Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634620)
Контекстум
.

Системы блочного шифрования (160,00 руб.)

0   0
Первый авторЖуков А. Е.
ИздательствоМ.: Изд-во МГТУ им. Н.Э. Баумана
Страниц80
ID287392
АннотацияРассмотрены основные понятия, используемые для описания работы блочных шифров, примеры типовых узлов, входящих в их конструкцию, а также наиболее распространенные схемы построения блочных шифров. Для большинства вводимых терминов приведены соответствующие англоязычные эквиваленты.
Кем рекомендованоНаучно-методическим советом МГТУ им. Н.Э. Баумана в качестве учебного пособия
Кому рекомендованоДля студентов кафедры ИУ-8 МГТУ им. Н.Э. Баумана, изучающих курс «Криптографические методы защиты информации».
ISBN978-5-7038-3753-5
УДК519.1(075.8)
ББК22.176
Жуков, А.Е. Системы блочного шифрования : учеб. пособие по курсу «Криптографические методы защиты информации» / А.Е. Жуков .— Москва : Изд-во МГТУ им. Н.Э. Баумана, 2013 .— 80 с. — ISBN 978-5-7038-3753-5 .— URL: https://rucont.ru/efd/287392 (дата обращения: 20.04.2024)

Предпросмотр (выдержки из произведения)

Системы блочного шифрования: учеб. пособие по курсу «Криптографические методы защиты информации» / А. Е.Жуков. <...> Основными понятиями, лежащими в основе современных математических моделей в криптографии, являются понятия однонаправленной функции и однонаправленной функции с лазейкой. <...> Как правило, обратимое преобразование E : P →C применяетобразованием, преобразованием шифрования или просто шифром; 4 Функция f : X →Y называется однонаправленной (one-way результат этого преобразования E(x)= y ∈ C — шифртекстом, а множество C — пространством шифртекстов. <...> По аналогии с E преобразование D называют преобразованием расшифрования. <...> Длянарушителя, которому неизвестно преобразование D, шифртекст y должен выглядеть как бессмысленный набор знаков; в идеале нарушитель, перехвативший шифртекст y,недолжен получить даже части исходной информации x ([4]). <...> Отображение E можно рассматривать как семейство обратимых отображений {Ee : P →C, е ∈K}, определяемых параметром е ∈K — ключом шифрования. <...> При этом длякаждого е ∈K (ключа шифрования) существует такой d ∈K (ключ расшифрования), что Dd (у)=Dd (Ее (х))=х длявсех x ∈ P. <...> Параметры e и d, задающие соответствующие пары взаимнообратных преобразований, образуют пары (е,d) (ключ шифрованияключ расшифрования). <...> Из этого следует, что отображение Ее является однонаправленной функцией с лазейкой, причем роль лазейки выполняет ключ расшифрования d. <...> Соответственно криптосистему, использующую обратимое криптографическое преобразование, называют в первом случае симметричной криптосистемой (криптосистемой с секретным ключом, одноключевой криптосистемой),авовтором— асимметричной криптосистемой (криптосистемой с открытым ключом, двуключевой криптосистемой). <...> Использование криптографических преобразований с ключом дает возможность сделать алгоритм шифрования E и алгоритм расшифрования D открытыми (несекретными); стойкость криптосистемы будет основыватьсяна секретности ключей (обоих в <...>
Системы_блочного_шифрования.pdf
УДК 519.1(075.8) ББК 22.176 Ж85 Рецензенты: М.А. Басараб, С.В. Запечников Ж85 Жуков А.Е. Системы блочного шифрования: учеб. пособие по курсу «Криптографические методы защиты информации» / А. Е.Жуков. — М. : Изд-во МГТУ им. Н. Э. Баумана, 2013. — 77, [3] с. : ил. ISBN 978-5-7038-3753-5 Рассмотрены основные понятия, используемые для описания работы блочных шифров, примеры типовых узлов, входящих в их конструкцию, а также наиболее распространенные схемы построения блочных шифров. Длябольшинства вводимых терминов приведены соответствующие англоязычные эквиваленты. Длястудентов кафедры ИУ-8 МГТУ им. Н.Э. Баумана, изучающих курс «Криптографические методы защиты информации». УДК 519.1(075.8) ББК 22.176 ISBN 978-5-7038-3753-5 МГТУ им. Н.Э. Баумана, 2013 c
Стр.2
ОГЛАВЛЕНИЕ Глава 1. Основные понятия и определения криптографии ......... 3 Однонаправленные функции ................................... 4 Обратимые криптографические преобразования ................ 4 Необратимые криптографические преобразования .............. 7 Криптографические генераторы псевдослучайных последовательностей .................................................... 8 Криптографические примитивы ................................ 9 Модели нарушителя. Классификация криптографических атак . . 11 Глава 2. Блочные шифры. Oсновные определения ................. 14 Математическаямодель блочного шифра . . . . . .................. 15 Основные узлы блочных шифров . ............................. 17 Глава 3. Основные схемы блочных шифров ....................... 21 SP-сети........................................................ 21 Схемы Фейстеля............................................... 22 Обобщениясхемы Фейстеля ................................... 24 Схема Лая— Месси............................................ 28 Глава 4. Стандарт США DES..................................... 30 Общие сведения ............................................... 30 Алгоритм шифрования......................................... 32 Алгоритм выработки цикловых ключей . ....................... 37 Алгоритм расшифрования...................................... 39 Режимы работы алгоритма DES ................................ 39 Глава 5. Стандарт СССР и РФ ГОСТ 28147–89 .................... 44 Алгоритм шифрования......................................... 44 Алгоритм выработки цикловых ключей . ....................... 47 Режимы работы алгоритма ГОСТ .............................. 47 77
Стр.77
Глава 6. Cтандарт США AES (Rijndael): .......................... 51 Общие сведения ............................................... 51 Структура шифра.............................................. 52 Алгоритм выработки цикловых ключей (Key Schedule) . . . ...... 57 Процедура шифрования........................................ 61 Задачи ........................................................... 62 Литература ...................................................... 64 Словарь используемых терминов и выражений.................... 66
Стр.78