Книжная полка Сохранить
Размер шрифта:
А
А
А
|  Шрифт:
Arial
Times
|  Интервал:
Стандартный
Средний
Большой
|  Цвет сайта:
Ц
Ц
Ц
Ц
Ц

Исследование криптографических методов защиты информации

Покупка
Артикул: 803785.01.99
Доступ онлайн
1 000 ₽
В корзину
Изложены основные теоретические положения и практические приемы криптографических преобразований сообщений в информационно-телекоммуникационных системах. Рассмотрены такие преобразования, как шифрация, защита и аутентификация информации, стеганографические приемы сокрытия передачи сообщений и методы идентификации объектов информационного взаимодействия. Для студентов, обучающихся в МГТУ им. Н. Э. Баумана по программе специалитета по направлению подготовки «Информационная безопасность» и изучающих раздел дисциплины «Основы криптографических методов защиты информации».
Куприянов, А. И. Исследование криптографических методов защиты информации : учебное пособие / А. И. Куприянов, В. Ф. Макаров. - Москва : МГТУ им. Баумана, 2019. - 110 с. - ISBN 978-5-7038-5059-6. - Текст : электронный. - URL: https://znanium.com/catalog/product/2010616 (дата обращения: 20.04.2024). – Режим доступа: по подписке.
Фрагмент текстового слоя документа размещен для индексирующих роботов. Для полноценной работы с документом, пожалуйста, перейдите в ридер.
А.И. Куприянов, В.Ф. Макаров 

Исследование 
криптографических методов 
защиты информации

Учебное пособие

Федеральное государственное бюджетное  
образовательное учреждение высшего образования  
«Московский государственный технический университет имени Н.Э. Баумана  
(национальный исследовательский университет)»

ISBN 978-5-7038-5059-6 

УДК 519.5+681.325.3(075.8)
ББК 32.973.202-018.2 
 
К92 

Издание доступно в электронном виде по адресу
ebooks.bmstu.press/catalog/274/book2082.html

Факультет «Информатика и системы управления»
Кафедра «Защита информации»

Рекомендовано Научно-методическим советом  
МГТУ им. Н.Э. Баумана в качестве учебного пособия 

Рецензент 
профессор МАИ Р.Б. Мазепа 

© МГТУ им. Н.Э. Баумана, 2019
© Оформление. Издательство  
 
МГТУ им. Н.Э. Баумана, 2019 

 
Куприянов, А. И.

К92 
 
Исследование криптографических методов защиты информации : 

учебное пособие / А. И. Куприянов, В. Ф. Макаров. — Москва : Издатель-
ство МГТУ им. Н. Э. Баумана, 2019. — 109, [1] с. : ил. 

ISBN 978-5-7038-5059-6 

Изложены основные теоретические положения и практические приемы 
криптографических преобразований сообщений в информационно-телекоммуни-
кационных системах. Рассмотрены такие преобразования, как шифрация, защита 
и аутентификация информации, стеганографические приемы сокрытия передачи 
сообщений и методы идентификации объектов информационного взаимодействия.
Для студентов, обучающихся в МГТУ им. Н.Э. Баумана по программе специа-
литета по направлению подготовки «Информационная безопасность» и изучающих 
раздел дисциплины «Основы криптографических методов защиты информации».

УДК 519.5+681.325.3(075.8)
ББК 32.973.202-018.2

Предисловие

Учебное пособие предназначено для самостоятельной проработки сту-
дентами раздела «Основы криптографических методов защиты информа-
ции», дисциплины «Криптографические методы защиты информации», 
входящей в образовательную программу специалитета по направлению под-
готовки 10.00.00 «Информационная безопасность».

Цели изучения этого раздела — базовая подготовка по криптографии, 

необходимая для успешного освоения специальных дисциплин, и развитие 
следующих компетенций: 
•• способности выявлять естественно-научную сущность проблем защи-
ты информации при создании и использовании криптографических средств 
в составе информационных систем и применять соответствующий физи-
ко-математический аппарат для их формализации, анализа и выработки ре-
шения;
•• способности применять математический аппарат, в том числе с ис-
пользованием вычислительной техники, для решения профессиональных 
задач;
•• способности применять математический аппарат, в том числе с ис-
пользованием вычислительной техники, для решения профессиональных 
задач обеспечения информационной безопасности информационных си-
стем, применяющих радиоэлектронные подсистемы и устройства;
•• способности использовать математическое моделирование при прове-
дении научных исследований. 
Задачами пособия являются: 
•• формирование системы фундаментальных понятий, идей и методов 

в области теории и техники криптографических методов защиты информа-
ции в информационных телекоммуникационных системах;
•• формирование представлений о математических моделях основных 
классов и областей применения криптографических методов защиты ин-
формации. 
Изложение материала учебного пособия предполагает предварительное 
освоение следующих дисциплин учебного плана:
1. Линейная алгебра. 
2. Математический анализ.
3. Математические основы теории информационных систем.
4. Теория вероятностей и математическая статистика.
5. Физика.
6. Информатика.
7. Объектно-ориентированное программирование.

Предисловие

7. Информатика.
8. Основы радиотехники.
В результате освоения материала, представленного в данном пособии, 
студент будет подготовлен для изучения следующих дисциплин учебного 
плана: 
1. Теоретические основы технических разведок. 
2. Защита информации от утечек по техническим каналам. 
3. Противодействие техническим разведкам. 
4. Специальные информационные технологии. 
5. Защита информации от несанкционированного доступа. 
6. Правовое обеспечение информационной безопасности. 
Каждый раздел пособия завершается списком контрольных вопросов, 
которые необходимо проработать самостоятельно, поскольку аналогичные 
задания будут предложены при текущем контроле усвоения дисциплины. 

Основные сокращения 

ААА 
— аутентификация, авторизация, администрирование
ЕИТКС 
— единая информационно-телекоммуникационная система
НОД 
— наибольший общий делитель
НОК 
— наименьшее общее кратное
ПСП 
— псевдослучайная последовательность
ЭЦП 
— электронная цифровая подпись
DES 
— Data Encryption Standard
DSA 
— Digital Signature Algorithm
EGSA 
— El Gamal Signature Algorithm (алгоритм Эль Гамаля)
IDEA 
— International Data Encryption Algorithm (Международный 

 
цифровой криптографический алгоритм)
RSA 
— Rivest, Shamir и Adleman (алгоритм Риверста, Шамира, 

 
Альдемана)
UNICODE — универсальная система кодирования

Введение

Наука о методах обеспечения конфиденциальности и аутентичности сообщений 
называется криптографией. В результате криптографического преобразования 
исходное открытое сообщение (открытый текст) преобразуется 
в криптограмму (шифротекст, или шифровку). Открытый текст может быть 
потоком битов, текстовым файлом, цифровым изображением, оцифрованным 
звуком, вообще любым набором символов. Для информационно-телекоммуникационной 
системы или сети — это просто двоичные данные. 
Открытый текст может быть создан для хранения или передачи. В любом 
случае открытый текст содержит сообщение, которое должно быть закодировано 
и/или зашифровано.

Исходное сообщение — открытый текст С, преобразуемый в криптограмму 
Ш в результате применения к нему функции шифрования Е. Шиф-
ротекст Ш — двоичные данные, иногда того же размера, что и С, иногда 
больше. Если шифрование сопровождается сжатием, то Ш может быть 
меньше чем С. Однако само шифрование не обеспечивает сжатие инфор-
мации. Функция шифрования E действует на С, создавая Ш, или в матема-
тической записи 

E (С) = Ш.

В обратном процессе функция дешифрования E–1 действует на Ш, вос-
станавливая С:

E–1(Ш) = С.

Поскольку смыслом шифрования и последующего дешифрования сооб-
щения является восстановление первоначального открытого текста, должно 
выполняться следующее равенство:

E–1(E(Ш)) = С.

Кроме обеспечения конфиденциальности криптография часто исполь-
зуется для других функций, к которым относятся: 
•• проверка подлинности. Получатель сообщения может проверить его 
источник, злоумышленник не сможет замаскироваться под кого-либо;
•• целостность. Получатель сообщения может проверить, не было ли со-
общение изменено в процессе доставки, злоумышленник не сможет подме-
нить правильное сообщение ложным; 
•• неотрицание авторства. Отправитель не сможет ложно отрицать от-
правку сообщения.

Введение

Существуют жизненно важные требования к общению в информацион-
ных сетях, — требования аутентификации, т. е. доказательства подлинности 
сообщения, документа, авторства. 
Криптографический алгоритм, также называемый шифром, представля-
ет собой математическую функцию, используемую для шифрования и де-
шифрования. 
Если безопасность алгоритма основана на сохранении самого алгоритма 

в тайне — это ограниченный алгоритм. Ограниченные алгоритмы представ-
ляют только исторический интерес, они совершенно не соответствуют со-
временным стандартам. Большая или изменяющаяся группа пользователей 
не может применять такие алгоритмы, так как всякий раз, когда пользо-
ватель покидает группу, ее члены должны переходить на другой алгоритм. 
Алгоритм должен быть заменен и в том случае, если кто-нибудь извне узнает 
секрет.
Главный недостаток ограниченных алгоритмов заключается в том, что 
они не допускают качественного контроля или стандартизации. У каждой 
группы пользователей должен быть свой, уникальный алгоритм. Такие груп-
пы не могут применять открытые аппаратные или программные продукты.
Несмотря на этот недостаток, ограниченные алгоритмы необычайно 
популярны для приложений с низким уровнем безопасности. Пользователи 
либо не понимают проблем, связанных с безопасностью своих систем, либо 
не заботятся о них.

Современная криптография решает эти проблемы с помощью ключа K. 
Такой ключ может быть любым значением, выбранным из большого мно-
жества. 
Для некоторых алгоритмов при шифровании и дешифровании исполь-
зуются различные ключи: ключ шифрования K1 и ключ дешифрования K2. 
Безопасность информации, базирующаяся на применении таких алго-

ритмов, полностью основана на ключах, а не на деталях алгоритмов. Это озна-
чает, что алгоритм может быть опубликован и проанализирован. Продукты, 
использующие этот алгоритм, могут широко тиражироваться. Не имеет зна-
чения, что злоумышленнику известен ваш алгоритм: если ему не известен 
конкретный ключ, то он не сможет прочесть шифрованные сообщения.
Существует два основных типа алгоритмов, основанных на ключах: сим-
метричные и с открытым ключом. 
В симметричных алгоритмах, иногда называемых одноключевыми алго-
ритмами или алгоритмами с секретным ключом, ключ шифрования может 
быть определен по ключу дешифрования, и наоборот. Безопасность одно-
ключевого алгоритма определяется ключом. Раскрытие ключа означает, что 
кто угодно сможет шифровать и дешифровать сообщения. Пока передавае-
мые сообщения должны быть тайными, ключ должен храниться в секрете. 
Симметричные алгоритмы делятся на две категории. Одни алгоритмы 
обрабатывают открытый текст побитно (иногда побайтно), они называют-
ся потоковыми алгоритмами или потоковыми шифрами. Другие работают 
с группами символов открытого текста. Группы битов называются блоками, 
а алгоритмы — блочными алгоритмами или блочными шифрами. Для ал-
горитмов, используемых в компьютерных модемах, типичный размер блока 

Введение

составляет 64 бит — достаточно большое значение, чтобы помешать анализу, 
и достаточно небольшое и удобное для выполнения вычислений. До появ-
ления компьютеров алгоритмы обычно обрабатывали открытый текст по-
символьно. Такой вариант может рассматриваться как потоковый алгоритм, 
обрабатывающий поток символов.
Алгоритмы с открытым ключом (иначе называемые асимметричными 
алгоритмами) работают таким образом, что ключ, используемый для шиф-
рования, отличается от ключа дешифрования. Более того, ключ дешифрова-
ния не может быть (по крайней мере, в течение разумного интервала време-
ни, с использованием ограниченного вычислительного ресурса) рассчитан 
по ключу шифрования. Ключ шифрования может быть открытым, т. е. кто 
угодно может использовать его для криптографического преобразования 
сообщения, но только конкретный абонент информационной системы или 
сети с соответствующим ключом дешифрования может расшифровать со-
общение. В этих системах ключ шифрования часто называется открытым 
ключом, а ключ дешифрования — закрытым. Закрытый ключ иногда назы-
вается секретным. 
До появления компьютеров криптография состояла из алгоритмов на 
символьной основе. Различные криптографические алгоритмы либо заме-
няли одни символы другими, либо переставляли символы. Лучшие алгорит-
мы делали то и другое и по многу раз. В настоящее время в криптографии 
произошли довольно значительные изменения. Изменененные алгоритмы 
стали работать с битами, а не с символами. Большинство хороших крипто-
графических алгоритмов и в наше время комбинирует подстановки и перестановки.

Современные методы и алгоритмы криптографических преобразований 
предусматривают использование компьютеров. Существует множество компьютерных 
алгоритмов. Следующие три используются чаще других. К ним 
относятся: 
1) одноключевые алгоритмы (в РФ — ГОСТ 28147–89, в США — DES, 
в Европе — IDEA. Это симметричные алгоритмы, использующие один и тот 
же ключ для шифрования и дешифрования;
2) RSA (назван в честь создателей — Ривеста (Rivest), Шамира (Sharnir) 
и Эдлмана (Adleman)) — самый популярный алгоритм с открытым ключом. 
Применяется и для шифрования, и для формирования цифровой подписи;
3) DSA — алгоритм цифровой подписи, используемый как часть стандарта 
цифровой подписи. Это другой алгоритм с открытым ключом. Он 
применяется только для цифровой подписи и не может быть использован 
для шифрования.
Кроме алгоритмов, служащих для скрытия содержания сообщений, 
циркулирующих в информационно-телекоммуникационных сетях и компьютерных 
средах, в этом пособии рассматриваются методы и алгоритмы, 
маскирующие сам факт передачи сообщения. Это стеганографические  
методы.
Стеганография служит для передачи секретов в других сообщениях так, 
что скрыто само существование секрета. Исторически приемы стеганографии 
включали: невидимые чернила; не видимые невооруженным глазом по-

Введение

метки у букв; плохо заметные различия в написании букв; пометки карандашом 
машинописных символов; решетки, покрывающие большую часть 
сообщения, кроме нескольких символов, и т. п. В настоящее время начали 
прятать секреты в графических изображениях, заменяя младший значащий 
бит изображения битом сообщения. Графическое изображение при этом изменяется 
совсем незаметно — большинство графических стандартов определяют 
больше цветовых градаций, чем способен различить человеческий 
глаз. 
Криптосистемы, рассматриваемые в пособии, складываются из двух более 
или менее самостоятельных составляющих: криптоалгоритмов и крипто-
протоколов.
Криптография решает задачи обеспечения секретности, проверки целостности 
и подлинности сообщений. Эти задачи решаются при использовании 
криптоалгоритмов. Но сами по себе алгоритмы не могут решить 
перечисленные задачи. 
Важны правила обращения с алгоритмами, т. е. криптографические про-
токолы.
Протокол — это порядок действий, предпринимаемых двумя или более 
сторонами, предназначенный для решения определенной задачи. Порядок 
действий означает, что протокол выполняется в определенной последовательности, 
с начала до конца. Каждое действие должно выполняться в свою 
очередь и только после окончания предыдущего. Словосочетание «предпринимаемых 
двумя или более сторонами» означает, что для реализации протокола 
требуются, по крайней мере, два субъекта. Один человек не сможет 
реализовать протокол. Человек в одиночку может выполнить некоторые действия, 
решая задачу, но эти действия не подпадают под определение и смысл 
понятия протокола. Наконец, выражение «предназначенный для решения 
определенной задачи» говорит о том, что протокол должен приводить к какому-
то результату. У протоколов есть также и другие характеристики: 
1) каждый участник протокола должен знать протокол и последовательность 
составляющих его действий;
2) каждый участник протокола должен согласиться следовать протоколу;

3) протокол должен быть непротиворечивым, каждое действие должно 
быть определено так, чтобы исключить неправильное непонимание;
4) протокол должен быть полным, каждой возможной ситуации должно 
соответствовать определенное действие. 
Каждый протокол организован как некоторый порядок действий. Выполнение 
протокола происходит по действиям, линейно, пока не будет 
команды перейти к следующему действию. Каждое действие включает, по 
крайней мере, одно из двух: вычисления, выполняемые одной или несколькими 
сторонами, или сообщения, которыми обмениваются стороны.
Криптографический протокол — это протокол, использующий криптографию. 
Однако предназначение криптопротокола выходит за рамки простой 
безопасности. Участники криптопротокола могут захотеть поделиться 
секретом друг с другом, совместно генерировать случайную последовательность, 
подтвердить друг другу свою подлинность или подписать контракт 

Введение

в один и тот же момент времени. Криптопротокол служит для предотвращения 
или обнаружения негативных и деструктивных воздействий.
В предлагаемом пособии рассматриваются теоретические основания 
и практические приемы применения криптосистем — перечисленных выше 
криптоалгоритмов и криптопротоколов. Рассмотрение дополняется инструкциями 
для проведения экспериментов на моделях криптосистем, реализующих 
соответствующие алгоритмы.

Контрольные вопросы

1. Для каких целей используются криптографические методы преобразования 
информации?
2. Какие криптоалгоритмы называются ограниченными и почему?
3. Почему современные криптоалгоритмы не хранятся в тайне?
4. На какие основные классы делят криптоалгоритмы? Каков признак 
классификации? В чем сходство и различие криптоалгоритмов двух основных 
классов? 
5. Какие цели защиты информации достигаются применением стегано-
графических методов? 

Доступ онлайн
1 000 ₽
В корзину