В. М. Фомичёв дискретная математика и криптология курс лекций

Вид материалаКурс лекций
Часть II. ОСНОВЫ КРИПТОЛОГИИ Глава 10. ОСНОВНЫЕ ПОНЯТИЯ И ЗАДАЧИ КРИПТОЛОГИИ
Подобный материал:
1   2   3   4

Часть II. ОСНОВЫ КРИПТОЛОГИИ




Глава 10. ОСНОВНЫЕ ПОНЯТИЯ И ЗАДАЧИ КРИПТОЛОГИИ




    1. Задачи криптографии
    2. Основные понятия криптологии
    3. Симметричные и асимметричные шифрсистемы
    4. Понятие о криптографических протоколах

10.5. Организация секретной связи, задачи криптоаналитика

10.6. Обеспечение целостности сообщений

10.7. Цифровая подпись


Глава 11. КЛЮЧЕВАЯ СИСТЕМА ШИФРА


11.1. Строение и порядок ключевого множества

11.2. Вероятностная модель ключевого множества

11.3. Генерация ключей

11.4. Обеспечение секретности ключей

11.4.1. Схемы разделения секрета

11.4.2. Рассылка ключей

11.4.3. Хранение ключей

11.4.4. Смена ключей

11.5. Протоколы обмена ключами

11.5.1. Передача ключей с использованием симметричного шифрования

11.5.1.1. Двусторонние протоколы

11.5.1.2. Трёхсторонний протокол

11.5.2. Управление ключами в системах с открытым ключом

11.5.2.1. Алгоритм Диффи-Хеллмана

11.5.2.2. Протокол «станция-станция»

11.5.3. Предварительное распределение ключей

11.5.4. Зависимость протоколов от архитектуры сети

Глава 12. ИСТОЧНИКИ ОТКРЫТЫХ ТЕКСТОВ


12.1. Характеристики открытых текстов

12.2. Детерминированные модели

12.3. Вероятностные модели

12.3.1. Стационарный источник независимых символов алфавита

12.3.2. Стационарный источник независимых биграмм

12.3.3. Стационарный источник марковски зависимых букв

12.3.4. Усложнение стационарных моделей

12.3.5. Нестационарные источники сообщений


Глава 13. КРИПТОГРАФИЧЕСКАЯ СТОЙКОСТЬ ШИФРОВ


13.1. Вероятностные модели шифра

13.2. Совершенно стойкие шифры

13.3. Системный подход к оценке практической стойкости шифров

13.4. Другие подходы к оценке практической стойкости шифров

13.4.1. Асимптотический анализ стойкости

13.4.2. Оценка количества необходимого шифрматериала

13.4.3. Стоимостной подход


Глава 14. ШИФРЫ ПЕРЕСТАНОВКИ И ЗАМЕНЫ


14.1. Шифры перестановки

14.1.1. Шифрование с помощью скиталя

14.1.2. Маршрутные шифры

14.1.3. Решётка Кардано

14.2. Шифры замены

14.2.1. Шифр Цезаря

14.2.2. Таблица Вижинера

14.2.3. Шифры пропорциональной замены

14.2.4. Замена биграмм

14.2.5. Замена k-грамм


Глава 15. ШИФРУЮЩИЕ АВТОМАТЫ


15.1. Математические модели шифра

15.2. Автоматная модель симметричного шифра

15.3. Отношения и операции с шифрующими автоматами

15.4. Моноключевые шифрующие автоматы

15.5. Криптографические генераторы

15.6. Эквивалентность ключей и шифрующих автоматов

15.7. Различимость входов

15.8. Задачи и упражнения


Глава 16. ПОТОЧНЫЕ ШИФРЫ

16.1. Различия между поточными и блочными шифрами

16.2. Синхронные поточные шифры

16.3. Самосинхронизирующиеся поточные шифры

16.4. Шифры гаммирования

16.5. Криптографические свойства поточных шифров

16.5.1. Повторное использование гаммы

16.5.2. Выход гаммы в линию связи

16.5.3. Восстановление текста, зашифрованного неравновероятной гаммой

16.5.4. Критерии оценки криптографических свойств управляющего и шифрующего блоков

16.6. Задачи и упражнения


Глава 17. СИММЕТРИЧНЫЕ БЛОЧНЫЕ ШИФРЫ


17.1. Сравнение характеристик асимметричных и симметричных блочных шифров

17.2. Принципы построения блочных шифров

17.2.1. Немного истории

17.2.2. Итеративные блочные шифры

17.2.3. Шифры Фейстеля

17.2.4. Построение цикловой функции

17.2.5. Входное и выходное отображения

17.2.6. Построение ключевого расписания

17.3. Слабые ключи итеративного шифра

17.4. Режимы шифрования

17.4.1. ECB (простая замена)

17.4.2. CBC (сцепление блоков шифртекста)

17.4.3. CFB (обратная связь по шифртексту или гаммирование с обратной связью)

17.4.4. OFB (обратная связь по выходу, внутренняя обратная связь или гаммирование)

17.4.5. Другие режимы шифрования

17.4.6. Чередование

17.5. Усложнение симметричных блочных шифров

17.6. Задачи и упражнения


Глава 18. КРИПТОГРАФИЧЕСКИЕ ГЕНЕРАТОРЫ


18.1. Элементная база криптосхем

18.2. Фильтрующие генераторы

18.3. Комбинирующие генераторы

18.4. Корреляционные атаки

18.5. Генераторы гаммы с неравномерным движением

18.5.1. Схемы с внешним управлением

18.5.1.1. Генераторы «- шагов»

18.5.1.2. Генераторы с перемежающимся шагом

18.5.1.3. Каскадные генераторы Гольмана

18.5.1.4. Сжимающие генераторы

18.5.1.5. Аддитивные генераторы

18.5.2. Схемы с самоуправлением

18.5.2.1. Генераторы (,)–самоусечения

18.5.2.2. Самосжимающий генератор

18.6. Генераторы с дополнительной памятью

18.6.1. Генераторы Макларена-Марсальи

18.6.2. Регистр сдвига с обратной связью с переносом