Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Алфёров А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии

.pdf
Скачиваний:
3567
Добавлен:
28.03.2016
Размер:
7.75 Mб
Скачать

Литература

[Неч99]

Нечаев В. И. Элементы криптографии. Основы

 

теории защиты информации.— М.: Высшая

 

школа, 1999.

 

 

 

 

[Пербб]

Перельман Я. И. Занимательная астрономия.

[ПетОО]

М.: Наука, 1966.

Компьютерная

безопасность.

Петров

А. А.

 

Криптографические методы

защиты.— М.:

 

ДМК, 2000.

 

 

 

 

[Пит64]

Питерсон У. Коды, исправляющие ошибки.

[Ром99]

М.: Мир, 1964.

Тимофеев 77. А., Шанъгин В. Ф.

Романец Ю. В.,

 

Защита информации в компьютерных системах

 

и сетях. — М.: Радио и связь, 1999.

 

[РосОО]

Ростовцев А. Алгебраические

 

основы

крипто­

 

графии. — СПб.: Мир и семья. — Интерлайн,

 

2000.

 

 

 

 

 

[Рос01]

Ростовцев А., Маховейко Е. Введение в крипто­

 

графию с открытым ключом. — СПб.: Мир и

 

семья — Интерлайн, 2001.

 

 

 

[Сал96]

Саломаа А. Криптография с открытым клю­

[Сим88]

чом. — М.: Мир, 1996.

 

 

 

Симмонс Г. Дж. Обзор методов аутентификации

 

информации // ТИИЭР.— 1988.— Т. 76.—

 

№5.

 

 

 

 

 

[Соб94]

Соболева Т. А. Тайнопись в истории России. Ис­

 

тория

криптографической

службы

России

 

ХУШ — начала XX в. — М.: Международные

 

отношения, 1994.

 

 

 

[Сто01]

Столлингс В. Криптография

и

защита

сетей.

 

Принципы и практика. — М.: Изд. Дом "‘Виль­

 

ямс” 2-е изд., 2001.

 

 

 

[Хол70]

Холл М. Комбинаторика. — М.: Мир, 1970.

[Хоф80]

Хоффман Л. Современные методы защиты ин­

 

формации. — М.: Радио и связь, 1980.

 

[ШенбЗ]

Шеннон К. Теория связи в секретных системах //

 

В кн.: Работы по теории информации и киберне­

 

тике. — М.: ИЛ, 1963.

 

 

 

471

Литература

[Ягл73]

Яглом

А. М.,

Яглом

И. М.

Вероятность и

[Яще98]

информация. — М.: Наука, 1973.

 

 

Введение

в

криптографию

/

Под

ред.

 

В. В. Ященко — М.: МЦНМО — ЧеРо, 1998.

[Вес97]

Веске( В. 1п1годис0оп ю сгур!о1о§у апс1 РС зеси-

 

п1у. — МсОго\у-НП1, Ьопбоп, 1997.

 

 

[Век82]

Векег Н., Прег Р. СИрег зузЗетз. ТЬе Рго1ес0оп оГ

 

Соттишсабопз. —

Ы ог1Н \уоос1

Воокз, Ьопбоп,

 

1982.

 

 

 

 

 

 

 

 

 

[В!Ь92]

ВИгат Е„ Вкатгг А. ОИТегепПа1 сгур1апа1уз1з оГ 1Ье

 

Ги11

16-гоипс1

БЕЗ

//

Ас1у.

ш

Сгур1о1о§у —

[Ваи39]

СКУРТО’92 РгосееШп§з, 1992. — 8рг.-Уег1., 1992.

ВаиАоит С. Ё1ётеп!з (1е сгур1о§гарЫе / Ё<1 Ре-

 

<1опе А. — Рапз, 1939.

 

 

 

 

[В1о83]

В1от К. ЫоприЬНс кеу сНзЗпЪиОоп // Абуапсез т

 

Сгур1о1о§у. —

Ргосее<Ип§з оР Е1ЛЮСКУРТ'82.

 

Р1епиш. Ие\у Уогк. — 1983.— Р. 231 — 236.

[Вгт90]

Вигте$1ег М., ОеатесР У, А зесиге апб еГПаегД

 

соп1ёгепсе кеу «ИзОтЬиЕоп зузЗет // Ас1уапсез 1п

 

Сгур1о1о§у —

Е11ЯОСКУРТ '89. ЬТЧС8 434.—

 

1990, — Р. 122— 133.

 

 

 

 

[Виг90]

Виггош М., АЪасИ М., МееАкат К. А Ёо§ю оГаи-

 

ШепОсаНоп. — АСМ Тгапз. оп Сотр. 8узгетз. —

 

1990. — V. 8, п. 1, р. 18 — 36.

 

 

 

[Са178]

СаЫаз N. Р. Ап аррПсаРоп оГ сотриЮгз т

сгур-

 

1о§гарЬу // Сгур1о1о§1а, ОсЮЬег 1978.

 

[Сат90]

СатрЬеИ К. IV., Шепег М. У. ОЕ8 18 по! а §гоир //

 

Ас1у. 1п Сгур1о1о§у-СКУРТО’90. ЬЫС8 740,

Р1Р76]

1990.

IV., НеПтап М. Е. 1Че\у сИгесПопз т

сгур-

 

 

1о§гарЬу И ШЕЕ Тгапз. оп 1пГ. ТНеогу. — 1976. —

 

1Т-22.

 

 

 

 

 

 

 

 

 

Руе95]

Оуег М., Регтег Т., Рпеге А., Ткотазоп А. Оп кеу

 

з1ога§е

т

зесиге пе1\УОгкз //

3. Сгур*о1о§у.—

 

1995.

— п. 8. — Р. 189 — 200.

 

 

 

472

Литература

 

 

[ЕЮ85]

Е1 Сата1 Т. А риЬПс-кеу сгур1озуз1ет апс) а зк;-

 

паШге зсНете Ьазес! оп Шзсгею [о^агкЬтз // 1ЕЕЕ

[Ре188]

Тгапз. 1пР. ТНеогу. — 1985. — 1Т-31. — № 4.

Реще V., Р'иН А., Зкатгг А. 2его-кпо\у1ес1§е

 

ргооРз оР к)епшу // 3. Сгур1о1о§у.— 1988.—

 

п. 1, — Р. 77 — 94.

[Рп20]

Рпедтап IV. Р. ТНе тс)ех оР сотсШепсе апс) Из

 

аррПсаОопз т

сгур1апа1уз1з. — Аецеап Рагк Ргезз,

 

Ьа§ипа НШз СА, 1920.

[Рп85]

РпеАтап \У. Р., СаШтакоз Б. МПкагу сгургапа-

 

1уз15. РаП I. Уо1. 2. — Ае§еап Рагк Ргезз, Ьа§ипа

 

НШз СА, 1985.

[Сш40]

Сатез Н. Р. Е1етеп1агу сгур1апа1уз13 (А з1ис)у оР

 

С1рЬегз апс! Гкек зо1и0оп). — СНартап апс) На11,

 

Ыткес!, копкоп, 1940.

[Оо188]

СоПтапп Б.,

СкатЬегз IV. С. Ьоск-т еРРес! т

 

сазсакез оР с1оск сопкоПес) зЫй ге§1зРегз // Еес1.

 

Ыо1ез 1п СотриРегз 8<пепсе, V. 30, 1998.

[Сос190]

Сос11ем>зку Р. Кеу-ттппа! сгур1озуз1етз Рог ип-

 

сопс)Шопа1 зесгесу // Р. Сгур1:о1о§у. — 1990. —

 

№3.

 

[Оо197]

Соке А. Сгур1апа1уз15 оР а11е§ес1 А5 зкеат арЬег

 

// РгосеесНп§з оР Е11КОСРУРТ’97. ЬЫС8 1233,

 

8рпп§ег-Уег1а§, 1997.

[Рак95]

АакоЬзеп Т. А Раз! теШоО Рог сгур1апа1уз1з оР

 

зиЬзШиОоп аркегз // Р. Сгур(о1о§1а.— 1995.—

 

№3.

 

[КаЬ67]

Какп Б. ТЬе сойеЪгеакегз. ТНе з!огу оРзесге! \угк-

 

т§. — МастШап, МУ., 1967.

[Киг95]

КигактУ.Ь.,

КигттА.8., М1кка1ех А. V., Ме-

 

скаеуА. А. Ыпеаг Яеситп§ Зециепсез оуег Кт§з

 

ап<Р Мос1и1е$. I. оР МаШ. 8с1епсе. СоШетрогагу

 

МаРк. апс! к'з Арр1. ТкетаОс зигуеуз, уо1. 10,

 

1994,1. оРМаРк. 8с1епсе$, уо1. 76, № 6, 1995.

[Ма186]

Ма1зито1о Т., Таказкта V., 1тш Н. Оп зеект§

 

зтагР риЬИс-кеу-скзРпЪиРюп зузРетз // Тгапз. оР

 

Рке 1ЕСЕ оРРарап. — 1986. — Е69,— Р. 99— 106.

473

 

 

 

 

 

 

 

Литература

[Меп97]

Мепегез А У, \'ст Оогзско1 Р С , Уапз1опе 8 А

 

Напс1Ьоок о!' аррМес! сгурЮцгарЬу. — СКС Ргезз,

 

Воса КаЮп, N6 4 4

Уогк, 1.опс1оп. Токуо, 1997.

[Мег81]

Мегк1е К С , Не11тап М Е

Оп (Не зесиШу оГ

 

тиН1р1е епсгурНоп // СоттишсаНопз о!- (Не

 

АСМ — 1981. — Уо1. 24.

 

 

[Ыее78]

МеесИшт К М , 8скгое<Аег М О Е)зт§ епсгурНоп

 

Гог аи(Неп(юа(юп т 1аг«е пе(л\огкз оГ сотри(егз //

 

СоттитсаНопз

оГ 1Не АСМ .— 1978.— Уо1.

 

21, — Р. 993 — 999.

 

 

[0(\у87]

0(м>ау О , Кеез О ЕШс1еп1 апс! Ите1у ти(иа1 аи-

 

(НепНсаНоп

//

Орега(т§

8уз1етз

Кеу1е\у. —

 

1987. — Уо1. 21. — Р. 8 — 10.

 

[Рге91]

Ргепее1 В , ОоуаеПз Р., УапАеыаИе У Сотри(ег

 

зесигНу ап<3

тс1из(па1 сгур(о§гарНу

8(а(е оГ АЛ

 

ап<1 Еуо1и(юп // Е8АТ Соигзе, Ьеиуеп, Ве1§шт,

 

Мау21—23, 1991. 8рппцег-Уеге1аё, ВегПп, 1991.

у78]

Кыез1 В Ь . 8катгг А , АсИетап У А Ме(Нос1 Гог оЪ-

 

(апт§ сПсП(а1 зщпаШгез апс! риЬНс кеу сгур(озуз-

 

(етз // Соттип. АСМ. — 1978. — V. 21. — № 2.

[Рие87]

КиерреI К А , 81а#1Ъаск О У

Ргос1ис1з оГ Нпеаг ге-

 

сигг!Пё зесиепсез уу!1Н тах1тит сотр1ехНу //

 

ШЕЕ Тг 413.

1пГ. ТНеогу. —

1987.— V. 33 —

 

№ 1.- - Р

126 — 131.

 

 

[8пп43]

8гт(к О С г\ рЮегарЬу, (Не зс1епсе оГ зесге( \уп(-

 

т§ . — 1943.

 

 

 

 

[8сН96]

8сИпегег В

АррНес! сгур(о1о§у. — .(оНп \УПеу &

 

8опз, 1пс., 1996.

 

 

 

[8На79]

8Нат1г А

Но\\

1о зНаге а зесге(

// Соттип.

 

АСМ. — 1979.— У.22.— Ыо. 11,— Р.612— 613.

[811951

8(тзоп

Б

К

Сгур(о§гарНу: ТНеогу апс! ргас-

 

Нсе. — СКС Ргезз, 14.У., 1995.

 

[Уег26]

Уегпат С 8

С1рНег рпп(т§ (е1е§гарН зузСетз Гог

 

зесге!

уутиГе

апс! гасПо (е1е§гарЫс

сотти тса -

 

(юпз //

Д. оГ (Не Атепсап 1пзШи(е оГ Е1ес(пса1

Еп§теегз. — 1926. — Уо1. ХЬУ.

474

Литература

 

 

[УагЗ 1]

УагсИеу Н О ТНе атепсап

Ыаск сЬатЬег. —

 

ВоЬЬз МегпП, (псПапароНз, 1Т1, 1931.

[7|е73]

7Лег1ег N , МШь \У Н РгоёисЬ о!' Ппеаг гесигппц

 

зециепсез // 3. А1§еЫа—

1973.— V. 27. —

 

№. 1. — Р. 147— 157.

 

475

ОГЛАВЛЕНИЕ

 

Погорелое Б Л. Вступительное слово.............................................

3

Введение............................................................................................

5

Обозначения......................................................................................

7

Глава 1. Исторический очерк развития криптографии.......................

8

Глава 2. Основные понятия.................................................................

54

§ 2.1. Криптография.......................................................................

54

Конфиденциальность...........................................................

56

Целостность..........................................................................

62

Аутентификация...................................................................

63

Цифровая подпись...............................................................

65

§ 2.2. Управление секретными ключами......................................

6 8

Предварительное распределение ключей..........................

6 8

Пересылка ключей...............................................................

69

Открытое распределение ключей.......................................

70

Схема разделения секрета...................................................

71

§ 2.3. Инфраструктура открытых ключей....................................

72

Сертификаты........................................................................

72

Центры сертификации.........................................................

73

§ 2.4. Формальные модели шифров..............................................

74

§ 2.5. Модели открытых текстов....................................................

79

Математические модели открытого текста........................

80

Критерии распознавания открытого текста........................

83

Глава 3. Классификация шифров по различным признакам............

8 6

§ 3.1. Математическая модель шифра замены..............................

87

§ 3.2. Классификация шифров замены..........................................

89

Глава 4. Шифры перестановки.............................................................

95

§ 4.1. Маршрутные перестановки..................................................

95

§ 4.2. Элементы криптоанализа шифров перестановки ........

98

Глава 5. Шифры замены.....................................................................

101

§ 5.1. Поточные шифры простой замены....................................

101

§ 5.2. Криптоанализ поточного шифра простой замены

105

§ 5.3. Блочные шифры простой замены......................................

ИЗ

§ 5.4. Многоалфавитные шифры замены...............

121

§ 5.5. Дисковые многоалфавитные шифры замены....................

122

Глава 6 . Шифры гаммирования.........................................................

126

§ 6.1. Табличное гаммирование....................................................

126

476

§ 6.2. О возможности восстановления вероятностей знаков

 

гаммы....................................................................................

129

§ 6.3. Восстановление текстов, зашифрованных

 

неравновероятной гаммой...................................................

132

§ 6.4. Повторное использование гаммы......................................

139

§ 6.5. Криптоанализ шифра Виженера........................................

143

§ 6 .6 . Ошибки шифровальщика....................................................

152

Глава 7. Надежность шифров.............................................................

156

§ 7.1. Энтропия и избыточность языка........................................

156

§ 7.2. Расстояние единственности................................................

162

§ 7.3. Стойкость шифров..............................................................

169

Теоретическая стойкость шифров.....................................

172

Практическая стойкость шифров......................................

179

§ 7.4. Вопросы имитостойкости шифров....................................

182

§ 7.5. Шифры, не распространяющие искажений..................

194

Шифры, не распространяющие искажений типа

 

“замена знаков” ...................................................................

195

Шифры, не распространяющие искажений типа

 

“пропуск-вставка знаков” ..................................................

2 0 1

Глава 8 . Блочные системы шифрования...........................................

205

§ 8.1. Принципы построения блочных шифров..........................

206

§ 8.2. Примеры блочных шифров ...................................

209

Американский стандарт шифрования данных ЭЕ8

209

Стандарт шифрования данных ГОСТ 28147-89...............

220

§ 8.3. Режимы использования блочных шифров........................

223

§ 8.4. Комбинирование алгоритмов блочного шифрования

230

§ 8.5. Методы анализа алгоритмов блочного шифрования

231

§ 8 .6 . Рекомендации по использованию алгоритмов блочного

 

шифрования..........................................................................

237

Глава 9. Поточные системы шифрования.........................................

240

§ 9.1. Синхронизация поточных шифрсистем............................

240

§ 9.2. Принципы построения поточных шифрсистем................

242

§ 9.3. Примеры поточных шифрсистем.......................................

247

Шифрсистема А5................................................................

247

Шифрсистема Гиффорда....................................................

250

§ 9.4. Линейные регистры сдвига................................................

251

§ 9.5. Алгоритм Берлекемпа—Месси..........................................

261

§ 9.6. Усложнение линейных рекуррентных

 

последовательностей...........................................................

265

477

 

 

Фильтрующие генераторы

265

 

 

Комбинирующие генераторы

272

 

 

Композиции линейных регистров сдвига

274

 

 

Схемы с динамическим изменением закона рекурси

275

 

 

Схемы с элементами памяти

279

§ 9 7 Методы анализа поточных шифров

283

Глава 10 Шифрование в аналоговой телефонии

287

§10 1

 

Особенности речевых сигналов

287

§10 2

 

Скоемблирование

290

§10 3

 

Частотные преобразования сигнала

291

§10 4

 

Временные преобразования сигнала

298

§ 10 5 Стойкость систем временных перестановок

305

§10 6

 

 

Системы цифровой телефонии

307

Глава 11

 

Системы шифрования с открытыми ключами

310

§ 11

 

 

1Шифрсистема К.8 А

311

§ 11

 

2 Шифрсистема Эль-Гамаля

318

§ 11

 

3 Шифрсистема Мак-Элиса

321

§ 11

 

4 Шифрсистемы на основе “проблемы рюкзака”

323

Глава 12

 

 

Идентификация

327

§ 12

1Фиксированные пароти (слабая идентификация)

328

 

 

Правила составления паролей

329

 

 

Усложнение процедуры проверки паролей

330

 

 

“Подсоленные” пароли

330

 

 

Парольные фразы

331

§ 12

2

Атаки на фиксированные пароли

331

 

 

Повторное использование паролей

331

 

 

Тотальный перебор паролей

332

 

 

Атаки с помощью словаря

332

 

 

Личные идентификационные номера

333

 

 

Одноразовые пароли

334

§12

3“Запрос-ответ ’ (сильная идентификация)

335

 

 

“Запрос-ответ” с использованием симметричных

 

 

 

алгоритмов шифрования

337

 

 

“Запрос-ответ” с использованием асимметричных

 

 

 

алгоритмов шифрования

339

§ 12 4 Протоколы с нулевым разглашением

341

§ 12 5 Атаки на протоколы идентификации

344

Глава 13 Криптографические хэш-функции

347

§ 13 1

 

 

Функции хэширования и целостность данных

347

478

§ 13 2 Ключевые функции хэширования

3 5 0

§ 13 3 Бесключевые функции хэширования

3 5 4

§ 13 4 Целостность данных и аутентификация сообщений

359

§ 13 5 Возможные атаки на функции хэширования

362

Глава 14 Цифровые подписи

3 6 5

§14 1 Общие положения

365

§ 14 2 Цифровые подписи на основе шифрсистем

 

 

с открытыми ключами

369

§ 14 3 Цифровая подпись Фиата-Шамира

371

§ 14 4 Цифровая подпись Эль-Гамаля

372

§ 14 5 Одноразовые цифровые подписи

375

Глава 15 Протоколы распределения ключей

378

§ 15 1 Передача ключей с использованием симметричного

 

 

шифрования

378

 

Двусторонние протоколы

378

 

Трехсторонние протоколы

381

§ 15 2 Передача ключей с использованием асимметричного

 

 

шифрования

385

 

Протоколы без использования цифровой подписи

385

 

Протоколы с использованием цифровой подписи

386

 

Сертификаты открытых ключей

386

§15

3 Открытое распределение ключей

387

§ 15

4 Предварительное распределение ключей

390

 

Схемы предварительного распределения ключей

 

 

в сети связи

391

 

Схемы разделения секрета

398

§ 15

5 Способы установления ключей для конференц-связи

401

§ 15 6

Возможные атаки на протоколы распределения

 

 

ключей

404

Глава 16 Управление ключами

408

§16 1 Жизненный цикл ключей

411

§ 16 2 Услуги, предоставляемые доверенной третьей

 

 

стороной

414

 

Установка временных меток

415

 

Нотаризация цифровых подписей

416

Глава 17 Некоторые практические аспекты использования

 

 

шифрсистем

418

§17 1 Анализ потока сообщений

418

§ 17 2 Ошибки операторов

419

479

§ 17.3. Физические и организационные меры при

 

использовании шифрсистем................................................

420

Глава 18. Квантово-криптографический протокол открытого

 

распределения ключей.......................................................

423

Квантовый канал и его свойства........................................

423

Протокол открытого распределения ключей....................

425

Приложение 1. Открытые сообщения и их характеристики

429

Приложение 2. Пример.......................................................................

450

Приложение 3. Элементы алгебры и теории чисел..........................

460

Литература...........................................................................................

469

480