Алфёров А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии
.pdfЛитература
[Неч99] |
Нечаев В. И. Элементы криптографии. Основы |
|||||
|
теории защиты информации.— М.: Высшая |
|||||
|
школа, 1999. |
|
|
|
|
|
[Пербб] |
Перельман Я. И. Занимательная астрономия. — |
|||||
[ПетОО] |
М.: Наука, 1966. |
Компьютерная |
безопасность. |
|||
Петров |
А. А. |
|||||
|
Криптографические методы |
защиты.— М.: |
||||
|
ДМК, 2000. |
|
|
|
|
|
[Пит64] |
Питерсон У. Коды, исправляющие ошибки. — |
|||||
[Ром99] |
М.: Мир, 1964. |
Тимофеев 77. А., Шанъгин В. Ф. |
||||
Романец Ю. В., |
||||||
|
Защита информации в компьютерных системах |
|||||
|
и сетях. — М.: Радио и связь, 1999. |
|
||||
[РосОО] |
Ростовцев А. Алгебраические |
|
основы |
крипто |
||
|
графии. — СПб.: Мир и семья. — Интерлайн, |
|||||
|
2000. |
|
|
|
|
|
[Рос01] |
Ростовцев А., Маховейко Е. Введение в крипто |
|||||
|
графию с открытым ключом. — СПб.: Мир и |
|||||
|
семья — Интерлайн, 2001. |
|
|
|
||
[Сал96] |
Саломаа А. Криптография с открытым клю |
|||||
[Сим88] |
чом. — М.: Мир, 1996. |
|
|
|
||
Симмонс Г. Дж. Обзор методов аутентификации |
||||||
|
информации // ТИИЭР.— 1988.— Т. 76.— |
|||||
|
№5. |
|
|
|
|
|
[Соб94] |
Соболева Т. А. Тайнопись в истории России. Ис |
|||||
|
тория |
криптографической |
службы |
России |
||
|
ХУШ — начала XX в. — М.: Международные |
|||||
|
отношения, 1994. |
|
|
|
||
[Сто01] |
Столлингс В. Криптография |
и |
защита |
сетей. |
||
|
Принципы и практика. — М.: Изд. Дом "‘Виль |
|||||
|
ямс” 2-е изд., 2001. |
|
|
|
||
[Хол70] |
Холл М. Комбинаторика. — М.: Мир, 1970. |
|||||
[Хоф80] |
Хоффман Л. Современные методы защиты ин |
|||||
|
формации. — М.: Радио и связь, 1980. |
|
||||
[ШенбЗ] |
Шеннон К. Теория связи в секретных системах // |
|||||
|
В кн.: Работы по теории информации и киберне |
|||||
|
тике. — М.: ИЛ, 1963. |
|
|
|
471
Литература
[Ягл73] |
Яглом |
А. М., |
Яглом |
И. М. |
Вероятность и |
|||||
[Яще98] |
информация. — М.: Наука, 1973. |
|
|
|||||||
Введение |
в |
криптографию |
/ |
Под |
ред. |
|||||
|
В. В. Ященко — М.: МЦНМО — ЧеРо, 1998. |
|||||||||
[Вес97] |
Веске( В. 1п1годис0оп ю сгур!о1о§у апс1 РС зеси- |
|||||||||
|
п1у. — МсОго\у-НП1, Ьопбоп, 1997. |
|
|
|||||||
[Век82] |
Векег Н., Прег Р. СИрег зузЗетз. ТЬе Рго1ес0оп оГ |
|||||||||
|
Соттишсабопз. — |
Ы ог1Н \уоос1 |
Воокз, Ьопбоп, |
|||||||
|
1982. |
|
|
|
|
|
|
|
|
|
[В!Ь92] |
ВИгат Е„ Вкатгг А. ОИТегепПа1 сгур1апа1уз1з оГ 1Ье |
|||||||||
|
Ги11 |
16-гоипс1 |
БЕЗ |
// |
Ас1у. |
ш |
Сгур1о1о§у — |
|||
[Ваи39] |
СКУРТО’92 РгосееШп§з, 1992. — 8рг.-Уег1., 1992. |
|||||||||
ВаиАоит С. Ё1ётеп!з (1е сгур1о§гарЫе / Ё<1 Ре- |
||||||||||
|
<1опе А. — Рапз, 1939. |
|
|
|
|
|||||
[В1о83] |
В1от К. ЫоприЬНс кеу сНзЗпЪиОоп // Абуапсез т |
|||||||||
|
Сгур1о1о§у. — |
Ргосее<Ип§з оР Е1ЛЮСКУРТ'82. |
||||||||
|
Р1епиш. Ие\у Уогк. — 1983.— Р. 231 — 236. |
|||||||||
[Вгт90] |
Вигте$1ег М., ОеатесР У, А зесиге апб еГПаегД |
|||||||||
|
соп1ёгепсе кеу «ИзОтЬиЕоп зузЗет // Ас1уапсез 1п |
|||||||||
|
Сгур1о1о§у — |
Е11ЯОСКУРТ '89. ЬТЧС8 434.— |
||||||||
|
1990, — Р. 122— 133. |
|
|
|
|
|||||
[Виг90] |
Виггош М., АЪасИ М., МееАкат К. А Ёо§ю оГаи- |
|||||||||
|
ШепОсаНоп. — АСМ Тгапз. оп Сотр. 8узгетз. — |
|||||||||
|
1990. — V. 8, п. 1, р. 18 — 36. |
|
|
|
||||||
[Са178] |
СаЫаз N. Р. Ап аррПсаРоп оГ сотриЮгз т |
сгур- |
||||||||
|
1о§гарЬу // Сгур1о1о§1а, ОсЮЬег 1978. |
|
||||||||
[Сат90] |
СатрЬеИ К. IV., Шепег М. У. ОЕ8 18 по! а §гоир // |
|||||||||
|
Ас1у. 1п Сгур1о1о§у-СКУРТО’90. ЬЫС8 740, |
|||||||||
Р1Р76] |
1990. |
IV., НеПтап М. Е. 1Че\у сИгесПопз т |
сгур- |
|||||||
|
||||||||||
|
1о§гарЬу И ШЕЕ Тгапз. оп 1пГ. ТНеогу. — 1976. — |
|||||||||
|
1Т-22. |
|
|
|
|
|
|
|
|
|
Руе95] |
Оуег М., Регтег Т., Рпеге А., Ткотазоп А. Оп кеу |
|||||||||
|
з1ога§е |
т |
зесиге пе1\УОгкз // |
3. Сгур*о1о§у.— |
||||||
|
1995. |
— п. 8. — Р. 189 — 200. |
|
|
|
472
Литература |
|
|
[ЕЮ85] |
Е1 Сата1 Т. А риЬПс-кеу сгур1озуз1ет апс) а зк;- |
|
|
паШге зсНете Ьазес! оп Шзсгею [о^агкЬтз // 1ЕЕЕ |
|
[Ре188] |
Тгапз. 1пР. ТНеогу. — 1985. — 1Т-31. — № 4. |
|
Реще V., Р'иН А., Зкатгг А. 2его-кпо\у1ес1§е |
||
|
ргооРз оР к)епшу // 3. Сгур1о1о§у.— 1988.— |
|
|
п. 1, — Р. 77 — 94. |
|
[Рп20] |
Рпедтап IV. Р. ТНе тс)ех оР сотсШепсе апс) Из |
|
|
аррПсаОопз т |
сгур1апа1уз1з. — Аецеап Рагк Ргезз, |
|
Ьа§ипа НШз СА, 1920. |
|
[Рп85] |
РпеАтап \У. Р., СаШтакоз Б. МПкагу сгургапа- |
|
|
1уз15. РаП I. Уо1. 2. — Ае§еап Рагк Ргезз, Ьа§ипа |
|
|
НШз СА, 1985. |
|
[Сш40] |
Сатез Н. Р. Е1етеп1агу сгур1апа1уз13 (А з1ис)у оР |
|
|
С1рЬегз апс! Гкек зо1и0оп). — СНартап апс) На11, |
|
|
Ыткес!, копкоп, 1940. |
|
[Оо188] |
СоПтапп Б., |
СкатЬегз IV. С. Ьоск-т еРРес! т |
|
сазсакез оР с1оск сопкоПес) зЫй ге§1зРегз // Еес1. |
|
|
Ыо1ез 1п СотриРегз 8<пепсе, V. 30, 1998. |
|
[Сос190] |
Сос11ем>зку Р. Кеу-ттппа! сгур1озуз1етз Рог ип- |
|
|
сопс)Шопа1 зесгесу // Р. Сгур1:о1о§у. — 1990. — |
|
|
№3. |
|
[Оо197] |
Соке А. Сгур1апа1уз15 оР а11е§ес1 А5 зкеат арЬег |
|
|
// РгосеесНп§з оР Е11КОСРУРТ’97. ЬЫС8 1233, |
|
|
8рпп§ег-Уег1а§, 1997. |
|
[Рак95] |
АакоЬзеп Т. А Раз! теШоО Рог сгур1апа1уз1з оР |
|
|
зиЬзШиОоп аркегз // Р. Сгур(о1о§1а.— 1995.— |
|
|
№3. |
|
[КаЬ67] |
Какп Б. ТЬе сойеЪгеакегз. ТНе з!огу оРзесге! \угк- |
|
|
т§. — МастШап, МУ., 1967. |
|
[Киг95] |
КигактУ.Ь., |
КигттА.8., М1кка1ех А. V., Ме- |
|
скаеуА. А. Ыпеаг Яеситп§ Зециепсез оуег Кт§з |
|
|
ап<Р Мос1и1е$. I. оР МаШ. 8с1епсе. СоШетрогагу |
|
|
МаРк. апс! к'з Арр1. ТкетаОс зигуеуз, уо1. 10, |
|
|
1994,1. оРМаРк. 8с1епсе$, уо1. 76, № 6, 1995. |
|
[Ма186] |
Ма1зито1о Т., Таказкта V., 1тш Н. Оп зеект§ |
|
|
зтагР риЬИс-кеу-скзРпЪиРюп зузРетз // Тгапз. оР |
|
|
Рке 1ЕСЕ оРРарап. — 1986. — Е69,— Р. 99— 106. |
473
|
|
|
|
|
|
|
Литература |
[Меп97] |
Мепегез А У, \'ст Оогзско1 Р С , Уапз1опе 8 А |
||||||
|
Напс1Ьоок о!' аррМес! сгурЮцгарЬу. — СКС Ргезз, |
||||||
|
Воса КаЮп, N6 4 4 |
Уогк, 1.опс1оп. Токуо, 1997. |
|||||
[Мег81] |
Мегк1е К С , Не11тап М Е |
Оп (Не зесиШу оГ |
|||||
|
тиН1р1е епсгурНоп // СоттишсаНопз о!- (Не |
||||||
|
АСМ — 1981. — Уо1. 24. |
|
|
||||
[Ыее78] |
МеесИшт К М , 8скгое<Аег М О Е)зт§ епсгурНоп |
||||||
|
Гог аи(Неп(юа(юп т 1аг«е пе(л\огкз оГ сотри(егз // |
||||||
|
СоттитсаНопз |
оГ 1Не АСМ .— 1978.— Уо1. |
|||||
|
21, — Р. 993 — 999. |
|
|
||||
[0(\у87] |
0(м>ау О , Кеез О ЕШс1еп1 апс! Ите1у ти(иа1 аи- |
||||||
|
(НепНсаНоп |
// |
Орега(т§ |
8уз1етз |
Кеу1е\у. — |
||
|
1987. — Уо1. 21. — Р. 8 — 10. |
|
|||||
[Рге91] |
Ргепее1 В , ОоуаеПз Р., УапАеыаИе У Сотри(ег |
||||||
|
зесигНу ап<3 |
тс1из(па1 сгур(о§гарНу |
8(а(е оГ АЛ |
||||
|
ап<1 Еуо1и(юп // Е8АТ Соигзе, Ьеиуеп, Ве1§шт, |
||||||
|
Мау21—23, 1991. 8рппцег-Уеге1аё, ВегПп, 1991. |
||||||
[Шу78] |
Кыез1 В Ь . 8катгг А , АсИетап У А Ме(Нос1 Гог оЪ- |
||||||
|
(апт§ сПсП(а1 зщпаШгез апс! риЬНс кеу сгур(озуз- |
||||||
|
(етз // Соттип. АСМ. — 1978. — V. 21. — № 2. |
||||||
[Рие87] |
КиерреI К А , 81а#1Ъаск О У |
Ргос1ис1з оГ Нпеаг ге- |
|||||
|
сигг!Пё зесиепсез уу!1Н тах1тит сотр1ехНу // |
||||||
|
ШЕЕ Тг 413. |
1пГ. ТНеогу. — |
1987.— V. 33 — |
||||
|
№ 1.- - Р |
126 — 131. |
|
|
|||
[8пп43] |
8гт(к О С г\ рЮегарЬу, (Не зс1епсе оГ зесге( \уп(- |
||||||
|
т§ . — 1943. |
|
|
|
|
||
[8сН96] |
8сИпегег В |
АррНес! сгур(о1о§у. — .(оНп \УПеу & |
|||||
|
8опз, 1пс., 1996. |
|
|
|
|||
[8На79] |
8Нат1г А |
Но\\ |
1о зНаге а зесге( |
// Соттип. |
|||
|
АСМ. — 1979.— У.22.— Ыо. 11,— Р.612— 613. |
||||||
[811951 |
8(тзоп |
Б |
К |
Сгур(о§гарНу: ТНеогу апс! ргас- |
|||
|
Нсе. — СКС Ргезз, 14.У., 1995. |
|
|||||
[Уег26] |
Уегпат С 8 |
С1рНег рпп(т§ (е1е§гарН зузСетз Гог |
|||||
|
зесге! |
уутиГе |
апс! гасПо (е1е§гарЫс |
сотти тса - |
|||
|
(юпз // |
Д. оГ (Не Атепсап 1пзШи(е оГ Е1ес(пса1 |
Еп§теегз. — 1926. — Уо1. ХЬУ.
474
Литература |
|
|
[УагЗ 1] |
УагсИеу Н О ТНе атепсап |
Ыаск сЬатЬег. — |
|
ВоЬЬз МегпП, (псПапароНз, 1Т1, 1931. |
|
[7|е73] |
7Лег1ег N , МШь \У Н РгоёисЬ о!' Ппеаг гесигппц |
|
|
зециепсез // 3. А1§еЫа— |
1973.— V. 27. — |
|
№. 1. — Р. 147— 157. |
|
475
ОГЛАВЛЕНИЕ |
|
Погорелое Б Л. Вступительное слово............................................. |
3 |
Введение............................................................................................ |
5 |
Обозначения...................................................................................... |
7 |
Глава 1. Исторический очерк развития криптографии....................... |
8 |
Глава 2. Основные понятия................................................................. |
54 |
§ 2.1. Криптография....................................................................... |
54 |
Конфиденциальность........................................................... |
56 |
Целостность.......................................................................... |
62 |
Аутентификация................................................................... |
63 |
Цифровая подпись............................................................... |
65 |
§ 2.2. Управление секретными ключами...................................... |
6 8 |
Предварительное распределение ключей.......................... |
6 8 |
Пересылка ключей............................................................... |
69 |
Открытое распределение ключей....................................... |
70 |
Схема разделения секрета................................................... |
71 |
§ 2.3. Инфраструктура открытых ключей.................................... |
72 |
Сертификаты........................................................................ |
72 |
Центры сертификации......................................................... |
73 |
§ 2.4. Формальные модели шифров.............................................. |
74 |
§ 2.5. Модели открытых текстов.................................................... |
79 |
Математические модели открытого текста........................ |
80 |
Критерии распознавания открытого текста........................ |
83 |
Глава 3. Классификация шифров по различным признакам............ |
8 6 |
§ 3.1. Математическая модель шифра замены.............................. |
87 |
§ 3.2. Классификация шифров замены.......................................... |
89 |
Глава 4. Шифры перестановки............................................................. |
95 |
§ 4.1. Маршрутные перестановки.................................................. |
95 |
§ 4.2. Элементы криптоанализа шифров перестановки ........ |
98 |
Глава 5. Шифры замены..................................................................... |
101 |
§ 5.1. Поточные шифры простой замены.................................... |
101 |
§ 5.2. Криптоанализ поточного шифра простой замены |
105 |
§ 5.3. Блочные шифры простой замены...................................... |
ИЗ |
§ 5.4. Многоалфавитные шифры замены............... |
121 |
§ 5.5. Дисковые многоалфавитные шифры замены.................... |
122 |
Глава 6 . Шифры гаммирования......................................................... |
126 |
§ 6.1. Табличное гаммирование.................................................... |
126 |
476
§ 6.2. О возможности восстановления вероятностей знаков |
|
гаммы.................................................................................... |
129 |
§ 6.3. Восстановление текстов, зашифрованных |
|
неравновероятной гаммой................................................... |
132 |
§ 6.4. Повторное использование гаммы...................................... |
139 |
§ 6.5. Криптоанализ шифра Виженера........................................ |
143 |
§ 6 .6 . Ошибки шифровальщика.................................................... |
152 |
Глава 7. Надежность шифров............................................................. |
156 |
§ 7.1. Энтропия и избыточность языка........................................ |
156 |
§ 7.2. Расстояние единственности................................................ |
162 |
§ 7.3. Стойкость шифров.............................................................. |
169 |
Теоретическая стойкость шифров..................................... |
172 |
Практическая стойкость шифров...................................... |
179 |
§ 7.4. Вопросы имитостойкости шифров.................................... |
182 |
§ 7.5. Шифры, не распространяющие искажений.................. |
194 |
Шифры, не распространяющие искажений типа |
|
“замена знаков” ................................................................... |
195 |
Шифры, не распространяющие искажений типа |
|
“пропуск-вставка знаков” .................................................. |
2 0 1 |
Глава 8 . Блочные системы шифрования........................................... |
205 |
§ 8.1. Принципы построения блочных шифров.......................... |
206 |
§ 8.2. Примеры блочных шифров ................................... |
209 |
Американский стандарт шифрования данных ЭЕ8 |
209 |
Стандарт шифрования данных ГОСТ 28147-89............... |
220 |
§ 8.3. Режимы использования блочных шифров........................ |
223 |
§ 8.4. Комбинирование алгоритмов блочного шифрования |
230 |
§ 8.5. Методы анализа алгоритмов блочного шифрования |
231 |
§ 8 .6 . Рекомендации по использованию алгоритмов блочного |
|
шифрования.......................................................................... |
237 |
Глава 9. Поточные системы шифрования......................................... |
240 |
§ 9.1. Синхронизация поточных шифрсистем............................ |
240 |
§ 9.2. Принципы построения поточных шифрсистем................ |
242 |
§ 9.3. Примеры поточных шифрсистем....................................... |
247 |
Шифрсистема А5................................................................ |
247 |
Шифрсистема Гиффорда.................................................... |
250 |
§ 9.4. Линейные регистры сдвига................................................ |
251 |
§ 9.5. Алгоритм Берлекемпа—Месси.......................................... |
261 |
§ 9.6. Усложнение линейных рекуррентных |
|
последовательностей........................................................... |
265 |
477
|
|
Фильтрующие генераторы |
265 |
|
|
|
Комбинирующие генераторы |
272 |
|
|
|
Композиции линейных регистров сдвига |
274 |
|
|
|
Схемы с динамическим изменением закона рекурси |
275 |
|
|
|
Схемы с элементами памяти |
279 |
|
§ 9 7 Методы анализа поточных шифров |
283 |
|||
Глава 10 Шифрование в аналоговой телефонии |
287 |
|||
§10 1 |
|
Особенности речевых сигналов |
287 |
|
§10 2 |
|
Скоемблирование |
290 |
|
§10 3 |
|
Частотные преобразования сигнала |
291 |
|
§10 4 |
|
Временные преобразования сигнала |
298 |
|
§ 10 5 Стойкость систем временных перестановок |
305 |
|||
§10 6 |
|
|
Системы цифровой телефонии |
307 |
Глава 11 |
|
Системы шифрования с открытыми ключами |
310 |
|
§ 11 |
|
|
1Шифрсистема К.8 А |
311 |
§ 11 |
|
2 Шифрсистема Эль-Гамаля |
318 |
|
§ 11 |
|
3 Шифрсистема Мак-Элиса |
321 |
|
§ 11 |
|
4 Шифрсистемы на основе “проблемы рюкзака” |
323 |
|
Глава 12 |
|
|
Идентификация |
327 |
§ 12 |
1Фиксированные пароти (слабая идентификация) |
328 |
||
|
|
Правила составления паролей |
329 |
|
|
|
Усложнение процедуры проверки паролей |
330 |
|
|
|
“Подсоленные” пароли |
330 |
|
|
|
Парольные фразы |
331 |
|
§ 12 |
2 |
Атаки на фиксированные пароли |
331 |
|
|
|
Повторное использование паролей |
331 |
|
|
|
Тотальный перебор паролей |
332 |
|
|
|
Атаки с помощью словаря |
332 |
|
|
|
Личные идентификационные номера |
333 |
|
|
|
Одноразовые пароли |
334 |
|
§12 |
3“Запрос-ответ ’ (сильная идентификация) |
335 |
||
|
|
“Запрос-ответ” с использованием симметричных |
|
|
|
|
алгоритмов шифрования |
337 |
|
|
|
“Запрос-ответ” с использованием асимметричных |
|
|
|
|
алгоритмов шифрования |
339 |
|
§ 12 4 Протоколы с нулевым разглашением |
341 |
|||
§ 12 5 Атаки на протоколы идентификации |
344 |
|||
Глава 13 Криптографические хэш-функции |
347 |
|||
§ 13 1 |
|
|
Функции хэширования и целостность данных |
347 |
478
§ 13 2 Ключевые функции хэширования |
3 5 0 |
|
§ 13 3 Бесключевые функции хэширования |
3 5 4 |
|
§ 13 4 Целостность данных и аутентификация сообщений |
359 |
|
§ 13 5 Возможные атаки на функции хэширования |
362 |
|
Глава 14 Цифровые подписи |
3 6 5 |
|
§14 1 Общие положения |
365 |
|
§ 14 2 Цифровые подписи на основе шифрсистем |
|
|
|
с открытыми ключами |
369 |
§ 14 3 Цифровая подпись Фиата-Шамира |
371 |
|
§ 14 4 Цифровая подпись Эль-Гамаля |
372 |
|
§ 14 5 Одноразовые цифровые подписи |
375 |
|
Глава 15 Протоколы распределения ключей |
378 |
|
§ 15 1 Передача ключей с использованием симметричного |
|
|
|
шифрования |
378 |
|
Двусторонние протоколы |
378 |
|
Трехсторонние протоколы |
381 |
§ 15 2 Передача ключей с использованием асимметричного |
|
|
|
шифрования |
385 |
|
Протоколы без использования цифровой подписи |
385 |
|
Протоколы с использованием цифровой подписи |
386 |
|
Сертификаты открытых ключей |
386 |
§15 |
3 Открытое распределение ключей |
387 |
§ 15 |
4 Предварительное распределение ключей |
390 |
|
Схемы предварительного распределения ключей |
|
|
в сети связи |
391 |
|
Схемы разделения секрета |
398 |
§ 15 |
5 Способы установления ключей для конференц-связи |
401 |
§ 15 6 |
Возможные атаки на протоколы распределения |
|
|
ключей |
404 |
Глава 16 Управление ключами |
408 |
|
§16 1 Жизненный цикл ключей |
411 |
|
§ 16 2 Услуги, предоставляемые доверенной третьей |
|
|
|
стороной |
414 |
|
Установка временных меток |
415 |
|
Нотаризация цифровых подписей |
416 |
Глава 17 Некоторые практические аспекты использования |
|
|
|
шифрсистем |
418 |
§17 1 Анализ потока сообщений |
418 |
|
§ 17 2 Ошибки операторов |
419 |
479
§ 17.3. Физические и организационные меры при |
|
использовании шифрсистем................................................ |
420 |
Глава 18. Квантово-криптографический протокол открытого |
|
распределения ключей....................................................... |
423 |
Квантовый канал и его свойства........................................ |
423 |
Протокол открытого распределения ключей.................... |
425 |
Приложение 1. Открытые сообщения и их характеристики |
429 |
Приложение 2. Пример....................................................................... |
450 |
Приложение 3. Элементы алгебры и теории чисел.......................... |
460 |
Литература........................................................................................... |
469 |
480