КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
(2008/09 уч. год, осенний семестр)


8352

Последняя модификация 22 декабря 2009 г.

Кафедра информатики т. 515418
Шевченко Игорь Иванович igor@tinro.ru
Занятия:
лекция - вт. 9:30 -10:50 338
лаб. - вт. 11:00-12:20 332
Консультация:
Экзамен/зачет:

Вопросы

  1. Схема Шеннона. Симметричные криптосистемы. Перестановки и подстановки. Одноалфавитные и многоалфавитные криптосистемы. Потоковые и блочные шифры.
  2. Модулярные шифры. Шифры Вижинера. Автоматический и бегущий выбор ключа.
  3. Шифры Вернама, Плейфейера, Хилла. Шифр одноразового блокнота.
  4. Шифр Файстеля. Структура шифра. Алгоритм дешифрования. Диффузия и конфузия.
  5. DES. Лавинный эффект. Надежность. Криптоанализ.
  6. Режимы работы DES. Сцепление блоков. Шифрованная обратная связь. Двойной и тройной DES. Другие симметрично-блочные шифры.
  7. Криптосистемы, базирующиеся на задаче о рюкзаке.
  8. Группы, кольца, области целостности, поля. Классы вычетов по модулю.
  9. Простые числа. Основная теорема арифметики. Теорема Евклида о существовании бесконечного множества простых чисел. Теорема о промежутках между простыми числами.
  10. Малая теорема Ферма. Теорема Эйлера.
  11. RSA: основные элементы криптосистемы. Шифрование и дешифрование.
  12. Греко-китайская теорема об остатках и ее применения.
  13. Возведение в степень с использованием метода последовательного возведения в квадрат.
  14. Теорема о корнях x^2=1 mod p для нечетного простого p. Рандомизация проверки простоты (WITNESS). Числа Кармайкла.
  15. Алгоритм Евклида. Расширенный влгоритм Евклида для вычисления мультипликативного обратного.
  16. Первообразные корни и их свойства. Дискретные логарифмы.
  17. Протокол взаимной аутентификации. Схема обмена ключами Диффи-Хеллмана.
  18. Обмен ключами по алгоритму BB84 (квантовая криптография).
Список рекомендуемой литературы
  1. Саломаа А. Криптография с открытым ключом. М.: Мир, 1996.
  2. Акритас. А. Основы компьютерной алгебры. М.: Мир, 1994
  3. Столлингс В. Криптография и защита сетей: принципы и практика. М.: Изд. дом Вильямс, 2001.
  4. Menezes A., van Oorschot P., Vanstone S. Handbook of Applied Cryptography (Discrete Mathematics and Its Applications, Vol. 6). CRC Press, 2001.
  5. Скембрей Дж, Мак-Клар С., Курц Дж. Секреты хакеров. Безопасность сетей - готовые решения. М.: Изд. дом Вильямс, 2001.
  6. Ноден П., Китте К. Алгебраическая алгоритмика (с упражнениями и решениями). - М.: Мир, 1994
  7. Введение в криптографию /Под общ. ред. В.В. Ященко. - М.: МЦНМО: "ЧеРо", 1999.
  8. Молдовян Р.А., Молдовян Н.А., Советов Б.Я. Криптография. - СПб: Лань, 2001.
  9. Хопкрофт Дж., Ульман Дж., Мотвани Р. Введение в теорию автоматов, языков и вычислений. - М.: Изд. дом Вильямс, 2002.
  10. Математические и компьютерные основы криптологии. - Минск: ООО "Новое знание", 2003.
  11. Материалы, посвященные книге Столлингс В. Криптография и защита сетей: принципы и практика. М.: Изд. дом Вильямс, 2001, и не только http://williamstallings.com/Crypto3e.html
  12. Брассар Ж. Современная криптография. - М.: Полимед, 1999.
  13. Фергюсон Н., Шнайдер Б. Практическая криптография. -- М.: Вильямс, 2005.
  14. Computing Curricula 2001: Computer Science (РЕКОМЕНДАЦИИ ПО ПРЕПОДАВАНИЮ ИНФОРМАТИКИ В УНИВЕРСИТЕТАХ)
  15. The Great Principles of Computing Peter Denning teaches students at the Naval Postgraduate School how to develop strategic, big-picture thinking about the field of computing.
  16. Building a Culture of Innovation Peter Denning talks about transforming practice in a community, cognitive blindness and finding dead cows
  17. Is Computer Science Science? Computer science meets every criterion for being a science, but it has a self-inflicted credibility problem.
  18. Терехов А.Н. КАК ГОТОВИТЬ СИСТЕМНЫХ ПРОГРАММИСТОВ
  19. А.В. Гиглавый "Болонский процесс" и содержание ИТ-образования
  20. Непейвода Н. Какая математика нужна информатикам? Сегодня многим ясно, что Россия не может конкурировать с Индией и Китаем в области кодирования и программирования простых систем. Для нашей страны характерны более высокие стоимость рабочей силы и затраты на поддержание определенного уровня жизни, а в результате отечественные фирмы сами привлекают индийских кодировщиков. России нужно занять свою нишу на уровне brainware, а для этого — пересмотреть систему подготовки аналитиков и постановщиков задач.
  21. MathWorld
  22. RSA-576 Factored
  23. RSA-200 Factored
  24. RSA-640 Factored
  25. MysteryTwister 2005 is an international crypto competition. During the year 2005, different tasks will be set, altogether 13 CryptoChallenges, CC1 to CC13, of increasing difficulty, such as, for example, decrypting an encrypted message or forging a digital signature. The variety of topics, which will be covered by the collection of challenges, is intended to provide a survey of modern cryptology.
  26. Millennium Problems: In order to celebrate mathematics in the new millennium, The Clay Mathematics Institute of Cambridge, Massachusetts (CMI) has named seven Prize Problems. P vs NP Problem
  27. Александр Разборов Theoretical Computer Science: взгляд математика (Опубликовано в журнале "Компьютерра" №2 от 22 января 2001 года)
  28. Криптографические алгоритмы
  29. Назначение и структура алгоритмов шифрования
  30. Алгоритмы шифрования — финалисты конкурса AES. Часть 1.
  31. Алгоритмы шифрования — финалисты конкурса AES. Часть 2.
  32. Питер Норвиг Научитесь программировать за десять лет
  33. Авдошин С.М., Савельева А.А. Криптоанализ: современное состояние и перспективы развития
  34. В Вене запущена квантовая криптографическая система
  35. Подтвердилось открытие самого большого известного простого числа.
  36. Quantum cryptography by Nicolas Gisin, Grґegoire Ribordy, Wolfgang Tittel and Hugo Zbinden
  37. The Security of Practical Quantum Key Distribution by Valerio Scarani, Helle Bechmann-Pasquinucci, Nicolas J. Cerf, Miloslav DuЎsek, Norbert LЁutkenhaus, Momtchil Peev
  38. Quantum Cryptography by Hoi-Kwong Lo and Yi Zhao
  39. Введение в квантовую криптографию
Задачи
  1. Cхема шифрования-дешифрования Плейфейера
  2. Модулярные шифры
  3. Шифр Виженера
  4. Шифр Хилла
  5. Докомпьютерные шифры
  6. DES
  7. Системы, базирующиеся на задаче о рюкзаке
  8. RSA:
  9. Дискретные логарифмы
Для получения положительной оценки требуется
  1. Реферат на 2 стр. (до экзамена/зачета) по согласованной (темы для согласования нужно присылать по почте) теме (до экзамена/зачета) и его защита. Основное направление - криптоанализ и отдельные составляющие изученных систем (докомпьютерные системы, DES, рюкзак, RSA), а также криптографические протоколы, современные криптографические системы и т.п.
  2. Решение всех задач (до экзамена/зачета).
  3. Знание алгоритмов и умение решать элементарные задачи (см. Темы для дополнительных вопросов).

Алгоритмы

  1. умножение по mod с использованием греко-китайской теоремы;
  2. возведение в степень по mod с использованием метода последовательного возведения в квадрат;
  3. WITNESS;
  4. EUCLID;
  5. EXTENDED EUCLID и т.д.

Темы для дополнительных вопросов

  1. Классическое шифрование;
  2. DES;
  3. RSA;
  4. криптографические протоколы,
  5. квантовая криптография и др.

Закрепленные темы рефератов

  1. "Следует ли из существования эффективного алгоритма получения w по e существование эффективного алгоритма факторизации n", Игорь Туфанов, 246 группа
  2. Алгоритм шифрования Serpent, Храмков Иван.
  3. Плотные рюкзаки, Бекерова Наргиз, 244 группа
  4. Мультипликативные рюкзаки, Колесова Ольга,244 группа