Мухачев В.А., Хорошко В.А. Методы практической криптографии

Мухачев В.А., Хорошко В.А. Методы практической криптографии

Мухачев В.А., Хорошко В.А. Методы практической криптографии. - К., 2005. - 215 с.
В представленном читателям издании рассматривается круг вопросов, связанных с надежностью действующих систем криптографической защиты информации.
Обосновываются требования к параметрам ряда распространенных криптоалгоритмов и криптографическим свойствам некоторых преобразований. Приводятся методы их генерации и тестирования.
Издание предназначено для специалистов, занимающихся внедрением и эксплуатацией криптографических систем защиты информации, студентов высших учебных заведений и аспирантов.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ............................................................7
ГЛАВА 1. ОБЩИЕ ПОЛОЖЕНИЯ И ОСНОВНЫЕ ПРИНЦИПЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ.....11
1.1. Общая система секретной связи (по К. Шеннону).................................13
1.1.1. Основные криптографические термины............................................13
1.1.2. Модель системы секретной связи К. Шеннона..................................14
1.1.3. Проблема распределения ключей. Асимметричные криптосистемы ..............16
1.2. подходы к оценке надежности реальных криптосистем.....................18
1.2.1. Метод экспертных оценок.........................................19
1.2.2. Метод сведения к общей алгоритмической проблеме......................21
ГЛАВА 2. ОБЩИЕ АЛГОРИТМИЧЕСКИЕ ПРОБЛЕМЫ АНАЛИЗА ОСНОВНЫХ ТИПОВ ШИФРОВ............23
2.1. Элементарные шифры...............................24
2.2. Основные типы шифров..........................26
2.2.1. Потоковые шифры. Последовательность выбора шифрпреобразований.................27
2.2.2. Качество гаммы..........................28
2.2.3. Периодичность гаммы.....................................................30
2.2.4. Блочные шифры.......................................31
2.2.5. Алгоритмические проблемы, связанные со стойкостью основных типов шифров.......32
ГЛАВА 3. ТЕСТИРОВАНИЕ УЗЛОВ КРИПТОСХЕМ КАК МЕТОД КОМПРОМЕТАЦИИ ШИФРОВ.................35
3.1. компрометация шифров..........................................36
3.2. Задача тестирования линейной рекуррентной составляющей криптоузла............37
3.3. Задача восстановления параметров искаженной линейной рекурренты..............40
3.3.1. Представление элементов рекурренты через элементы начального заполнения......40
3.3.2. Производные соотношения....................................................42
3.3.3. Некоторые сведения о подходах к восстановлению параметров искаженной линейной рекурренты................................................................43
3.3.4. Качественная характеристика задачи восстановления параметров линейной искаженной рекурренты................................................................45
ГЛАВА 4. КРИПТОГРАФИЧЕСКИЕ СВОЙСТВА БУЛЕВЫХ ФУНКЦИЙ...................49
4.1. Нелинейность булевой функции........................................50
4.2. Критерии распространения и корреляционная иммунность................58
4.3. Устойчивые булевы отображения......................................62
ГЛАВА 5. ОСОБЕННОСТИ ПРИМЕНЕНИЯ АЛГОРИТМА ГОСТ 28147-89.................67
5.1. Криптоэквивалентная схема алгоритма ГОСТ 28147-89.....................69
5.2. Влияние блока подстановки на последовательности выходов итераций.............................................................70
5.2Л. Расшифрование в режиме простой замены.......................................72
5.2.2. Возможность ослабления шифра за счет структуры сеансового ключа.........................................................................73
5.3. Замечания о режимах шифрования и имитовставки ............................73
ГЛАВА 6. ВЫБОР ДОЛГОВРЕМЕННОГО КЛЮЧА АЛГОРИТМА ГОСТ 28147-89 ...77
6.1. Область сильных ключей.................78
6.1.1. Достаточность условия равновероятности псевдогаммы для выбора сильного блока подстановки.............................................. 79
6.1.2. Сведения о требованиях к выбору блока подстановки.....................81
6.2. Контроль долговременного ключа алгоритма ГОСТ 28147-89............84
6.2.1. Угроза внедрения слабых параметров.......................................84
6.2.2. Подход к выявлению слабых долговременных ключей.......................86
6.2.3. Свойства теста.......................................88
6.2.4. Тестирование долговременного ключа....................................90
ГЛАВА 7. ЭЛЕМЕНТЫ ТЕОРИИ СРАВНЕНИЙ.................................................93
7.1. Некоторые сведения из арифметики...........................................94
7.1.1. Расширенный алгоритм Эвклида.........................................95
7.2. Модульная арифметика......................................96
7. 2.1. Функция Эйлера и малая теорема Ферма.........................97
7.3. Сравнения первой степени от одного неизвестного.....................98
7.3.1. Китайская теорема об остатках...................................99
7.3.2. Степенные сравнения по простому модулю...........................100
ГЛАВА 8. ВЫЧИСЛЕНИЕ КВАДРАТНОГО КОРНЯ В ПРОСТОМ ПОЛЕ..................103
8.1. Квадратичные вычеты по простому модулю...........................104
8.1.1. Символ Лежандра...................................................105
8.1.2. Символ Якоби............................................107
8.2. Алгоритм нахождения квадратного корня в простом поле...............109
ГЛАВА 9. КРИПТОСИСТЕМА RSA, ПРОТОКОЛ ДИФФИ-ХЭЛЛМАНА И ЦИФРОВАЯ ПОДПИСЬ ЭЛЬ-ГАМАЛЯ......115
9.1. Построение криптосистемы RSA. Идея цифровой подписи...............116
9.2. Смешанные криптосистемы. Протокол Диффи-Хэллмана ключевого обмена..........119
9.3. Цифровая подпись Эль-Гамаля.................................................121
9.3.1. Криптосистема Эль-Гамаля..............................................121
9.3.2. Механизм цифровой подписи Эль-Гамаля........................................122
9.3.3. Ослабление подписи Эль-Гамаля вследствие некорректной реализации схемы......123
9.3.4. Варианты цифровой подписи типа Эль-Гамаля..............................125
ГЛАВА 10. АЛГОРИТМ СИЛЬВЕРА-ПОЛЛИГА-ХЭЛЛМАНА......................................127
10.1. Обозначения и постановка задачи........................................................128
10.2. Построение корней из единицы в поле..................................................129
10.3. Алгоритм дискретного логарифмирования.........................................130
10.3.1. Пример вычисления дискретного логарифма.................................132
10.3.2. Логарифмирование в группе единиц кольца вычетов по модулю рг...............134
10.4. Фальсификация подписи Эль-Гамаля в специальном случае выбора первообразного элемента и характеристики поля......................................137
10.4.1. Слабые параметры в подписи Эль-Гамаля.....................................139
ГЛАВА 11. МЕТОДЫ ФАКТОРИЗАЦИИ ПОЛЛАРДА..................................141
11.1. (Р-1) - метод факторизации полларда...................................................142
11.2. ро - метод факторизации полларда......................................................144
11.2.1. Оценка вероятности выбора критической пары..........................146
11.2.2. Оптимизация выбора критической пары.......................................148
ГЛАВА 12. НЕКОТОРЫЕ СЛУЧАИ ОСЛАБЛЕНИЯ КРИПТОСИСТЕМЫ RSA........151
12.1. Атаки на RSА, не использующие факторизацию модуля.................152
12.2. Атаки на RSA, использующие факторизацию модуля......................156
12.2.1. Алгоритм факторизации Диксона...............................................157
ГЛАВА 13. ТЕСТ ФЕРМА ПРОВЕРКИ ЧИСЕЛ НА ПРОСТОТУ....................................163
13.1. Решето Эратосфена и критерий Вильсона...........................................164
13.2. Тест на основе малой теоремы Ферма..........................................166
13.2.1. Основные свойства псевдопростых чисел......................................166
13.2.2. Свойства чисел Кармайкла......................................................168
13.2.3. (п-1) - критерий Люка..........................................................169
13.2.4. Понятие о последовательностях Люка. (п+1) - критерий Люка ..............171
13.3. (Р+1) - метод факторизации Вильямса...........................................172
ГЛАВА 14. ТЕСТЫ СОЛОВЕЯ-ШТРАССЕНА И РАБИНА-МИЛЛЕРА НА ПРОСТОТУ .....................175
14.1. Тест Соловея-Штрассен а...........................................176
14.1.1. Эйлеровы псевдопростые числа.............................................177
14.2. Тест Рабина-Миллера.......................................................178
14.2.1. Сильно псевдопростые числа..........................................180
ГЛАВА 15. ПОСТРОЕНИЕ БОЛЬШИХ ПРОСТЫХ ЧИСЕЛ.........................................181
15.1. Детерминированный тест, основанный на обобщенном критерии Люка..............182
15.1.1. Теорема Поклингтона.............................................183
15,1.2, Обобщение критерия Люка.................................................184
15.2. Детерминированный тест, основанный на теореме Димитко.........185
ГЛАВА 16. ВЫБОР ПАРАМЕТРОВ КРИПТОСИСТЕМЫ RSA....................................189
3 6.1. Общие требования к выбору параметров .....................................190
16.2. Метод Гордона построения сильно простых чисел ...........................192
16.3. Пример построения сильно простого числа.....................................194
ГЛАВА 17. ОБЩИЕ СВЕДЕНИЯ ОБ ИНОСТРАННЫХ КРИПТОСРЕДСТВАХ........197
17.1. Аппаратные криптосредства...............................................198
17.2. Основные принципы построения систем управления ключами.....201
17.2.1. Ключевые системы потоковых шифров.........................................202
17.3. Блочные шифры в смешанных криптосистемах.................................203
17.3.1. Алгоритм RC5...........................................203
17.3.2. Смешанная криптосистема на основе алгоритмов RSA и IDEA.204
ЗАКЛЮЧЕНИЕ.....................................................................207
ЛИТЕРАТУРА...................................................................209

Мухачев В.А., Хорошко В.А. Методы практической криптографии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

восемнадцать + 3 =

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.