министерство образования и науки Российской Федерации

Федеральное агентство по образованию

Государственное образовательное учреждение

высшего профессионального образования

Московский физико-технический институт

( государственный университет )

УТВЕРЖДАЮ

Проректор по учебной работе

24 июня 2005 г.

П Р О Г Р А М М А

курса по выбору ОСНОВЫ КРИПТОЛОГИИ

по направлению 511600

все факультеты

кафедра радиотехники

курсы IIIV

семестры осенний и весенний

Зачет с оценкой –

лекции – 66 (час)

осенний и весенний семестры

практические (семинарские)

Экзамен – нет

занятия – нет

лабораторные занятия – нет

Самостоятельная работа –

2 часа в неделю

ВСЕГО ЧАСОВ – 66

Программу составил д. т.н., проф.

Программа утверждена на заседании кафедры радиотехники

20 мая 2005 года

Заведующий кафедрой

Введение

Обзор методов и понятий криптологии. Типы атак на криптосистемы.

1.  Математическое введение

Необходимые сведения из элементарной теории чисел. Теорема Ферма. Теоретико-числовая функция Эйлера. Теорема Эйлера. Группы, кольца, поля. Кольцо . Алгоритм Евклида в кольце целых чисел и кольце многочленов. Эллиптические кривые. Простые и псевдопростые числа. Генерирование больших "вероятностно" простых и простых чисел.

2.  Классические шифры

Моноалфавитные шифры: шифр Цезаря, шифр с ключевым словом, другие шифры. Использование кольца для описания моноалфавитных шифров. Аддитивные и мультипликативные шифры. Криптоанализ моноалфавитных шифров. Полиалфавит-ные шифры. Шифр Вижинера. Шифрование по книге. Криптоанализ полиалфавитных шифров. Метод Касицки (Kasiski). Использование индекса совпадений. Автокорреляционный метод. Шифрование по методу замены алфавита и по методу перестановок. Шифр Хилла и его криптоанализ.

НЕ нашли? Не то? Что вы ищете?

3.  Теоретическая криптография

Общая модель криптосистемы с секретными ключами. Основные понятия теории информации: энтропия, условная энтропия, взаимная информация. Шенноновская теория совершенной секретности. Теорема о длине ключа в совершенной системе. Криптосистемы с фиксированной длиной ключа. Системы с несовершенной секретностью. Расстояние единственности. Вывод формулы для расстояния единственности. Гомофонное кодирование. Секретные и открытые рандомизаторы и их применение. Аутентификация. Границы Симмонса для вероятности обмана путем имитации или подмены криптограммы.

4.  Блоковые шифры

Подстановки и перестановки. Произведение шифров. Каскадные шифры. Сложность раскрытия шифров. Инволюции. Структура Фейстеля для каскадных шифров. Российский стандарт. Новый стандарт США AES Rijndael. Режимы работы блоковых шифраторов: EBC, CBC, CFB, OFB. Обзор современных блоковых шифров. Понятие о дифференциальном и линейном методах криптоанализа.

5.  Потоковые шифры

Псевдослучайные числа и последовательности. Статистические тесты на случайность. Классификация потоковых шифров. Последовательности, порождаемые регистрами сдвига с обратными связями. Линейная сложность. Нелинейные последовательности: нелинейная функция от выходов нескольких регистров. Нелинейная фильтрация; генераторы с управляемой тактовой частотой.

6.  Общая конструкция криптосистем с открытыми

ключами

Асимметричные ключи. Использование односторонних функций для распространения секретных ключей по незащищенному каналу. Использование односторонних функций с потайным ходом для создания криптосистем с открытыми ключами.

7.  Криптосистемы с открытым ключом

Описание системы RSA: открытые ключи, секретные ключи, шифрование и расшифрование. Рекомендации по выбору параметров. Криптосистема Рабина. Криптосистема Эль-Гамаля. Криптосистемы, основанные на линейных кодах. Криптосистема Кора–Райвеста. Вероятностные криптосистемы с открытым ключом.

8.  Хэш-функции и их применения

Определение и классификация. Основная конструкция. Российский стандарт генерирования хэш-функции. Другие стандарты.

9.  Цифровые подписи

Системы цифровой подписи, основанные на системах RSA, Рабина и Эль-Гамаля. Стандарты цифровой подписи.

10.  Идентификация и аутентификация

Пароли. Идентификация по методу запрос–ответ. Протоколы идентификации с нулевым раскрытием.

11.  Криптографические протоколы

Классификация протоколов. Протоколы распространения ключей, основанные на криптосистемах с секретными ключами. Протоколы распространения ключей, основанные на асимметричных криптосистемах. Разделение секретов.

СПИСОК ЛИТЕРАТУРЫ

1.  , , Основы криптографии: Учеб. пособие. – М.: Гелиос АРВ, 2001.

2.  Алгебраические основы криптографии. – СПб: Мир и Семья, 2000.

3.  , Введение в криптогра-фию с открытым ключом. – СПб.: Мир и Семья, 2000.

4.  Саломаа А. Криптография с открытым ключом. – М.: Мир, 1996.

5.  Современная прикладная криптология. – М.: Гелиос АРВ, 2001.

6.  Я., Фионов современной криптографии для специалистов в информационных технологиях. – М.: Научный мир, 2004.

7.  Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: ТРИУМФ, 2002.

8.  Menezes A.J., Oorschot van P.C., Vanstone S. Handbook of applied cryptography. – CRC Press, 1997.

9.  Stinson D. R. Cryptography: theory and practice. – CRC Press, 1995.

Подписано в печать 24.06.05. Формат 60´841/16. Бумага офсетная.

Печать офсетная. Усл. печ. л. 0,25. Тираж 40 экз. Заказ № ф-453.

Государственное образовательное учреждение

высшего профессионального образования

Московский физико-технический институт (государственный университет)

Отдел автоматизированных систем “физтех-полиграф”

Моск. обл., г. Долгопрудный, Институтский пер., 9