| Рябко Б.Я. Криптография и стеганография в информационных технологиях / Б.Я.Рябко, А.Н.Фионов, Ю.И.Шокин. - Новосибирск: Наука, 2015. - 239 с.
ШИФР ОТДЕЛЕНИЯ ГПНТБ СО РАН З 81-Р981
| |
ПРЕДИСЛОВИЕ ..................................................... 3
Глава 1. ВВЕДЕНИЕ ............................................... 5
Глава 2. КРИПТОСИСТЕМЫ С ОТКРЫТЫМ КЛЮЧОМ ....................... 12
2.1 Предыстория и основные идеи ............................... 12
2.2 Первая система с открытым ключом - система Диффи -
Хеллмана .................................................. 18
2.3 Элементы теории чисел ..................................... 21
2.4 Шифр Шамира ............................................... 28
2.5 Шифр Эль-Гамаля ........................................... 30
2.6 Односторонняя функция с «лазейкой» и шифр RSA ............. 33
Глава 3. МЕТОДЫ ВЗЛОМА ШИФРОВ, ОСНОВАННЫХ НА ДИСКРЕТНОМ
ЛОГАРИФМИРОВАНИИ ............................................... 37
3.1 Постановка задачи ......................................... 37
3.2 Метод «шаг младенца, шаг великана» ........................ 38
3.3 Алгоритм исчисления порядка ............................... 41
Глава 4 ЭЛЕКТРОННАЯ, ИЛИ ЦИФРОВАЯ, ПОДПИСЬ ..................... 47
4.1 Электронная подпись RSА ................................... 47
4.2 Электронная подпись на базе шифра Эль-Гамаля .............. 50
4.3 Стандарты на электронную (цифровую) подпись ............... 54
Глава 5. КРИПТОГРАФИЧЕСКИЕ ПРОТОКОЛЫ ........................... 58
5.1 Ментальный покер .......................................... 59
5.2 Доказательства с нулевым знанием .......................... 63
Задача о раскраске графа .................................. 64
Задача о нахождении гамильтонова цикла в графе ............ 67
5.3 Электронные деньги ........................................ 74
5.4 Взаимная идентификация с установлением ключа .............. 80
Глава 6. КРИПТОСИСТЕМЫ НА ЭЛЛИПТИЧЕСКИХ КРИВЫХ ................. 88
6.1 Введение .................................................. 88
6.2 Математические основы ..................................... 89
6.3 Выбор параметров кривой ................................... 95
6.4 Построение криптосистем ................................... 98
Шифр Эль-Гамаля на эллиптической кривой ................... 98
Цифровая подпись по ГОСТ Р34.10-2012 ...................... 99
6.5 Эффективная реализация операций .......................... 100
6.6 Определение количества точек на кривой ................... 107
6.7 Использование стандартных кривых ......................... 116
Глава 7. ТЕОРЕТИЧЕСКАЯ СТОЙКОСТЬ КРИПТОСИСТЕМ ................. 119
7.1 Введение ................................................. 119
7.2 Теория систем с совершенной секретностью ................. 119
7.3 Шифр Вернама ............................................. 121
7.4 Элементы теории информации ............................... 124
7.5 Свойства шифров с бегущим ключом и устойчивость шифра
Вернама к небольшим отклонениям ключа от случайности ..... 130
7.6 Расстояние единственности шифра с секретным ключом ....... 136
7.7 Идеальные криптосистемы .................................. 141
Глава 8. СОВРЕМЕННЫЕ ШИФРЫ С СЕКРЕТНЫМ КЛЮЧОМ ................. 148
8.1 Введение ................................................. 148
8.2 Блоковые шифры ........................................... 151
Шифр ГОСТ 28147-89 ....................................... 153
Шифр RC6 ................................................. 156
. Шифр Rijndael (AES) ...................................... 159
8.3 Основные режимы функционирования блоковых шифров ......... 169
Режим ECB ................................................ 169
Режим СВС ................................................ 170
8.4 Потоковые шифры .......................................... 171
Режим OFB блокового шифра ................................ 173
Режим CTR блокового шифра ................................ 174
Алгоритм RC4 ............................................. 175
8.5 Криптографические хеш-функции ............................ 176
Глава 9. СЛУЧАЙНЫЕ ЧИСЛА В КРИПТОГРАФИИ ....................... 180
9.1 Введение ................................................. 180
9.2 Задачи, возникающие при использовании физических
генераторов случайных чисел .............................. 182
9.3 Генераторы псевдослучайных чисел ......................... 184
9.4 Тесты для проверки генераторов случайных и псевдо-
случайных чисел .......................................... 188
9.5 Статистическая атака на блоковые шифры ................... 193
9.6 Атака различения на потоковые шифры ...................... 205
Глава 10. СТЕГАНОГРАФИЯ И СТЕГОАНАЛИЗ ......................... 208
10.1 Назначение и применение стеганографии в современных
информационных технологиях ............................... 208
10.2 Основные методы встраивания скрытых данных ............... 214
10.3 Стегоанализ на основе сжатия данных ...................... 219
10.4 Асимптотически оптимальные совершенные
стеганографические системы ............................... 222
БИБЛИОГРАФИЧЕСКИЙ СПИСОК ...................................... 232
|
В монографии изложены современные идеи и методы криптографии и стеганографии, используемые при решении задач, возникающих при обработке, хранении и передаче информации. Представлены основные шифры с открытыми ключами, алгоритмы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, криптография на эллиптических кривых и многие другие методы. Рассмотрены вопросы, связанные с использованием случайных и псевдослучайных чисел в системах защиты информации. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Значительное внимание уделено методам, базирующимся на идеях теории информации. Многие результаты, полученные авторами в последние годы, уже признаны специалистами, как в нашей стране, так и за рубежом.
Книга рассчитана на исследователей и специалистов, работающих в области защиты информации, будет полезна для аспирантов и магистрантов |
|