Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Кодирование и шифрование информации в системах связи Часть 2. Шифрование

Курс лекций, компьютерный практикум, задание на самостоятельную работу
Покупка
Артикул: 769595.01.99
Доступ онлайн
200 ₽
В корзину
Учебное пособие предназначено для подготовки специалистов по направлению 210601.65 Радиоэлектронные системы и комплексы. Представляет собой первую часть курса "Кодирование и шифрование информации в системах связи". Часть 2. "Шифрование" рассматривает вопросы шифрования в системах связи. Представлен курс лекций, компьютерный практикум и задания на самостоятельную работу. Рассмотрена история шифрования, классические шифры, шифрование с секретным ключом и шифрование с открытым ключом, а также криптографические протоколы в сетях передачи данных и вопросы зашиты информации в современных системах связи.
Голиков, А. М. Кодирование и шифрование информации в системах связи Часть 2. Шифрование : курс лекций, компьютерный практикум, задание на самостоятельную работу : учебное пособие для специалитета: 210601.65 Радиоэлектронные системы и комплексы / А. М. Голиков. - Томск : Томский государственный университет систем управления и радиоэлектроники, 2016. - 490 с. - Текст : электронный. - URL: https://znanium.com/catalog/product/1845870 (дата обращения: 25.04.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
А.М. Голиков 

 

 

 

КОДИРОВАНИЕ И ШИФРОВАНИЕ ИНФОРМАЦИИ 

В СИСТЕМАХ СВЯЗИ 

Часть 2. ШИФРОВАНИЕ 

 

 

Учебное пособие 

для специалитета: 210601.65 Радиоэлектронные системы и 

комплексы 

Курс лекций, компьютерный практикум, задание 

на самостоятельную работу 

 

 

 

 

 

 

 

Томск 

 

 

 

Министерство образования и науки Российской Федерации 

Федеральное государственное бюджетное образовательное учреждение высшего 

профессионального образования 

Томский государственный университет систем управления и радиоэлектроники 

 

 

 

 

 

А.М. ГОЛИКОВ 

 

КОДИРОВАНИЕ И ШИФРОВАНИЕ ИНФОРМАЦИИ 

В СИСТЕМАХ СВЯЗИ 

Часть 2. ШИФРОВАНИЕ 

 

 

Учебное пособие 

для специалитета: 210601.65 Радиоэлектронные системы и комплексы 

Курс лекций, компьютерный практикум и задание 

на самостоятельную работу 

 

 

 

 

 

 

 

 

 

 

 

2016 

 

 

 

УДК 621.39(075.8) 

ББК 32.973(я73) 

Г 60        

 Голиков А.М.  

Кодирование и шифрование информации в системах связи Часть 2. Шифрование. 

Учебное пособие для специалитета: 210601.65 Радиоэлектронные системы и комплексы 

Курс лекций, компьютерный практикум, задание на самостоятельную работу / 

А.М.Голиков. – Томск: Томск. гос. ун-т систем упр. и радиоэлектроники, 2016. – 490 с.: ил. 

— (Учебная литература для вузов)            

           

          Учебное пособие предназначено для подготовки специалистов по направлению 

210601.65 Радиоэлектронные системы и комплексы. Представляет собой первую часть курса 

"Кодирование и шифрование информации в системах связи". Часть 2. "Шифрование" 

рассматривает вопросы шифрования в системах связи. Представлен курс лекций, 

компьютерный практикум и задания на самостоятельную работу. Рассмотрена история 

шифрования, классические шифры, шифрование с секретным ключом и шифрование с 

открытым ключом, а также криптографические протоколы в сетях передачи данных и 

вопросы защиты информации в современных системах связи.      

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ОГЛАВЛЕНИЕ 

ВВЕДЕНИЕ..........................................................................................................................5 

1. КЛАССИЧЕСКИЕ ШИФРЫ ................................................................................43 

1.1. Теория классических шифров .. ........................................................................43 

1.2. Компьютерный практикум для классических шифров ..................................69 

1.3. Задания на самостоятельную работу по классическим шифрам...................94 

2. ШИФРОВАНИЕ С СЕКРЕТНЫМ КЛЮЧОМ .................................................122 

2.1. Теория шифров с секретным ключом.............................................................122 

2.2. Компьютерный практикум для шифров с секретным ключом.... ...............254 

2.3. Задания на самостоятельную работу по шифрам с секретным ключом.....311 

3. ШИФРОВАНИЕ С ОТКРЫТЫМ КЛЮЧОМ     ...............................................336 

3.1. Теория шифров с открытым ключом .............................................................336 

3.2. Компьютерный практикум для шифров с открытым ключом.... ................359 

3.3. Задания на самостоятельную работу по шифрам с открытым ключом..  . 406 

4. КРИПТОГРАФИЧЕСКИЕ ПРОТОКОЛЫ В СЕТЯХ ПЕРЕДАЧИ  

    ДАННЫХ ..............................................................................................................427 

      4.1. Теория шифров с открытым ключом криптографические протоколы 

        в сетях передачи данных..................................................................................427 

4.2. Компьютерный практикум для шифров с открытым ключом.... ................ 442 

5. ШИФРОВАНИЕ В СОВРЕМЕННЫХ СИСТЕМАХ СВЯЗИ ......................... 468 

5.1. Безопасность GSM сетей...................................................................................468 

5.2. Криптографическая защита беспроводных сетей стандартов LTE.............. 472 

ЗАКЛЮЧЕНИЕ......................................................................................................... 489 

ЛИТЕРАТУРА............................................................................................................490 

 

 

 

 

 

 

 

 

 

 

 

ВВЕДЕНИЕ 

 

Разные люди понимают под шифрованием разные вещи. Дети играют в игрушечные 

шифры и секретные языки. Это, однако, не имеет ничего общего с настоящей 

криптографией. Настоящая криптография (strong cryptography) должна обеспечивать такой 

уровень секретности, чтобы вы имели возможность надежно защитить критическую 

информацию 
от 
расшифровки 
крупными 
организациями 
— 
такими как 
мафия, 

транснациональные корпорации и крупные государства. Настоящая криптография в 

прошлом использовалась лишь в военных целях. Однако сейчас, со становлением 

информационного общества, она становится центральным инструментом для обеспечения 

конфиденциальности.  

По мере образования информационного общества, крупным государствам становятся 

доступны Технологические средства тотального надзора за миллионами людей. Поэтому 

криптография 
становится 
одним 
из 
основных 
инструментов 
обеспечивающих 

конфиденциальность, 
доверие, 
авторизацию, 
электронные 
платежи, 
корпоративную 

безопасность и бесчисленное множество других важных вещей.  

Криптография не является более придумкой военных, с которой не стоит связываться. 

Настала пора снять с криптографии покровы таинственности и использовать все ее 

возможности на пользу современному обществу. Широкое распространение криптографии 

является одним из немногих способов защитить человека от ситуации, когда он вдруг 

обнаруживает, что живет в тоталитарном государстве, которое может контролировать 

каждый его шаг. 

Основные термины криптографии и понятия 

Криптография – до 70-х гг. XX в. – область науки и практической деятельности, 

связанная с разработкой, применением и анализом шифрсистем; в настоящее время – 

область науки, техники и практической деятельности, связанная с разработкой, применением 

и анализом криптографических систем защиты информации. Основными функциями 

криптографических систем являются обеспечение конфиденциальности и аутентификации 

различных аспектов информационного взаимодействия. Источником угроз при решении 

криптографических 
задач 
считаются 
преднамеренные 
действия 
противника 
или 

недобросовестного участника информационного взаимодействия, а не случайные искажения 

информации вследствие помех, отказов и т. п. 

Конфиденциальность – защищенность информации от ознакомления с ее содержанием 

со стороны лиц, не имеющих права доступа к ней.  

Аутентификация – установление (то есть проверка и подтверждение) подлинности 

различных 
аспектов 
информационного 
взаимодействия: 
сеанса 
связи, 
сторон 

(идентификация), содержания (имитозащита) и источника (установление авторства) 

передаваемых сообщений, времени взаимодействия и т. д. Является важной составной 

частью проблемы обеспечения достоверности получаемой информации. Особенно остро эта 

проблема стоит в случае не доверяющих друг другу сторон, когда источником угроз может 

служить не только третья сторона (противник), но и сторона, с которой осуществляется 

информационное взаимодействие.  

Определение криптографии и показывает основные составляющие ее части. Пунктирные 

стрелки показывают тесные взаимосвязи между этими тремя составляющими.  

 

Виды криптосистем  

Система криптографическая (криптосистема) – система обеспечения безопасности 

защищенной сети, использующая криптографические средства. В качестве подсистем 

может включать системы шифрования, идентификации, имитозащиты, цифровой подписи и 

др., а также ключевую систему, обеспечивающую работу остальных систем. В основе выбора 

и построения криптосистемы лежит условие обеспечения криптографической стойкости. В 

зависимости 
от 
ключевой 
системы 
различают 
симметричные 
и 
асимметричные 

криптосистемы.  

 

Средства криптографические – в широком смысле – методы и средства обеспечения 

безопасности информации, использующие криптографические преобразования информации; 

в узком смысле – средства, реализованные в виде документов, механических, электро
механических, электронных технических устройств или программ, предназначенные для 

выполнения функций криптографической системы.  

Криптографическое преобразование информации – преобразование информации с 

использованием одного из криптографических алгоритмов, определяемое целевым 

назначением криптографической системы.  

Симметричные криптосистемы  – криптосистемы с симметричными (секретными) 

ключами. Симметричность означает здесь, что ключи, задающие пару взаимно обратных 

криптографических преобразований, могут быть получены один из другого с небольшой 

трудоемкостью. Стойкость симметричной криптосистемы определяется трудоемкостью, с 

которой противник может вычислить любой из секретных ключей, и оценивается при 

общепринятом допущении, что противнику известны все элементы криптосистемы, за 

исключением секретного ключа.  

Асимметричные криптосистемы – криптосистемы с асимметричными (секретными и 

открытыми) ключами. Асимметричность означает здесь, что из двух ключей, задающих пару 

взаимно обратных криптографических преобразований, один является секретным, а другой 

открытым. Открытые ключи известны всем участникам защищенной сети и противнику, но 

каждый участник сети хранит в тайне собственный секретный ключ. Стойкость 

асимметричной криптосистемы определяется трудоемкостью, с которой противник может 

вычислить секретный ключ, исходя из знания открытого ключа и другой дополнительной 

информации о криптосистеме.  

Шифрсистема – криптографическая система обеспечения конфиденциальности, 

предназначенная для защиты информации от ознакомления с ее содержанием лиц, не 

имеющих права доступа к ней, путем шифрования информации. Математическая модель 

шифрсистемы включает способ кодирования исходной и выходной информации, шифр и 

ключевую систему.  

Система имитозащиты (обеспечения целостности) информации – криптографическая 

система, выполняющая функцию аутентификации содержания сообщения или документа и 

предназначенная для защиты от несанкционированного изменения информации или 

навязывания ложной информации. Математическая модель системы имитозащиты включает 

криптографический алгоритм имитозащищенного кодирования информации (это может 

быть алгоритм шифрования, код аутентификации, либо другое преобразование) и алгоритм 

принятия решения об истинности полученной информации, а также ключевую систему.  

Система идентификации – криптографическая система, выполняющая функцию 

аутентификации сторон в процессе информационного взаимодействия. Математическая 

модель системы идентификации включает протокол идентификации и ключевую систему.  

Система цифровой подписи – криптографическая система, выполняющая функцию 

аутентификации источника сообщения или документа и предназначенная для защиты от 

отказа субъектов от некоторых из ранее совершенных ими действий. Например, отправитель 

может отказаться от факта передачи сообщения, утверждая, что его создал сам получатель, а 

получатель легко может модифицировать, подменить или создать новое сообщение, а затем 

утверждать, что оно получено от отправителя. Математическая модель системы цифровой 

подписи включает схему цифровой подписи и ключевую систему.  

Система ключевая – определяет порядок использования криптографической системы и 

включает системы установки и управления ключами. 

 

Система установки ключей – определяет алгоритмы и процедуры генерации, 

распределения, передачи и проверки ключей.  

Система управления ключами – определяет порядок использования, смены, хранения и 

архивирования, резервного копирования и восстановления, замены или изъятия из 

обращения скомпрометированных, а также уничтожения старых ключей. Целью управления 

ключами является нейтрализация таких угроз, как: компрометация конфиденциальности 

секретных ключей, компрометация аутентичности секретных или открытых ключей, 

несанкционированное 
использование 
секретных 
или 
открытых 
ключей, 
например 

использование ключа, срок действия которого истек.  

Система ключевая симметричной криптосистемы – основана на использовании 

симметричных (секретных) ключей. Основными проблемами таких систем являются 

построение системы установки ключей и обеспечение их сохранности для сетей с большим 

числом абонентов.  

Система ключевая асимметричной криптосистемы – основана на использовании 

асимметричных ключей, состоящих из пары – открытого и секретного (закрытого) ключей. 

Основными проблемами таких систем являются построение системы управления ключами, 

как правило, представляющей собой инфраструктуру управления сертификатами открытых 

ключей, включающую центры регистрации и сертификации. Функции обоих центров могут 

объединяться одном удостоверяющем центре.  

Стойкость 
криптографическая 
– 
свойство 
криптографической 
системы, 

характеризующее ее способность противостоять атакам противника, как правило, с целью 

получить ключ, открытое сообщение или навязать ложное сообщение.  

 

 

 

 

 

Элементы криптосистем  

Алгоритм имитозащищающего кодирования информации – алгоритм преобразования 

информации (как правило, основан на внесении и использовании избыточности) с целью 

контроля целостности. В отличие от алгоритма формирования цифровой подписи, 

использует симметричные криптографические системы. В качестве такого преобразования 

может выступать код аутентификации, автоматное и другие преобразования, либо алгоритм 

шифрования.  

Алгоритм проверки цифровой подписи – алгоритм, в качестве исходных данных которого 

используются подписанное сообщение, ключ проверки и параметры схемы цифровой 

подписи, а результатом является заключение о правильности или ошибочности цифровой 

подписи.  

Алгоритм расшифрования – алгоритм, реализующий функцию расшифрования.  

Алгоритм формирования цифровой подписи – алгоритм, в качестве исходных данных 

которого используются сообщение, ключ подписи и параметры схемы цифровой подписи, а в 

результате формируется цифровая подпись.  

Алгоритм шифрования – алгоритм, реализующий функцию шифрования1.  

Жизненный цикл ключей – последовательность стадий, которые проходят ключи от 

момента генерации до уничтожения. Включает такие стадии, как: генерация ключей, 

регистрация пользователей и ключей, инициализация ключей, период действия, хранение 

ключа, замена ключа, архивирование, уничтожение ключей, восстановление ключей, отмена 

ключей.  

Имитовставка – проверочная комбинация, добавляемая к сообщению для проверки 

целостности.  

Имитостойкость – способность противостоять активным атакам со стороны 

противника, целью которых является навязывание ложного или подмена передаваемого 

сообщения или хранимых данных.  

Код аутентификации – алгоритм имитозащищающего кодирования информации (как 

правило, вычисляет значение имитовставки). К кодам аутентификации предъявляются 

требования: большая сложность вычисления значения кода аутентификации для заданного 

сообщения без знания ключа; большая сложность подбора для заданного сообщения с 

известным значением кода аутентификации другого сообщения с известным значением кода 

аутентификации без знания ключа. Без знания секретного ключа вероятность успешного 

навязывания противником искаженной или ложной информации мала.  

Открытое распределение ключей (согласование ключа, выработка общего значения 

ключа) – протокол, позволяющий двум абонентам выработать общий секретный ключ путем 

обмена сообщениями по открытому каналу связи без передачи какой-либо общей секретной 

информации, распределяемой заранее. Важным преимуществом открытого распределения 

является то, что ни один из абонентов заранее не может определить значение ключа, так как 

ключ зависит от сообщений, передаваемых в процессе обмена.  

Помехоустойчивость – способность сохранять устойчивую работу при наличии помех в 

канале связи.  

Протокол – распределенный алгоритм, в котором участвуют две или более стороны, 

обменивающиеся между собой сообщениями.  

Протокол идентификации – протокол аутентификации сторон, участвующих во 

взаимодействии и не доверяющих друг другу. Различают протоколы односторонней и 

взаимной идентификации. Протоколы идентификации, как правило, основаны на известной 

обеим сторонам информации (пароли, личные идентификационные номера (PIN), ключи). В 

дополнение к протоколу идентификации могут использоваться некоторые физические 

приборы, 
с 
помощью 
которых 
и 
проводится 
идентификация 
(магнитная 
или 

интеллектуальная пластиковая карта, или прибор, генерирующий меняющиеся со временем 

пароли), а также физические параметры, составляющие неотъемлемую принадлежность 

доказывающего (подписи, отпечатки пальцев, характеристики голоса, геометрия руки и т. д.).  

Протокол криптографический – протокол, предназначенный для выполнения функций 

криптографической системы, в процессе выполнения которого стороны используют 

криптографические алгоритмы.  

Протокол распределения ключей – протокол, в результате выполнения которого 

взаимодействующие стороны (участники, группы участников) получают необходимые для 

функционирования криптографической системы ключи. Различают следующие типы 

протоколов распределения ключей: протоколы передачи (уже сгенерированных) ключей; 

протоколы (совместной) выработки общего ключа (открытое распределение ключей); схемы 

предварительного распределения ключей. В зависимости от порядка взаимодействия сторон 

Доступ онлайн
200 ₽
В корзину