издание Рябко Борис Яковлевич Фионов Андрей Николаевич Основы современной криптографии и стеганографии Подписано в печать 30.08.10. Печать офсетная. Формат 6090/16. Уч. изд. л. 14,5. Тираж 1000 экз. (1-й завод 500 экз.) ООО «Научно-техническое издательство «Горячая линия–Телеком» ISBN 978-5-9912-0150-6 © Б. Я. Рябко, А. Н. Фионов, 2011 © Оформление издательства «Горячая линия–Телеком», 2011
Стр.2
ПРЕДИСЛОВИЕ В течение многих столетий криптография, т.е. наука о шифровании, или «закрытии» информации от несанкционированного использования, применялась в основном для защиты сообщений, которыми обменивались государственные чиновники или военные. Поэтому круг людей, применявших криптографию, был весьма ограничен, а сами методы этой науки секретны.Однако в последние десятилетия, когда человечество вступило в стадию информационного общества, криптографические методы защиты информации стали использоваться очень широко, обслуживая, в первую очередь, потребности бизнеса. Причем имеются в виду не только межбанковские расчеты по компьютерным сетям или, скажем, биржи, в которых все расчеты проводятся через Интернет, но и многочисленные операции, в которых ежедневно участвуют миллионы, если не миллиарды «обычных» людей, а именно: расчеты по кредитным карточкам, перевод заработной платы в банк, заказ билетов через Интернет, покупки в Интернет-магазинах и т.д., и т.п. Естественно, все эти операции, как и, скажем, разговоры по мобильным телефонам и электронная почта, должны быть защищены от нечестных или просто чрезмерно любопытных людей и организаций. Поэтому в наши дни в разработку и эксплуатацию систем защиты информации вовлечено множество специалистов, работающих в сфере информационных технологий. Стеганография, как и криптография, возникла в глубокой древности, но ее расцвет наступил вместе с появлением современных информационных технологий. Методы стеганографии предназначены для передачи сообщений таким образом, что сам факт передачи информации остается скрыт от наблюдателей. Например, в открыто передаваемую цифровую фотографию может быть «спрятано» несколько килобайт текста, который извлекается получателем при помощи специальных алгоритмов. Важно то, что при этом человек не замечает каких-либо искажений в фотографии, содержащей спрятанный текст. В настоящее время методы стеганографии нашли самое широкое применение в системах защиты авторских прав: вла
Стр.3
4 Предисловие дельцы цифровых фильмов, фотографий, музыкальных произведений и других данных встраивают туда скрытые метки, что позволяет по «пиратской» копии определить нарушителя авторских прав. Эта книга предназначена для исследователей и специалистов по защите информации, но будет полезна аспирантам и студентам, специализирующихся в области информационных технологий. Все необходимые сведения из теории чисел и теории вероятностей приводятся в книге, причем не в виде отдельных разделов, а по мере необходимости. Такой стиль, как мы надеемся, поможет читателям книги. При изложении материала мы старались следовать принципу А. Эйнштейна «Все должно делаться настолько просто, насколько это возможно, но не проще» и соблюдать правило «. . .Кратко и подробно», сформулированное одним из героев известной поэмы А. Твардовского. Поэтому мы не пытались описать всю современную криптографию и стеганографию на строгом математическом уровне и во всей общности, но, как нам кажется, рассмотрели основные идеи и методы, как мы надеемся, без их вульгаризации. При этом, хотя главное внимание в книге уделяется объяснению основных идей и принципов, в ней содержится также точное описание целого ряда практически используемых методов, в том числе и российских стандартов на криптографические алгоритмы. Мы надеемся, что эта книга поможет читателям не только понять основные задачи и методы современной криптографии и стеганографии, но и оценить красоту и изящество идей и результатов, лежащих в основе этих наук.
Стр.4
ОГЛАВЛЕНИЕ Предисловие . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1. Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 2. Криптосистемы с открытым ключом . . . . . . . . . . 12 2.1. Предыстория и основные идеи . . . . . . . . . . . . . . . 12 2.2. Первая система с открытым ключом—система Диффи– Хеллмана . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 2.3. Элементы теории чисел . . . . . . . . . . . . . . . . . . . 21 2.4. ШифрШамира . . . . . . . . . . . . . . . . . . . . . . . 28 2.5. Шифр Эль-Гамаля . . . . . . . . . . . . . . . . . . . . . 31 2.6. Одностороння функция с «лазейкой» и шифр RSA . . 34 3. Методы взлома шифров, основанных на дискретном логарифмировании . . . . . . . . . . . . . . . . . . . . . 38 3.1. Постановка задачи . . . . . . . . . . . . . . . . . . . . . 38 3.2. Метод «шаг младенца, шаг великана» . . . . . . . . . . 40 3.3. Алгоритм исчисления порядка . . . . . . . . . . . . . . 42 4. Электронная, или цифровая подпись . . . . . . . . . . 48 4.1. Электронная подпись RSA . . . . . . . . . . . . . . . . . 48 4.2. Электронная подпись на базе шифра Эль-Гамаля . . . 51 4.3. Стандарты на электронную (цифровую) подпись . . . . 54 5. Криптографические протоколы . . . . . . . . . . . . . 59 5.1. Ментальный покер . . . . . . . . . . . . . . . . . . . . . 59 5.2. Доказательства с нулевым знанием . . . . . . . . . . . . 64 Задача о раскраске графа . . . . . . . . . . . . . . . . . 65 Задача о нахождении гамильтонова цикла в графе . . . 68 5.3. Электронные деньги . . . . . . . . . . . . . . . . . . . . 76 5.4. Взаимная идентификация с установлением ключа . . . 82
Стр.230
Оглавление 231 6. Криптосистемы на эллиптических кривых . . . . . . 89 6.1. Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 6.2. Математические основы . . . . . . . . . . . . . . . . . . 90 6.3. Выбор параметров кривой . . . . . . . . . . . . . . . . . 98 6.4. Построение криптосистем . . . . . . . . . . . . . . . . . 100 Шифр Эль-Гамаля на эллиптической кривой . . . . . . 101 Цифровая подпись по ГОСТ Р34.10-2001 . . . . . . . . 102 6.5. Эффективная реализация операций . . . . . . . . . . . 103 6.6. Определение количества точек на кривой . . . . . . . . 109 6.7. Использование стандартных кривых . . . . . . . . . . . 118 7. Теоретическая стойкость криптосистем . . . . . . . . 121 7.1. Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 7.2. Теория систем с совершенной секретностью . . . . . . . 122 7.3. Шифр Вернама . . . . . . . . . . . . . . . . . . . . . . . 124 7.4. Элементы теории информации . . . . . . . . . . . . . . 125 7.5. Расстояние единственности шифра с секретным ключом132 7.6. Идеальные криптосистемы . . . . . . . . . . . . . . . . . 138 8. Современные шифры с секретным ключом . . . . . . 145 8.1. Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 8.2. Блоковые шифры . . . . . . . . . . . . . . . . . . . . . . 148 Шифр ГОСТ 28147-89 . . . . . . . . . . . . . . . . . . . 150 Шифр RC6 . . . . . . . . . . . . . . . . . . . . . . . . . . 153 Шифр Rijndael (AES) . . . . . . . . . . . . . . . . . . . . 156 8.3. Основные режимы функционирования блоковых шифров . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 Режим ECB . . . . . . . . . . . . . . . . . . . . . . . . . 166 Режим CBC . . . . . . . . . . . . . . . . . . . . . . . . . 167 8.4. Потоковые шифры . . . . . . . . . . . . . . . . . . . . . 168 Режим OFB блокового шифра . . . . . . . . . . . . . . . 170 Режим CTR блокового шифра . . . . . . . . . . . . . . . 171 Алгоритм RC4 . . . . . . . . . . . . . . . . . . . . . . . . 172 8.5. Криптографические хеш-функции . . . . . . . . . . . . 174 9. Случайные числа в криптографии . . . . . . . . . . . . 177 9.1. Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 9.2. Задачи, возникающие при использовании физических генераторов случайных чисел . . . . . . . . . . . . . . . 179
Стр.231
232 Оглавление 9.3. Генераторы псевдослучайных чисел . . . . . . . . . . . 181 9.4. Тесты для проверки генераторов случайных и псевдослучайных чисел . . . . . . . . . . . . . . . . . . . . . . . 184 9.5. Статистическая атака на блоковые шифры . . . . . . . 189 10.Стеганография и стегоанализ . . . . . . . . . . . . . . . 202 10.1. Назначение и применение стеганографии в современных информационных технологиях . . . . . . . . . . . . 202 10.2. Основные методы встраивания скрытых данных . . . 208 10.3. Стегоанализ на основе сжатия данных . . . . . . . . . 213 10.4. Асимптотически оптимальные совершенные стеганографические системы . . . . . . . . . . . . . . . . . . . . . . 215 Список литературы . . . . . . . . . . . . . . . . . . . . . . . 225
Стр.232