Современная прикладная криптография

Первые понятия криптологии и исторические этапы ее развития. Обоснование теорий информации и сложности. Основные понятия и методы современной криптологии. Криптографические протоколы, функции и ключи. Использование эллиптических кривых в криптологии.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 31.05.2015
Размер файла 1,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

сР = хР + еР (*****)

над кривой Е. Далее, вместо (**) можно использовать уравнение

dP = kP- s(cP). (******)

Теперь можно использовать выражение (*), подставляя в него вычисленные точки сР и dP. При этом (***) умножается на s, секретный ключ подписывающего сообщение участника. Но публично известна только точка Q, замаскированная версия секретного ключа.

Это означает, что после прибавления к (****) второго члена из выражения (*), а именно cQ = c(sP), получается исходная точка R эллиптической кривой.

Если теперь x-компоненту этой точки вычесть из значения с, входящего в подпись, то восстановится хеш-значение е = h(m). Если это восстановленное значение совпадает с хэш-значением h(m'), вычисленным по полученному сообщению m', то можно считать, что последнее мог подписать только обладатель секретного ключа s и что ни сообщение, ни его хеш-значение не было изменено активным криптоаналитиком или вследствие ошибок при передаче или хранении.

Согласование ключей (key agreement) с использованием эллиптических кривых

ECDH: Elliptic Curve Diffie-Hellman

Использование группы точек эллиптической кривой

Классический протокол Диффи - Хеллмана можно адаптировать применительно к группе точек эллиптической кривой следующим образом. Прежде всего заметим, что в качестве ключа классической криптосистемы можно использовать случайную точку (x, у) эллиптической кривой, если А и Б условятся, как конвертировать ее в натуральное число. Например, для этого можно взять одну из её координат, например, х и отобразить ее определенным образом, условившись об использовании некоторого отображения из Fp во множество натуральных чисел.

Для получения такой секретной точки на двух терминалах открытого канала связи можно использовать следующую модификацию протокола Диффи-Хеллмана.

Допустим, что Е - эллиптическая кривая и Q - предварительно согласованная и опубликованная точка этой кривой. А выбирает, сохраняя в секрете, случайное число кa, вычисляет координаты точки kAQ и пересылает их Б. Аналогично Б выбирает кв, вычисляет и пересылает А kbQ- Общим ключом является точка Р = кaквО,- А вычисляет ее умножая на свой секретный ключ кa сообщение, поступившее от Б, а Б вычисляет ее, умножая сообщение, поступившее от А на свой секретный ключ кв- Ввиду того, что группа точек эллиптической кривой абелева, результат не зависит от порядка вычисления и, следовательно, А и Б имеют одинаковые точки:

кaвQ) = kB(kAQ) = kAkBQ.

Теперь А и Б имеют одинаковые копии искомой секретной точки эллиптической кривой.

Проблема, стоящая перед посторонним наблюдателем, имеющим намерение узнать секретный ключ, заключается в вычислении кaкв по известным Q, kaQ-, kbQ, но при неизвестных кa, кв-Она называется проблемой Диффи-Хеллмана для эллиптических кривых.

Проблема дискретного логарифма для эллиптических кривых заключается в вычислении числа х, такого, что Р = xQ, где Р и Q - известные точки заданной эллиптической кривой. Ясно, что если эта проблема имеет эффективное решение, то и проблема Диффи-Хеллмана для эллиптических также легко решаема, и рассмотренный протокол не имеет смысла. В то же время гипотеза об эквивалентности проблем дискретного логарифма и проблемы Диффи-Хеллмана для эллиптических кривых не доказана.

ECMQV: Elliptic Curve Menezes-Qu-Vanstone

Рассмотренные выше протоколы обладают тем недостатком, что некоторое третье лицо К может взять на себя функции посредника в передаче сообщений между двумя абонентами и обладать при этом их секретом.

Действительно, если А и Б взаимодействуют, например, по протоколу Диффи-Хеллмана, то К, перехватив передачу открытого ключа кaP А, передаст Б свой открытый ключ ксР, Б передаст ей свой открытый ключ квР, после чего Б и К будут иметь общий закрытый ключ кckbР- Далее Если К передаст свой открытый ключ также А, то К и А будут иметь общий секретный ключ кaксР (он может отличаться от ключа Кэтрин и Боба).

При аккуратных действиях К, Б и А не будут знать, что имеется посредник, который, получая сообщение одного абонента, способен его расшифровать и вновь зашифровать с использованием другого закрытого ключа.

Для предотвращения таких действий активного криптоаналитика (его еще называют man -in_ the middle) необходима аутентификация (авторизация) этих кратковременных ключей кaР и квР (ключей одноразового использования), для чего используются публикуемые долговременные ключи daP и dвР (ключи многоразового использования). При этом протокол организуется таким образом, что кратковременный открытый ключ функционально связывается с долговременным и поэтому третье лицо, не сможет стать посредником коммуникаций между двумя абонентами. Более точно, для успеха ему необходимо вмешаться в процессы передачи как долговременных, так и кратковременных ключей и более того воспрепятствовать возможности А и Б проверить правильность передачи долговременных ключей (на это у этих абонентов найдется время: долговременные ключи передаются редко).

Использование кратковременного ключа обеспечивает невозможность использования раскрытого при одной из передач секрета для раскрытия секрета, вырабатываемого при последующих передачах.

Математическое обоснование этого протокола проще получается с использованием модульной арифметики целых чисел, хотя имплементация может быть осуществлена с использованием циклического свойства подгруппы точек эллиптической кривой, как будет показано ниже.

В обоих случаях используется двоякая трактовка координат точек эллиптической кривой -

1) как элементов расширения поля, над которым строится кривая,

2) как кодов целых чисел.

В случае использования модульной арифметики над такими числами могут выполняться операции сложения и умножения по модулю п порядка эллиптической кривой, в случае использования арифметики эллиптической кривой на такие числа могут умножаться точки эллиптической кривой (тогда цикличность определяется порядком подгруппы точек эллиптической кривой и знание порядка эллиптической кривой или этой подгруппы для выполнения операций не требуется).

Во всех случаях А и Б располагают точкой Р эллиптической кривой порядка n, над которой и осуществляются все вычисления. Кроме того они знают долговременные и кратковременные ключи друг друга: ключи Б

QB = dBP = (aB,bB),

RB = kBP = (хвв)

известны А, а её ключи

QA = dAP = {аА,bА),

RA = kAP = (хАА)

известны Б.

Рассмотрим описание и обоснование протокола с использованием модульной арифметики.

Протоколом предусматриваются три этапа, симметрично выполняемых каждой из сторон.

На первом этапе А и Б вычисляют числа

$А = кА + xaaadA (mod n),

(sB = кв + xBaBdB (mod n)),

(при этом они используют свои секретные данные /с^, dA и кв, ds соответственно.)

На втором этапе они вычисляют точки эллиптической кривой

UА = RB + XBaBQB,

Uв = RA + XAaAQA-

На третьем этапе А и Б вычисляют точку эллиптической кривой

W = sAUA,

W = sBUB.

Одно и то же обозначение здесь выбрано не случайно, так как результаты вычислений совпадут:

sAUA = SBUB.

Действительно, в соответствии с использованными обозначениями, получим

sAUA = (кА + xAaAdA (mod n))( RB + XBaBQB) =

А + xaaadA (mod n))( кв + xBaBdB) = (кА + xaaadA (mod n))( кв + xBaBdB)Р =

А + xaaadA)( кв + xBaBdB) (mod n)P.

Аналогично получим для Б.

Как видим, в рассмотренной интерпретации протокола модульная числовая арифметика сочетается с арифметикой эллиптической кривой.

Рассмотрим теперь интерпретацию, в которой модульная числовая арифметика не используется и числа вд, $в заранее не вычисляются.

Заметим, что А может вычислить точку Ua эллиптической кривой, выполнив умножение точки QB на константу ав, и умножив затем результат на константу хв и, наконец, сложив полученную точку с точкой RB. Аналогичным образом Б может получить точку UB.

Для получения точки W А и Б, имея в виду, что надо умножить полученные точки на константы зд и зв могут проделать это по следующему алгоритму (описываются действия А):

1) Вычислить kaUa (умножая точку эллиптической кривой на

константу),

2) Вычислить xa{aa{(daUa)) (последовательно умножая точку

UА на константу da, затем результат - на константу aa и полу

ченную точку - на константу xa),

3) Сложить две точки эллиптической кривой, полученные в п.п.

1)и2).

Действия Б аналогичны.

По окончании исполнения протокола А и Б располагают секретной точкой W эллиптической кривой, координаты которой могут быть использованы для построения бинарного кода секретного ключа симметричной системы.

Шифрование с использованием эллиптических кривых

ECIES

Интегрированная схема шифрования на основе эллиптических кривых (The Elliptic Curve Integrated Encryption Scheme (ECIES)) была предложена Белларом и Рогэвеем как модифицированный вариант схемы шифрования Эль-Гамаля с открытым ключом. Данная схема стандартизована в ANSI X9.63 и ISO/IEC 15946-3, а также в черновом стандарте IEEE P1363a.

В ECIES схема Диффи-Хеллмана с разделяемым секретом используется для получения двух симметричных ключей и . Ключ используется для шифрования открытого текста, используя симметричный шифр, в то время как ключ - для подтверждения подлинности получившегося шифрованного текста. Используются следующие криптографические примитивы:

1. KDF (key derivation function) - функция выработки ключа, которая получается с помощью хэш-функции H. Если необходим ключ длиной бит тогда KDF(S) определена как конкатенация хэш-значений H(S,i), где i - счётчик, инкрементирующийся после каждого вычисления хэш-функции до тех пор пока не сгенерированы все бит хэш-значений.

2. ENC - функция шифрования для схемы шифрования с симметричным ключом, такой как, например, AES. DEC - это функция расшифрования.

3. MAC - алгоритм кода аутентификации сообщения, например, HMAC

ECIES зашифрование

Входные данные: открытый ключ Q, открытый текст M.

Выходные данные: шифртекст

1. Выбираем

2. Вычисляем и . Если , то переходим к шагу 1

3. , где - x-координата Z

4. Вычисляем и

5. Возвращаем

ECIES расшифрование

Входные данные: секретный ключ d, шифртекст

Выходные данные: Открытый текст M или непринятие шифртекста.

1. Проводим встроенную проверку на открытом ключе величины R. Если проверка возвращает ошибку, то возвращаем (“непринятие шифртекста ”)

2. Вычисляем . Если , то возвращаем (“непринятие шифртекста ”)

3. , где - x-координата Z

4. Вычисляем . Если , то возвращаем (“непринятие шифртекста ”)

5. Вычисляем .

6. Возвращаем (M).

ECIES схема является безопасной, основываясь на предположениях, что схема симметричного шифрования и схема MAC являются безопасными, а также потому что определённые нестандартизированные (но рациональные) варианты вычислительных проблем Диффи-Хеллмана являются трудноразрешимыми. Эти проблемы Диффи-Хеллмана включают в себя KDF - функцию выработки ключа.

PSEC

Схема вероятностного безопасного шифрования на основе эллиптических кривых (Probably Secure Encryption Curve scheme (PSEC)) была предложена Фуджисаки и Окамото. Данная схема получена в результате объединения PSEC-KEM, механизма инкапсуляции ключей, и DEM1, механизма инкапсуляции данных, которые описаны в ISO 18033-2.

Используются следующие криптографические примитивы:

1. KDF (key derivation function) - функция выработки ключа, которая получается с помощью хэш-функции H.

2. ENC - функция шифрования для схемы шифрования с симметричным ключом, такой как, например, AES.

DEC - это функция расшифрования.

3. MAC - алгоритм кода аутентификации сообщения, например, HMAC

PSEC зашифрование

Входные данные: открытый ключ Q, открытый текст M.

Выходные данные: Шифртекст

1. Выбираем где l - длина в битах числа n.

2. , где l + 128 - длина в битах числа

3. Вычисляем

4. Вычисляем и .

5. Вычисляем .

6. Вычисляем и

7. Возвращаем

PSEC расшифрование

Входные данные: секретный ключ d, шифртекст

Выходные данные: Открытый текст M или непринятие шифртекста.

1. Вычисляем .

2. Вычисляем

3. , где l + 128 - длина в битах числа

4. Вычисляем

5. Вычисляем

6. Если , то возвращаем (“непринятие шифртекста ”)

7. Вычисляем . Если , то возвращаем (“непринятие шифртекста ”)

8. Вычисляем .

9. Возвращаем (M).

PSEC схема является безопасной, основываясь на предположениях, что схема симметричного шифрования и схема MAC являются безопасными, вычислительная задача Диффи-Хеллмана является труднообрабатываемой, и функция выработки ключей является случайной функцией.

Российский стандарт цифровой подписи на основе группы точек эллиптических кривых - ГОСТ Р 34.10-2001

Общепризнанная схема (модель) цифровой подписи (ИСО/МЭК 14888-1 ) охватывает три процесса:

генерация ключей (подписи и проверки);

формирование подписи;

проверка подписи.

Российский стандарт не определяет процесс генерации ключей (подписи и проверки). Характеристики и способы реализации данного процесса определяются вовлеченными в него субъектами, которые устанавливают соответствующие параметры по взаимному согласованию. Также в ГОСТе не рассматривается генерации параметров схемы цифровой подписи. Конкретный алгоритм (способ) реализации данного процесса определяется субъектами схемы цифровой подписи исходя из требований к аппаратно-программным средствам, реализующим электронный документооборот.

Механизм цифровой подписи включает в себя две основные процедуры:

формирование подписи;

проверка подписи.

Схема реализована с использованием операций группы точек эллиптической кривой, определенной над конечным простым полем, а также хэш-функции.

Алгоритм хэширования определен в ГОСТ 334.11.

Разрядность цифровой подписи устанавливается равной 512 битам.

Параметрами схемы цифровой подписи являются:

- простое число р > 2, при этом р1 mod q для всех целых i, меньших 32;

- эллиптическая кривая Е, задаваемая своим коэффициентами;

- целое число m - порядок группы точек эллиптической кривой E ( mp );

Простое число q - порядок циклической подгруппы группы точек кривой Е, для которого выполняются условия :

m = nq, n Z, n 1

2 < q < 2

- точка РО кривой Е с координатами (х, у), удовлетворяющая равенству qP=O.

Ключ формирования подписи-целое число d, удовлетворяющее неравенству 0<d<q.

Ключ проверки подписи - точка эллиптической кривой Q c координатами (x , y), удовлетворяющая равенству qP = Q.

Последовательность формирования цифровой подписи сообщения:

Исходными данными этого процесса являются ключ подписи d и подписываемое сообщение М, а выходным результатом - цифровая подпись

1. вычислить хэш-код сообщения

2. вычислить целое число , двоичным представлением которого является вектор , определить число е (mod q). Если е = 0, то определить е = 1.

3. сгенерировать случайное (псевдослучайное) целое число k, удовлетворяющее условию

4. вычислить точку эллиптической кривой С = kP ( P - точка эллиптической кривой порядка q) и определить

где хс - х-координата точки С.

Если r = 0, то вернуться к шагу 3.

5. вычислить значение

Если s = 0, то вернуться к шагу 3.

6. вычислить двоичные векторы и , соответствующие r и s, и определить цифровую подпись как конкатенацию двух двоичных векторов.

Конкатенация определяется следующим образом:

Последовательность проверки цифровой подписи:

Исходными данными этого процесса являются подписанное сообщение М, цифровая подпись и ключ проверки Q, а выходным результатом - свидетельство о достоверности или ошибочности данной подписи.

1. по полученной подписи вычислить целые числа r и s. Если выполнены неравенства 0 < r < q, 0 < s < q, то перейти к следующему шагу. В противном случае подпись отвергается.

2. вычислить хэш-код полученного сообщения М

3 вычислить целое число , двоичным представлением которого является вектор h и определить

е (mod q).

Если е = 0, то определить е = 1.

4. вычислить значение е-1 (mod q).

5. вычислить значения

6. вычислить точку эллиптической кривой С = z1P + z2Q и определить

где хс - х - координата точки С.

7. если выполнено равенство R = r, то подпись принимается, в противном случае, подпись неверна.

Перечислим некоторые недостатки рассмотренного стандарта:

· в ГОСТе не оговорен двоичный вид всех используемых математических объектов, различная служебная информация (дата, версия системы и пр.).

· на усмотрение разработчика конкретной системы ЭЦП в ГОСТе оставлены несколько параметров:

1. Простое число p;

2. Коэффициенты a,b эллиптической кривой E, заданной уравнением y2=x3+ax+bmod p;

3. Точка P=(xP,yP) эллиптической кривой E, удовлетворяющая определенным условиям;

4. Хэш-функция h(.):Vx ->V256, отображающая сообщения, представленные в виде двоичных векторов произвольной конечной длины, в двоичные вектора длины 256 бит.

Хеш-функция, определенная в ГОСТе Р34.11, так же имеет два параметра, оставленных на усмотрение разработчика конкретной системы - вектор V0 начального заполнения хэш-функции длиной 256 бит и, для использования криптографического алгоритма ГОСТ 28147-89, узлы замены восемь подстановок на множестве {0,...,15} общим объемом 64 байта. В зарубежных аналогичных стандартах (SHA, MD4, MD5), а так же в контрольном примере, приведенном в ГОСТ Р34.11, вектор начального заполнения считается равным 0. Некоторые разработчики отечественных криптографических систем также полагают этот вектор всегда равным 0. Однако в общем случае, он является отельным параметром системы.

Последние два параметра (V0,S) по своему смыслу существенно отличается от предыдущих. Параметры p, a, b, P=(xP,yP) фиксируются при лицензировании системы и в дальнейшем не могут быть изменены без повторного лицензирования. Параметры же V0 и S могут изменяться гораздо свободнее, и даже, например, зависеть от текущей даты.

В ГОСТе определен еще один параметр ЭЦП: число q - порядок циклической подгруппы в группе точек эллиптической кривой E, порожденной точкой P. Формально, этот параметр может быть вычислен через (p,a,b,xP,yP), но эти вычисления достаточно сложные, поэтому будет целесообразно рассматривать число q как еще один задаваемый параметр конкретной реализации ЭЦП.

Приведем теперь полный список требуемых параметров ЭЦП:

Параметр

Описание

Длина (бит)

вид

p

простое число

256

постоянный

a,b

Коэффициенты эллиптической кривой E, заданной уравнением

y2=x3+ax+b mod p

2*256

постоянный

xP,yP

координаты точки P эллиптической кривой E

2*256

постоянный

q

порядок точки P в группе точек кривой E

256

постоянный

V0

вектор начального заполнения хэш-функции

256

переменный

S

узлы замены ГОСТ 28147-89

512

переменный

Из перечисленных выше недостатков, можно сделать вывод о том, что хотя все разработчики криптографических систем должны следовать одному и тому же ГОСТу, сами электронные подписи получаются несовместимыми: одна криптографическая система не может проверить подпись, выработанную другой системой. Таким образом, в общем случае, проверка электронной подписи под документом, проставленной по ГОСТу Р 34.10-2001 является сложной задачей: для этого необходимо иметь криптосистемы от всех разработчиков. Не исключено также, что и разные версии от одного разработчика не будут совместимы между собой. Следовательно, количество требуемого программного обеспечения еще больше увеличивается. Учитывая большую стоимость криптографических систем, приобретение всех требуемых версий обойдется весьма дорого.

Отечественный стандарт цифровой подписи стал и стандартом Интернет - RFC.

Литература

Обязательная:

1. Шеннон К. Теория связи в секретных системах. Работы по теории информации и кибернетике. - М.: ИЛ, 1963.

2. Diffie W., Hellman M.F. New direction in cryptography. IEEE IT-22. 1976.

3. Rivest R., Shamir A., Adleman L. A method for obtaining digital signatures and public key cryptosystems. Comm. ACM, v/ 21, №2, 1978.

4. Konheim A. Cryptography, a primer. J. Wiley & sons. Inc., 1981.- 432 pp.

5. Denning D. Cryptography and data security. Addison- Weslay Publishing Company. 1982,- 400 pp.

6. Kranakis E. Primality and Cryptography. J. Wiley & sons, 1985.

7. Koblitz N. A Course in Number theory and cryptography. Springer - Verlag NewYork. Inc., 1987.- 208 pp.

Русский перевод: Коблиц Н. Курс теории чисел и криптография: - М.: ТВП, 2001.-432 с.

8. Brassard G. Modern Cryptology. Springer Verlag. 1988,- 110 pp.

9. Salomaa A. Public - Key Cryptography. Springer -Verlag, 1990.

Русский перевод: Саломаа А. Криптография с открытым ключом. - М.: Мир, 1996.

10. Simmons G. (Ed.). Contemporary cryptology: the science of information integrity. 1992.- 640 pp.

11. Спесивцев А.В., Вегнер В.А. и др. Защита информации в персональных ЭВМ.- М.: Радио и связь, 1992.- 191 стр.

12. Rhee Man Joung. Cryptography and Secure Communications, MC Graw - Hill Book Co., 1994.

13. Stinson D. Cryptography: theory and practice. CRC Press, 1995.

14. Hoffman L. (Ed.) Building in big Brother: the cryptography policy debate. Springer-Verlag NewYork. Inc. , 1995.- 560 pp.

15. Wayner P. Digital Cash, AP Professional, 1995.

16. Варфоломеев А.А., Пеленицин М.Б. Методы криптографии и их применение в банковских технологиях. - М.: МИФИ, 1995.- 116 стр.

17. Варфоломеев А.А., Гаврилкевич М.В., Устюжанин Д.Д., Фомичев В.М. Методические указания к выполнению лабораторного практикума “Информационная безопасность. Криптографические методы защиты информации”, ч.1 ,ч.2. - М.: МИФИ, 1995. - 44 с., - 38с.

18. Menezes A., Van Oorschot P., Vanstone S. Handbook of Applied cryptography. CRC Press, 1996.- 816 стр.

19. Schneier B. Applied cryptography, second edition: protocols, algoritums, and source code in C. J. Wiley & sons, Inc. 1996.- 758 pp.

Русский перевод: Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си.- М.: Триумф, 2002. - 816 с.

20. Анохин М.И., Варновский Н.П., Сидельников В.М., Ященко В.В. Криптография в банковском деле. М.: МИФИ. 1997.- 274 стр.

21. Варфоломеев А.А., Жуков А.Е. и др. Блочные криптосистемы. Основные свойства и методы анализа стойкости. М.: МИФИ, 1998.- 198 стр.

Введение в криптографию. Под общ. Ред. В.В. Ященко.- М.: МЦНМО, «ЧеРо», 1998.- 272 с.

22. Stallings W. Network and Internetwork Security: principles and practice, Second Edition, Prentice-Hall, Inc., 1999.- 459 pp.

Русский перевод: Столлингс В. Криптография и защита сетей: принципы и практика, 2-е изд. - М.: Вильямс, 2001. - 672 с.

23. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. - М.:ДМК, 2000. - 448 с.

24. Ростовцев А.Г. Алгебраические основы криптографии. - СПб: Мир и Семья, 2000.

25. Ростовцев А.Г., Маховенко Е.А. Введение в криптографию с открытым ключом. - СПб.: Мир и Семья, 2000.

26. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. - М.: Гелиос АРБ, 2001. -480 с.

27. Burnet S., Paine S. RSA Security`s Official Guide to Cryptography.- NY.: The McGraw-Hill Companies, 2001.

Русский перевод: Бернет С., Пэйн С. Криптография. Официальное руководство RSA Security.- М.: Бином-Пресс, 2002. -384 с.

28. Харин Ю.С., Агиевич С.В. Компьютерный практикум по математическим методам защиты информации. - Мн.:БГУ, 2001. - 190 с.

29. Пярин В.А., Кузьмин А.С., Смирнов С.Н. Безопасность электронного бизнеса. - М.: Гелиос АРБ, 2002. - 432 с.

30. Smith R. Authenticaton: From Passwords to Public Keys. - NY: Addison-Wesley Publishing Company, Inc., 2002.

Русский перевод: Смит Р. Аутентификация: от паролей до открытых ключей. -М.: Вильямс, 2002. - 432 с.

31. Чмора А.Л. Современная прикладная криптография. 2-е изд., стер. - М.: Гелиос АРБ, 2002. - 256 с.

32. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. - М.: МЦНМО, 2003. - 328 с.

33. Масленников М.Е., Практическая криптография, -СПб.: БХВ-Петербург, 2003.-464 с.

34. Фомичев В.М., Дискретная математика и криптология. - М.: ДИАЛОГ - МИФИ, 2003.

35. Болотов А.А., Гашков С.Б., Фролов А.Б. Алгоритмические основы эллиптической криптографии, 2003.-526 стр.

36. Вельшенбах М., Криптография на Си и Си++ в действии. -М.: Триумф, 2004.

37. Зубов А.Ю. Криптографические методы защиты информации. Совершенные шифры. - М.: Гелиос АРВ, 2005.

38. Фергюссон Н., Шнайер Б. Практическая криптография. - Издательский дом «Вильямс», 2005.-424 с.

39. Венбо Мао. Современная криптография: теория и практика.: Пер. с англ.- М.: Вильямс, 2005. 768 c.

40. Смарт Н. Криптография. М.: Техносфера, 2005.- 528 с.

41. Земор Ж. Курс криптографии.- М.-Ижевск: НИЦ”Регулярная и хаотическая динамика”; Институт компьютерных исследований, 2006.-256.

42. Тилборг Ван Х.К.А. Основы криптологии. Профессиональное руководство и интерактивный учебник. - М.; Мир, 2006, 471 с.

43. Словарь криптографических терминов/ Под ред. Б.А. Погорелова и В.Н. Сачкова. - М.: МЦНМО, 2006.- 94 с.

44. Болотов А.А., Гашков С.Б., Фролов А.Б. Протоколы криптографии на эллиптических кривых: Элементарное введение в эллиптическую криптографию. 2006. - 280 с.

45. Handbook of elliptic and hyperelliptic curve cryptography, Taylor & Francis Group, Scientific editors Henri Cohen & Gerard Frey, 2006. - 808 стр.

46. Зубов А.Ю. Математика кодов аутентификации. - М.: Гелиос АРБ, 2007.- 480с.

Дополнительная литература

47. Hoffman L. Modern methods for computer security and privacy. Prentice-Hall,Inc.,1977.

Русский перевод: Хоффман Л.Д.Современные методы защиты информации. - М.: Сов. радио, 1980.

48. ТИИЭР т.76, №5. Защита информации. Малый тематический выпуск. - М.: Мир, 1988.

49. Seberry J., Pieprcyk J. Cryptography: An Introduction to computer security, Prentce Hall, Inc., 1989.

50. Russel D., G.T.Gangemi Sr. Computer Security Basics. -O`Reilli & Associates, Inc., 1991. - 448 pp.

51. Jackson K., Hruska J. (Ed.) Computer Security Reference Book. Butterworth-Heinemann Ltd., 1992. - 932 pp.

52. Muftic S. Security Mechanisms for Computer Networks. Halsted Press.

Русский перевод: Мафтик С. Механизмы защиты в сетях ЭВМ. - М.: Мир, 1993.

53. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. -М.: Яхтсмен, 1993.- 188 c.

54. Горохов П.К. Информацинная безопасность. Англо-русский словарь. - М.: Радио и связь, 1995. 224 с.

55. Garfinkel S. PGP: Pretly Good Privacy. - O'Reilly and Associates, Inc., 1995.

56. Kaufman C., Pelman R., Speciner M. Network Security - PRIVATE Communication in a PUBLIC World, Prentice-Hall, Inc.,1995.

57. Герасименко В.А., Малюк А.А. Основы защиты информации. - М.: МИФИ, 1997 г., - 538 с., учебник (рекомендован Минобразованием России в качестве учебника для студентов ВУЗов).

58. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. - М.:Радио и связь, 1999. - 328 с.

59. Варфоломеев А.А., Запечников С.В., Маркелов В.В., Пеленицын М.Б. Интелектуальные карты и криптографические особенности их применения в банковском деле. М.: МИФИ. 2000.- 188 стр.

60. Зегжда Д., Ивашко А.М. Основы безопасности информационных систем. - М.: Горячая линия - Телекомю 2000. - 452 с.

61. Устинов Г.Н. Основы информационной безопасности систем и сетей передачи данных. Учебное пособие. М.: СИНТЕГ, 2000, -248 с.

62. Голдовский И. Безопасность платежей в Интернете. - СПб : Питер, 2001. - 240 с.

63. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах - М.: Горячая линия-телеком, 2001г.,-148 с.

64. Безопасность сети на основе Windows 2000. Учебный курс MCSE. - М.: ИТД Русская Редакция. 2001. -912 с.

65. Мамаев М., Петренко С. Технологии защиты информации в Интернете. Специальный справочник. - СПб.: Питер, 2002. - 848 с.

66. Снытников А.А. Лицензирование и сертификация в области защиты информации. - М.: Гелиос АРВ, 2003.- 192 с.

67. Новиков А.А., Устинов Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий: Учеб. пособие. - М.: Радио и связь. 2003.- 296 с.

68. Конеев И., Беляев А. Информационная безопасность предприятия. - СПб.: БХВ-Петербург, 2003.-752с.(Часть 5. Криптография, 209-364 стр.)

69. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. - СПб: 2003. http://lib.aldebaran.ru/author/shnaier_bryus/shnaier_bryus_sekrety_i_lozh_bezopasnost_dannyh_v_cifrovom_mire/

70. Скляров Д.В., Искусство защиты и взлома информации.- СПб.: БХВ-Петербург, 2004.-288 c.

71. Максим М., Полино Д. Безопасность беспроводных сетей. - М.: Компания АйТи, ДМК Пресс, 2004. - 288 с.(пер. книги 2002 изд.)

72. Белов Е.Б., Лось В.П., Мещеряков Р.В., Шелупанов А.А. Основы информационной безопасности. Учебное пособие для вузов, М.: Горячая линия - Телеком, 2006.- 544 с.

73. Mangard S., Oswald E., Popp T., Power Analysis attacks, Revealing the Secrets of Smart Cards, Springer, 2007, - 337 стр.

74. Сердюк В.А. Новое в защите от взлома корпоративных систем. М.: Техносфера, 2007.- 360 с.(2.1.1. Средства криптографической защиты информации, 66-70 стр.)

Размещено на Allbest.ru

...

Подобные документы

  • Криптографическая защита как элемент систем обеспечения безопасности информации. Исторические шифры и их взлом. Особенности современной криптологии и криптографии. Основные методы современного криптоанализа, их сущность, особенности и характеристика.

    курсовая работа [57,1 K], добавлен 14.06.2012

  • Краткое описание терминологии, используемой в криптологии. Определение места криптографических методов защиты в общей системе обеспечения безопасности информации. Изучение простых шифров и оценка методов их взлома. Методы современного криптоанализа.

    курсовая работа [52,3 K], добавлен 13.06.2012

  • Исследование элементов эллиптических кривых, необходимых для реализации криптографических протоколов. Изучение алгоритмов арифметики точек эллиптической кривой и способов генерации кривых для криптографических алгоритмов. Описание алгоритмов шифрования.

    курсовая работа [371,2 K], добавлен 07.08.2012

  • Криптография - наука о методах обеспечения конфиденциальности и аутентичности информации. Этапы развития криптографии. Криптографический протокол и требования к его безопасности. Криптографические генераторы случайных чисел. Основные методы криптоанализа.

    реферат [29,3 K], добавлен 01.05.2012

  • Ознакомление с проблемами компьютерной безопасности. Способы перечисления угроз. Изучение моделей секретности. Идентификация и аутентификация, реализация подсистемы аудита Windows 2000. Основные понятия криптологии. Шифр Ривеста-Шамира-Алдемана.

    курсовая работа [148,6 K], добавлен 10.05.2015

  • Шифрование как метод защиты информации. История развития криптологии. Классификация алгоритмов шифрования, симметричные и асимметричные алгоритмы. Использование инструментов криптографии в Delphi-приложениях. Краткая характеристика среды Delphi 7.

    курсовая работа [48,5 K], добавлен 19.12.2009

  • Основные инструменты и приемы для аутентификации клиента и шифрования информации. Шифрование и дешифрование методом одиночной и двойной перестановки, методом Кордано и Гронсфельда. Маловероятные сочетания букв и истинная последовательность столбцов.

    курсовая работа [50,3 K], добавлен 23.12.2010

  • История криптографии и ее основные задачи. Основные понятия криптографии (конфиденциальность, целостность, аутентификация, цифровая подпись). Криптографические средства защиты (криптосистемы и принципы ее работы, распространение ключей, алгоритмы).

    курсовая работа [55,7 K], добавлен 08.03.2008

  • Криптография и шифрование. Симметричные и асимметричные криптосистемы. Основные современные методы шифрования. Алгоритмы шифрования: замены (подстановки), перестановки, гаммирования. Комбинированные методы шифрования. Программные шифраторы.

    реферат [57,7 K], добавлен 24.05.2005

  • Простейшие шифры и их свойства. Криптостойкость шифра как его основной показатель эффективности. Шифратор Ч. Уитстона. Размер ключа перестановки. Алгоритм сложной замены – шифр Гронсфельда. Ассиметричная криптографическая система с открытым ключом.

    курсовая работа [512,3 K], добавлен 18.01.2013

  • История криптографии. Сравнение алгоритмов шифрования, применение в операционной системе. Анализ продуктов в области пользовательского шифрования. Включение и отключение шифрования на эллиптических кривых. Использование хеш-функции. Электронная подпись.

    курсовая работа [492,6 K], добавлен 18.09.2016

  • История развития криптографии, ее основные понятия. Простейший прием дешифровки сообщения. Основные методы и способы шифрования, современный криптографический анализ. Перспективы развития криптографии. Создание легкого для запоминания и надежного пароля.

    курсовая работа [3,9 M], добавлен 18.12.2011

  • Основные способы криптографии, история ее развития. Принцип шифрования заменой символов, полиалфавитной подстановкой и методом перестановки. Симметричный алгоритм шифрования (DES). Открытое распределение ключей. Шифры Ривеста-Шамира-Алдемана и Эль Гамаля.

    реферат [39,3 K], добавлен 22.11.2013

  • История возникновения шифров, становление науки криптологии. Особенности создания электронного учебника - обучающей программы на языке Delphi. Создание архитектуры обучающей программы по организации практических занятий по криптографическим дисциплинам.

    дипломная работа [1,8 M], добавлен 30.06.2012

  • Криптография — наука о методах обеспечения конфиденциальности и аутентичности информации. Реализация криптографии на примере трех программных продуктов: PGP, Tor, I2P. Понятие криптографических примитивов и протоколов, симметричных и асимметричных шифров.

    учебное пособие [180,4 K], добавлен 17.06.2011

  • История возникновения и развития шифрования от древних времен и до наших дней. Анализ современных проблем обеспечения секретности и целостности передаваемых или хранимых данных, наиболее часто используемые криптографические методы защиты информации.

    контрольная работа [961,5 K], добавлен 23.04.2013

  • Основные понятия серверов. Модель клиент-сервер. Классификация стандартных серверов. Недостатки файл-серверной системы. Криптографические методы защиты информации. Серверы удаленного доступа. Методы и средства обеспечения безопасности информации.

    контрольная работа [36,3 K], добавлен 13.12.2010

  • Процесс разработки методических указаний к выполнению лабораторных работ, посвященных исследованию основ эллиптической криптографии, анализ протокола шифрования ECES. Требования к созданию и функционированию разрабатываемого программного обеспечения.

    дипломная работа [935,5 K], добавлен 08.06.2011

  • Основные определения и понятия информатики. Вычислительная техника, история и этапы ее развития. Методы классификации компьютеров, их типы и функции. Разновидности системного и прикладного программного обеспечения. Представление информации в ЭВМ.

    учебное пособие [35,3 K], добавлен 12.04.2012

  • Вредоносное использование фундаментальных уязвимостей DNS. Использование Fast flux для распределения нагрузки, защита веб-сайтов. Отравление кеша. Криптография, проверка подлинности адресной информации. Административная структура управления доменами.

    презентация [3,6 M], добавлен 23.04.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.