- •Федеральное агенство по образованию
- •Часть 1. Основные понятия криптографии
- •1.1. Классификация шифров
- •1.1.1. Классификация по ключевой информации
- •1.1.2. Симметричное/асимметричное шифрование
- •1.1.3. Поточное/блочное шифрование
- •1.2. Термины и определения
- •Часть 2. Симметричная криптография
- •1.1.2. Перестановочные шифры
- •1.1.3. Гаммирование
- •1.2. Порядок выполнения лабораторной работы
- •1.3. Содержание отчета о выполненной работе
- •1.4. Контрольные вопросы
- •2.1. Общие сведения
- •2. 2. Алгоритм шифрования des
- •2.3. Конкурс aes
- •2.4. Краткое описание алгоритма Rijndael
- •2.5. Основы криптоанализа симметричных шифров
- •2.6. Порядок выполнения лабораторной работы
- •2.7. Содержание отчета о выполненной работе
- •2.8. Контрольные вопросы
- •Часть 2. Асимметричная криптография и цифровая подпись Алгоритмы шифрования с открытым ключом Общие сведения
- •3.1. Алгоритм rsa
- •3.2. Алгоритм шифрования Эль Гамаль
- •3.3. Схемы на основе эллиптических кривых
- •3.4. Порядок выполнения лабораторной работы
- •3.5. Содержание отчета о выполненной работе
- •3.6. Контрольные вопросы
- •Лабораторная работа № 4.
- •Общие сведения.
- •3.4. Порядок выполнения лабораторной работы
- •3.5. Содержание отчета о выполненной работе
- •Лабораторная работа № 5 Алгоритмы электронной цифровой подписи
- •5.1. Общие положения
- •5.2. Алгоритм цифровой подписи rsa
- •5.3. Алгоритм цифровой подписи Эль Гамаля
- •5.5. Стандарт цифровой подписи dss
- •5.6. Стандарт цифровой подписи гост р 34.10 – 2001
- •5.7. Порядок выполнения лабораторной работы
- •5.8. Содержание отчета о выполненной работе
- •5.9. Контрольные вопросы
2.5. Основы криптоанализа симметричных шифров
Обычно целью нарушителя в сфере информационной безопасности является получение доступа к информации или управлению системой. Путей получить такой доступ у злоумышленника может быть очень много. Общепринято, что целью при "взломе" непосредственно блочного шифра как части защищенной системы является выяснение ключа шифрования. При этом любые другие несанкционированные действия, например, раскрытие части открытого текста, если при этом не был определен ключ, либо фальсификация сообщения считаются взломом уже не самого блочного шифра, а криптосистемы в целом. Здесь ошибка допущена на этапе взаимодействия блочного шифра с другими компонентами, а не в самом шифре.
Большинство современных методов "взлома" симметричных криптоалгоритмов укладывается в следующую общепринятую классификацию.
Криптоатаки делятся на атаки:
По степени наличия информации о ключе:
- при полностью неизвестном ключе;
- при частично известном ключе.
По объему и характеру обрабатываемой и (перехваченной информации) на атаки:
- при неизвестном открытом тексте;
- по известному открытому тексту;
- по выбранному открытому тексту.
По объекту воздействия криптоатаки на атаки:
- непосредственно на алгоритм – "взлом" применим к любой реализации шифра (уязвимость залажена в самой "криптографической" его части;
- на конкретную реализацию алгоритма – успех взлома зависит от того, как именно программисты реализовали идеи авторов шифра.
2.6. Порядок выполнения лабораторной работы
Порядок выполнения лабораторной работы заключается в следующем:
1) ознакомиться с разделами методических указаний к данной лабораторной работе;
2) получить у преподавателя вариант (варианты) заданий на исследование описанных выше шифров;
3) составить контрольный пример;
4) разработать и реализовать заданный(е) алгоритм(ы) шифрования/дешифрования или криптоатаки;
5) на контрольном примере проверить правильность работы алгоритмов шифрования и дешифрования;
6) составить отчет.
Примечание. Разнообразие вариантов заданий определяется заданным вариантом симметричного криптографического алгоритма, длиной ключа, образцами зашифрованного сообщения для алгоритма криптоатаки и т. д.
2.7. Содержание отчета о выполненной работе
Отчет должен содержать следующие разделы:
1. Название и цель работы.
2. Исходные данные.
3. Контрольный пример.
4. Результаты работы программы с различными исходными текстами, ключами и другими параметрами.
5. Ответы на контрольные вопросы.
2.8. Контрольные вопросы
1. Что называется ключом шифрования?
2. Какие шифры называются шифрами на открытом ключе и какие - шифрами на секретном ключе?
3. Чем отличается поточное шифрование от блочного?
4. Чему равна длина секретного ключа алгоритма DES(с учетом контрольных разрядов, без учета контрольных разрядов)?
5. Чему может быть равна длина секретных ключей алгоритма Rijndael?
6. Какая архитектура лежит в основе алгоритма DES?
7. Какой параметр определяет криптостойкость симметричного алгоритма?