КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ
(2009/10 уч. год, осенний семестр)


1476

Последняя модификация 20 января 2010 г.

Кафедра информатики, т. 515418
Шевченко Игорь Иванович igor@tinro.ru
Занятия:
лекция - пт. 9:40 -11:50 338
лаб. - вт. 8:00-9:30 332.209ц
Консультация:
Экзамен 244 (15.01.2010 9:30-10:45) Результаты

Вопросы

  1. Схема Шеннона. Симметричные криптосистемы. Перестановки и подстановки. Одноалфавитные и многоалфавитные криптосистемы. Потоковые и блочные шифры.
  2. Модулярные шифры. Шифры Вижинера. Автоматический и бегущий выбор ключа.
  3. Шифры Вернама, Плейфейера, Хилла. Шифр одноразового блокнота. Абсолютно криптостойкие шифры.
  4. Шифр Файстеля. Структура шифра. Алгоритм дешифрования. Диффузия и конфузия.
  5. DES. Лавинный эффект. Надежность. Криптоанализ.
  6. Режимы работы DES. Сцепление блоков. Шифрованная обратная связь. Двойной и тройной DES. Другие симметрично-блочные шифры.
  7. Криптосистемы, базирующиеся на задаче о рюкзаке.
  8. Группы, кольца, области целостности, поля. Классы вычетов по модулю.
  9. Простые числа. Основная теорема арифметики. Теорема Евклида о существовании бесконечного множества простых чисел. Теорема о промежутках между простыми числами.
  10. Малая теорема Ферма. Теорема Эйлера.
  11. RSA: основные элементы криптосистемы. Шифрование и дешифрование.
  12. Греко-китайская теорема об остатках и ее применения.
  13. Возведение в степень с использованием метода последовательного возведения в квадрат.
  14. Теорема о корнях x^2=1 mod p для нечетного простого p. Рандомизация проверки простоты (WITNESS). Числа Кармайкла.
  15. Алгоритм Евклида. Расширенный влгоритм Евклида для вычисления мультипликативного обратного.
  16. Первообразные корни и их свойства. Дискретные логарифмы.
  17. Протокол взаимной аутентификации. Схема обмена ключами Диффи-Хеллмана.
Список рекомендуемой литературы
  1. Саломаа А. Криптография с открытым ключом. М.: Мир, 1996.
  2. Акритас А. Основы компьютерной алгебры. М.: Мир, 1994
  3. Столлингс В. Криптография и защита сетей: принципы и практика. М.: Изд. дом Вильямс, 2003.
  4. Материалы, посвященные книге Столлингс В. Криптография и защита сетей: принципы и практика и не только http://williamstallings.com/Crypto3e.html
  5. Смарт Н. Криптография. - Москва: Техносфера, 2005.
  6. Брассар Ж. Современная криптология. - М.: Полимед, 1999.
  7. Осипян В. О., Осипян К. В. Криптография в упражнениях и задачах Издательство: Гелиос АРВ, 2004.
  8. Панасенко С. Алгоритмы шифрования. Специальный справочник. -- СПб.:БХВ-Петербург, 2009.
  9. Baigneres T., Junod P., Lu Yi, Monnerat J., Vaudenay S. A CLASSICAL INTRODUCTION TO CRYPTOGRAPHY EXERCISE BOOK. - Springer Science+Business Media, Inc., 2006.
  10. Menezes A., van Oorschot P., Vanstone S. Handbook of Applied Cryptography (Discrete Mathematics and Its Applications, Vol. 6). CRC Press, 2001.
  11. Скембрей Дж, Мак-Клар С., Курц Дж. Секреты хакеров. Безопасность сетей - готовые решения. М.: Изд. дом Вильямс, 2001.
  12. Ноден П., Китте К. Алгебраическая алгоритмика (с упражнениями и решениями). - М.: Мир, 1994
  13. Введение в криптографию /Под общ. ред. В.В. Ященко. - М.: МЦНМО: "ЧеРо", 1999.
  14. Молдовян Р.А., Молдовян Н.А., Советов Б.Я. Криптография. - СПб: Лань, 2001.
  15. Хопкрофт Дж., Ульман Дж., Мотвани Р. Введение в теорию автоматов, языков и вычислений. - М.: Изд. дом Вильямс, 2002.
  16. Математические и компьютерные основы криптологии. - Минск: ООО "Новое знание", 2003.
  17. Фергюсон Н., Шнайдер Б. Практическая криптография. -- М.: Вильямс, 2005.
  18. Computing Curricula 2001: Computer Science (РЕКОМЕНДАЦИИ ПО ПРЕПОДАВАНИЮ ИНФОРМАТИКИ В УНИВЕРСИТЕТАХ)
  19. The Great Principles of Computing Peter Denning teaches students at the Naval Postgraduate School how to develop strategic, big-picture thinking about the field of computing.
  20. Building a Culture of Innovation Peter Denning talks about transforming practice in a community, cognitive blindness and finding dead cows
  21. Is Computer Science Science? Computer science meets every criterion for being a science, but it has a self-inflicted credibility problem.
  22. Терехов А.Н. КАК ГОТОВИТЬ СИСТЕМНЫХ ПРОГРАММИСТОВ
  23. А.В. Гиглавый "Болонский процесс" и содержание ИТ-образования
  24. Непейвода Н. Какая математика нужна информатикам? Сегодня многим ясно, что Россия не может конкурировать с Индией и Китаем в области кодирования и программирования простых систем. Для нашей страны характерны более высокие стоимость рабочей силы и затраты на поддержание определенного уровня жизни, а в результате отечественные фирмы сами привлекают индийских кодировщиков. России нужно занять свою нишу на уровне brainware, а для этого — пересмотреть систему подготовки аналитиков и постановщиков задач.
  25. MathWorld
  26. RSA-576 Factored
  27. RSA-200 Factored
  28. RSA-640 Factored
  29. MysteryTwister 2005 is an international crypto competition. During the year 2005, different tasks will be set, altogether 13 CryptoChallenges, CC1 to CC13, of increasing difficulty, such as, for example, decrypting an encrypted message or forging a digital signature. The variety of topics, which will be covered by the collection of challenges, is intended to provide a survey of modern cryptology.
  30. Millennium Problems: In order to celebrate mathematics in the new millennium, The Clay Mathematics Institute of Cambridge, Massachusetts (CMI) has named seven Prize Problems. P vs NP Problem
  31. Александр Разборов Theoretical Computer Science: взгляд математика (Опубликовано в журнале "Компьютерра" №2 от 22 января 2001 года)
  32. Криптографические алгоритмы
  33. Назначение и структура алгоритмов шифрования
  34. Алгоритмы шифрования — финалисты конкурса AES. Часть 1.
  35. Алгоритмы шифрования — финалисты конкурса AES. Часть 2.
  36. Питер Норвиг Научитесь программировать за десять лет
  37. Авдошин С.М., Савельева А.А. Криптоанализ: современное состояние и перспективы развития
  38. В Вене запущена квантовая криптографическая система
  39. Подтвердилось открытие самого большого известного простого числа.
  40. Quantum cryptography by Nicolas Gisin, Grґegoire Ribordy, Wolfgang Tittel and Hugo Zbinden
  41. The Security of Practical Quantum Key Distribution by Valerio Scarani, Helle Bechmann-Pasquinucci, Nicolas J. Cerf, Miloslav DuЎsek, Norbert LЁutkenhaus, Momtchil Peev
  42. Quantum Cryptography by Hoi-Kwong Lo and Yi Zhao
  43. Введение в квантовую криптографию
Задачи
  1. Cхема шифрования-дешифрования Плейфейера
  2. Модулярные шифры
  3. Шифр Виженера
  4. Шифр Хилла
  5. Докомпьютерные шифры
  6. Применение теории информации
  7. DES
  8. Теория сложности вычислений
  9. Системы, базирующиеся на задаче о рюкзаке
  10. RSA:
  11. Дискретные логарифмы
Для получения положительной оценки требуется
  1. Реферат на 2 стр. (до экзамена/зачета) по согласованной (темы для согласования нужно присылать по почте) теме (до экзамена/зачета) и его защита. Основное направление - криптоанализ и отдельные составляющие изученных систем (докомпьютерные системы, DES, рюкзак, RSA), а также криптографические протоколы, современные криптографические системы и т.п.
  2. Решение всех задач (до экзамена/зачета).
  3. Знание алгоритмов и умение решать элементарные задачи (см. Темы для дополнительных вопросов).

Алгоритмы

  1. умножение по mod с использованием греко-китайской теоремы;
  2. возведение в степень по mod с использованием метода последовательного возведения в квадрат;
  3. WITNESS;
  4. EUCLID;
  5. EXTENDED EUCLID и т.д.

Темы для дополнительных вопросов

  1. Классическое шифрование;
  2. DES;
  3. RSA;
  4. криптографические протоколы;
  5. квантовая криптография и др.

Закрепленные темы рефератов

  1. Кулаков Алексей, 244 гр., "Коллизия хэш-функции"
  2. Шатурин А.М., 244гр., "Алгоритм Шора (квантовой факторизации числа)"
  3. Бураго Игорь «Системы разделения секрета, основанные на схеме Шамира»

Зачтенные рефераты

  1. Бураго Игорь «Системы разделения секрета, основанные на схеме Шамира»
  2. Кулаков Алексей, 244 гр., "Коллизия хеш-функции"
  3. Соловец Александр, 246 гр., "Криптоанализ RSA"
  4. Шатурин А.М., 244гр., "Алгоритм Шора"

    Результаты экзамена 244 (15.01.2010 9:30-10:45)

ФИО

Билет

1

2

З

Оценка

1

Кулаков Алексей

1

-

-

-

-

2

Сакун Роман

5

-

-

-

-

3

Ибрагимов Руслан

7

4

-

-

-

4

О Виктория

4

-

-

-

-

5

Божок Анастасия

8

4

3

-

-

6

Ситкин Антон

2

-

-

-

-

7

Никитин Андрей

3

-

-

-

-