- •КУРС ЛЕКЦИЙ
- •Из сказанного выше следует, что
- •Допустим, что мы уже установили справедливость соотношений
- •По формуле Байеса
- •Среднее геометрического распределения равно
- •Пусть
- •Тогда
- •Для второй суммы справедлива оценка
- •Следовательно,
- •Отсюда получаем
- •Тогда
- •Это выполняется, когда
- •Тогда справедливо следующее равенство:
- •Обозначим
- •Положим
- •Это апостериорная вероятность того, что z=a. Аналогично
- •Из определения следует, что
- •Тогда уравнение
- •Рис. 1. Схема 3-х раундов DES.
- •Отсюда, используя разложение логарифма в ряд, получим
- •Таким образом,
- •Здесь IV – инициальное значение.
- •Из этих соотношений с учетом (1) получим
- •Аналогично,
- •Откуда следует, что
- •Из соотношений (2) и (3) получим
- •Отсюда
- •Отсюда
- •Находим подходящие тексты такие, что
- •Теперь проверяем равенство
- •Тогда
- •Тогда
- •Сложив два последние равенства, получим
- •Пример: IDEA
- •4.2. Арифметика остатков
- •Заметим, что
- •Подпись RSA.
- •Затем
- •Аналогично
- •Тогда по лемме
- •Глава 1. Примеры шифров……………………………………………………. 3
- •Глава 3. Синтез криптоалгоритмов…………………………………………….67
- •4.2. Арифметика остатков………………………………………………….81
109
СОДЕРЖАНИЕ
Стр.
Введение…………………………………………………………………………2
Глава 1. Примеры шифров……………………………………………………. 3
1.1.Определение шифра, простейшие примеры………..……………….3
1.2.Стойкость шифров……………………………………………………12
Глава 2. Универсальные методы криптоанализа……………………………..16
2.1.Метод полного перебора……………………………………………..16
2.2.Аналитический метод………………………………………………...20
2.3.Метод “встреча по середине”………………………………………...24
2.4.Метод “разделяй и побеждай”………………………………………..26
2.5.Методы криптоанализа при неравновероятной гамме.
Расстояние единственности………………………………………….28
2.6.Перекрытия гаммы………………………………………………….. .34
2.7.Корреляционные атаки на поточные шифры……………………… .36
2.8.Статистические модели……………………………………………….39
2.9.Линейный криптоанализ блочных шифров………………………….41
2.10.Дифференциальный криптоанализ………………………………….50
2.11.Метод коллизий для хэш-функций………………………………….51
2.12.Анализ схем шифрования, использующих один блочный шифр многократно …………….…………………………………….55
2.13.Атака на тройной DES с помощью линейного криптоанализа…....60
2.14.Техника атаки на тройной DES, основанная на задаче о
днях рождения……………………………………………………….61
2.15.Криптоанализ режима DES, предложенного в качестве
стандарта ANSI X9.52……………………………………………….63
Глава 3. Синтез криптоалгоритмов…………………………………………….67
3.1.Синтез поточных шифров…………………………………………….67
3.2.Синхронизация поточных шифров…………………………………..70
3.3.Синтез блочных шифров……………………………………………...71
3.4.Слабости блочных шифров…………………………………………...75
3.5.Алгоритм IDEA………………………………………………………..76
Глава 4. Системы с открытым ключом………………………………………..78
4.1.Алгоритм Евклида и его сложность……………………………… …78
4.2.Арифметика остатков………………………………………………….81
4.3.Основные теоремы о вычетах…………………………………………83
4.4Квадратичные вычеты…………………………………………………85
4.5.Факторизация. Логарифмирование в конечных полях……………...89
4.6.Схема RSA……………………………………………………………...92
4.7.Атаки на RSA…………………………………………………………..94
4.8.Криптографические протоколы. Компрометация
криптопротоколов………………………………………………….…96
4.9. Система Диффи и Хеллмана …………………………………….…..101
110
4.10.Схема шифрования ElGamal……………..…………………………102
4.11.Подпись ElGamal…………………………………………………….102
4.12.DSA (DSS)……………………………………………………………103
4.13.ГОСТ 3410.94………………………………………………………...104
4.15.Схема идентификации Schnorr - Shamir……………………………104
4.16.Схема аутентификации Feige – Fiat – Shamir………………………105
Литература…………………………………………………………………….…107
Содержание .………………………………………………………………….109