министерство образования и науки Российской Федерации
Федеральное агентство по образованию
Государственное образовательное учреждение
высшего профессионального образования
Московский физико-технический институт
( государственный университет )
УТВЕРЖДАЮ |
Проректор по учебной работе |
24 июня 2005 г. |
П Р О Г Р А М М А
курса по выбору ОСНОВЫ КРИПТОЛОГИИ | |
по направлению 511600 | |
все факультеты | |
кафедра радиотехники | |
курсы II–IV | |
семестры осенний и весенний | Зачет с оценкой – |
лекции – 66 (час) | осенний и весенний семестры |
практические (семинарские) | Экзамен – нет |
занятия – нет | |
лабораторные занятия – нет | Самостоятельная работа – |
2 часа в неделю | |
ВСЕГО ЧАСОВ – 66 |
Программу составил д. т.н., проф.
Программа утверждена на заседании кафедры радиотехники
20 мая 2005 года
Заведующий кафедрой
Введение
Обзор методов и понятий криптологии. Типы атак на криптосистемы.
1. Математическое введение
Необходимые сведения из элементарной теории чисел. Теорема Ферма. Теоретико-числовая функция Эйлера. Теорема Эйлера. Группы, кольца, поля. Кольцо
. Алгоритм Евклида в кольце целых чисел и кольце многочленов. Эллиптические кривые. Простые и псевдопростые числа. Генерирование больших "вероятностно" простых и простых чисел.
2. Классические шифры
Моноалфавитные шифры: шифр Цезаря, шифр с ключевым словом, другие шифры. Использование кольца
для описания моноалфавитных шифров. Аддитивные и мультипликативные шифры. Криптоанализ моноалфавитных шифров. Полиалфавит-ные шифры. Шифр Вижинера. Шифрование по книге. Криптоанализ полиалфавитных шифров. Метод Касицки (Kasiski). Использование индекса совпадений. Автокорреляционный метод. Шифрование по методу замены алфавита и по методу перестановок. Шифр Хилла и его криптоанализ.
3. Теоретическая криптография
Общая модель криптосистемы с секретными ключами. Основные понятия теории информации: энтропия, условная энтропия, взаимная информация. Шенноновская теория совершенной секретности. Теорема о длине ключа в совершенной системе. Криптосистемы с фиксированной длиной ключа. Системы с несовершенной секретностью. Расстояние единственности. Вывод формулы для расстояния единственности. Гомофонное кодирование. Секретные и открытые рандомизаторы и их применение. Аутентификация. Границы Симмонса для вероятности обмана путем имитации или подмены криптограммы.
4. Блоковые шифры
Подстановки и перестановки. Произведение шифров. Каскадные шифры. Сложность раскрытия шифров. Инволюции. Структура Фейстеля для каскадных шифров. Российский стандарт. Новый стандарт США AES Rijndael. Режимы работы блоковых шифраторов: EBC, CBC, CFB, OFB. Обзор современных блоковых шифров. Понятие о дифференциальном и линейном методах криптоанализа.
5. Потоковые шифры
Псевдослучайные числа и последовательности. Статистические тесты на случайность. Классификация потоковых шифров. Последовательности, порождаемые регистрами сдвига с обратными связями. Линейная сложность. Нелинейные последовательности: нелинейная функция от выходов нескольких регистров. Нелинейная фильтрация; генераторы с управляемой тактовой частотой.
6. Общая конструкция криптосистем с открытыми
ключами
Асимметричные ключи. Использование односторонних функций для распространения секретных ключей по незащищенному каналу. Использование односторонних функций с потайным ходом для создания криптосистем с открытыми ключами.
7. Криптосистемы с открытым ключом
Описание системы RSA: открытые ключи, секретные ключи, шифрование и расшифрование. Рекомендации по выбору параметров. Криптосистема Рабина. Криптосистема Эль-Гамаля. Криптосистемы, основанные на линейных кодах. Криптосистема Кора–Райвеста. Вероятностные криптосистемы с открытым ключом.
8. Хэш-функции и их применения
Определение и классификация. Основная конструкция. Российский стандарт генерирования хэш-функции. Другие стандарты.
9. Цифровые подписи
Системы цифровой подписи, основанные на системах RSA, Рабина и Эль-Гамаля. Стандарты цифровой подписи.
10. Идентификация и аутентификация
Пароли. Идентификация по методу запрос–ответ. Протоколы идентификации с нулевым раскрытием.
11. Криптографические протоколы
Классификация протоколов. Протоколы распространения ключей, основанные на криптосистемах с секретными ключами. Протоколы распространения ключей, основанные на асимметричных криптосистемах. Разделение секретов.
СПИСОК ЛИТЕРАТУРЫ
1. , , Основы криптографии: Учеб. пособие. – М.: Гелиос АРВ, 2001.
2. Алгебраические основы криптографии. – СПб: Мир и Семья, 2000.
3. , Введение в криптогра-фию с открытым ключом. – СПб.: Мир и Семья, 2000.
4. Саломаа А. Криптография с открытым ключом. – М.: Мир, 1996.
5. Современная прикладная криптология. – М.: Гелиос АРВ, 2001.
6. Я., Фионов современной криптографии для специалистов в информационных технологиях. – М.: Научный мир, 2004.
7. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. – М.: ТРИУМФ, 2002.
8. Menezes A.J., Oorschot van P.C., Vanstone S. Handbook of applied cryptography. – CRC Press, 1997.
9. Stinson D. R. Cryptography: theory and practice. – CRC Press, 1995.
Подписано в печать 24.06.05. Формат 60´841/16. Бумага офсетная.
Печать офсетная. Усл. печ. л. 0,25. Тираж 40 экз. Заказ № ф-453.
Государственное образовательное учреждение
высшего профессионального образования
Московский физико-технический институт (государственный университет)
Отдел автоматизированных систем “физтех-полиграф”
Моск. обл., г. Долгопрудный, Институтский пер., 9


