Kryptografi træning. Kryptografi og maskinlæring

Kode - fr. chiffre - nummer; fra arabisk ifr - nul. Professionen er velegnet til dig, der interesserer sig for matematik og datalogi (se valg af erhverv ud fra interesse for skolefag).

Kryptografi er hemmelig skrift. fra græsk Kryptos - hemmelig og grafo - skrivning) hemmelig skrivning.

Funktioner af erhvervet

Hvorfor er information krypteret? Så det ikke tilfalder fjenden. Dette gælder naturligvis ikke for alle oplysninger, men kun for virkelig vigtige og hemmelige oplysninger. Chifferen bruges, når information skal overføres til dine egne folk, men der er stor sandsynlighed for, at den falder i de forkerte hænder. Det skal beskyttes, for eksempel når det transmitteres via radio eller e-mail. En anden mulighed: oplysningerne gemmes i en hemmelig database, men den er stadig krypteret i tilfælde af, at hackere bryder ind. "Nøglen" til chifferen er kun tilgængelig for dem, der er indviet i hemmeligheden. Oplysningerne kan være militære eller diplomatiske og relatere til regeringens efterretningstjenester. Eller det kan tilhøre en kommerciel struktur.

MED militær information militære kodebrydere virker; hvis det drejer sig om international efterretning og kontraspionage, er det FSB-officers sag. I kommercielle strukturer varetages dette af medarbejdere i.

Nogle gange er kryptering ganske simpel: ved at bruge et symbol, et ord eller en sætning kan du advare om en begivenhed. Alle husker det berømte svigt af Stirlitz' kontakt i det sikre hus. Så var professor Pleischner ikke opmærksom på den udstillede urtepotte i vinduet - en advarsel om, at fremmødet var slået fejl, og der var ingen grund til at gå derhen.

Men ægte, professionel kryptering er ikke begrænset til ét symbol. Det er et system af skilte, der ejes af både den afsendende og den modtagende part. "Alex to Eustace..." - fra samme film om Stirlitz husker mange, hvordan kryptering kan se ud.

En almindelig kryptograf udvikler som regel ikke en chiffer på egen hånd, men ved, hvordan man bruger den. I det væsentlige spiller han rollen som en operatør: han modtager chifferteksten og dekrypterer den ved hjælp af "nøglen". Eller omvendt, den krypterer for yderligere transmission. Hver gang en besked sendes, bruges en ny chiffer. En almindelig kryptograf tager det fra en speciel krypteringspude, som er omhyggeligt beskyttet mod udefrakommende.

Kryptografer er engageret i udviklingen af ​​krypteringssystemer og krypteringsprogrammer. Dette job kræver høje kvalifikationer. Det samme gælder for en kryptoanalytikers arbejde, en specialist i at bryde koder. Navnene på nogle kryptografer og udviklere af sikkerhedssoftware er almindeligt kendte. Blandt dem er Evgeniy Kaspersky, der dimitterede fra teknisk fakultet Higher Red Banner School of the KGB (nu Institute of Cryptography, Communications and Informatics of the Academy of the FSB of Russia).

Ulemperne ved at være kryptograf omfatter øget hemmeligholdelse. Hvis en kryptograf får adgang til alvorlige hemmeligheder af national betydning, har han ikke ret til at tale om sit arbejde med nogen, heller ikke om navnet på hans speciale og i hvilken struktur han arbejder. Efterretningstjenesternes succes (eller fiasko) kan afhænge af hans evne til at forblive tavs, såvel som af hans kvalifikationsniveau. Hvis en kryptograf tjener i hæren, kan han i flere år efter tjenesten ikke rejse til udlandet.

Kommercielle oplysninger er også meget hemmelige. I kommercielle strukturer bliver dette minus til et plus: selv almindelige kryptografer i har meget høje lønninger.

Arbejdsplads

En kryptograf kan arbejde i it-tjenester eller i virksomheder. Militære kryptografer og systemkryptografer føderal sikkerhed- Det er signalmænd. De er i tjeneste for de relevante strukturer i Forsvarsministeriet eller FSB.

Vigtige egenskaber

Til succesfuldt arbejde Vedholdenhed, koncentrationsevne og matematiske evner er påkrævet.

Viden og færdigheder

En kryptograf skal kunne bruge ciphers til at dechifrere og dechifrere information. For at udvikle metoder til kryptering af information kræves seriøs viden inden for matematik og programmering.

Hvor underviser de

Kryptografspecialet kan fås i Hæren. For eksempel under værnepligtig tjeneste, hvis du er heldig, kan du komme ind på en krypteringsskole på en militærskole. Chancen øges, hvis du har et diplom fra en kommunikationshøjskole.

Du kan gå til studiet på egen hånd.

Universiteter

Krasnodar højere militærskole opkaldt efter hærgeneral S.M. Shtemenko (KVVU opkaldt efter Shtemenko)

Specialitet: "Omfattende beskyttelse af informationsobjekter."

Kvalifikation "Informationssikkerhedsspecialist".

Institut for Kryptografi, Kommunikation og Informatik (ICSI) ved Akademiet for FSB i Rusland

Specialitet "Kryptografi"

For at arbejde i erhvervslivet skal du have en videregående uddannelse inden for IT.

Blandt de bedste civile universiteter:

Moscow State Technical University opkaldt efter. N.E. Bauman (MSTU opkaldt efter Bauman)

Leono 23. april 2017 kl. 15.17

Introduktion til kryptografi og kryptering, første del. Foredrag i Yandex

  • Yandex virksomhedsblog,
  • Algoritmer,
  • Informationssikkerhed ,
  • Kryptografi

For straks at forstå materialer om offentlig nøgleinfrastruktur, netværkssikkerhed og HTTPS skal du kende det grundlæggende i kryptografisk teori. En af de hurtigste måder at lære dem på er at se eller læse et foredrag af Vladimir Ivanov. Vladimir er en velkendt specialist i netværk og deres beskyttelsessystemer. Han i lang tid arbejdede hos Yandex, var en af ​​lederne af vores driftsafdeling.


Det er første gang, vi udgiver dette foredrag sammen med en transskription. Lad os starte med den første del. Under klippet finder du tekst og en del af slides.


Jeg holdt engang forelæsninger om kryptografi på Moscow State University, og de tog mig seks måneder. Jeg vil prøve at fortælle dig alt om to en halv time. Jeg har aldrig gjort det her. Så lad os prøve det.

Hvem forstår, hvad DES er? AES? TLS? Binomial kortlægning?

Vi vil forsøge at tale i generelle vendinger, fordi det er vanskeligt og dybdegående at analysere: Der er lidt tid, og den grundlæggende forberedelse skal være ret omfattende. Vi vil operere generelle begreber, ret overfladisk.

Vi vil tale om, hvad kryptografiske primitiver er, simple ting, som mere komplekse ting, protokoller, senere kan bygges ud fra.

Vi vil tale om tre primitiver: symmetrisk kryptering, meddelelsesgodkendelse og asymmetrisk kryptering. Mange protokoller vokser fra dem.

I dag vil vi forsøge at tale lidt om, hvordan nøgler genereres. Lad os generelt tale om, hvordan man sender en sikker besked ved hjælp af de krypto-primitiver, som vi har fra en bruger til en anden.

Når folk taler om krypto generelt, er der flere grundlæggende principper. En af dem er Kerkhoffs-princippet, som siger, at open source i kryptografi er meget vigtigt. Mere præcist giver det generel viden om design af protokoller. Betydningen er meget enkel: kryptografiske algoritmer, der bruges i et bestemt system, bør ikke være en hemmelighed, der sikrer dets stabilitet. Ideelt set er det nødvendigt at bygge systemer, så deres kryptografiske side er fuldstændig kendt af angriberen, og den eneste hemmelighed er den kryptografiske nøgle, der bruges i dette system.

Moderne og kommercielt tilgængelige krypteringssystemer - alle eller de fleste eller de bedste af dem - er bygget af komponenter, hvis design og funktionsprincipper er velkendte. Den eneste hemmelige ting ved dem er krypteringsnøglen. Der er kun én væsentlig undtagelse, som jeg kender til - et sæt hemmelige kryptografiske protokoller til alle slags statslige organisationer. I USA hedder det NSA suite B, men i Rusland er det alle mulige mærkelige hemmelige krypteringsalgoritmer, der til en vis grad bruges af militære og statslige organer.

Jeg vil ikke sige, at sådanne algoritmer giver dem stor fordel, bortset fra at det er lidt ligesom atomfysik. Du kan prøve at forstå designet af protokollen for at forstå tankeretningen hos de mennesker, der har udviklet den, og på en eller anden måde overhale den anden side. Jeg ved ikke, hvor relevant dette princip er efter nutidens standarder, men folk, der ved mere om dette end jeg, gør netop det.

I hver kommerciel protokol, du støder på, er situationen anderledes. Det bruges overalt åbent system, alle overholder dette princip.

Den første kryptografiske primitiv er symmetriske cifre.


De er meget simple. Vi har en form for algoritme, hvis input er klartekst og noget, der kaldes en nøgle, en slags værdi. Outputtet er en krypteret besked. Når vi vil dekryptere det, er det vigtigt, at vi tager den samme krypteringsnøgle. Og ved at anvende det på en anden algoritme, dekrypteringsalgoritmen, får vi vores klartekst tilbage fra chifferteksten.


Hvad er de vigtige nuancer her? I de fleste almindelige symmetriske krypteringsalgoritmer, du støder på, er størrelsen af ​​chifferteksten altid lig med størrelsen af ​​almindelig tekst. Moderne krypteringsalgoritmer fungerer på nøglestørrelser. Størrelsen af ​​nøgler måles i bits. Den moderne størrelse er fra 128 til 256 bit for symmetriske krypteringsalgoritmer. Vi taler om resten, inklusive blokstørrelse, senere.


Historisk set, i det formodede 4. århundrede f.Kr., var der to metoder til chifferdesign: substitutions- og permutations-cifre. Substitutionscifre er en algoritme, hvor de i de dage erstattede et bogstav i en besked med et andet efter et eller andet princip. En simpel substitutions-chiffer er baseret på en tabel: vi tager en tabel, hvor der står, at vi ændrer A til Z, B til S osv. Så krypterer vi ved hjælp af denne tabel, og dekrypterer ved hjælp af den.

Med hensyn til nøglestørrelse, hvor meget tror du, det er? kompleks algoritme? Hvor mange nøglemuligheder er der? Faktoriel rækkefølge af alfabetets længde. Vi tager bordet. Hvordan bygger vi det? Lad os sige, at der er en tabel på 26 tegn. Vi kan erstatte bogstavet A med enhver af dem, bogstavet B med en hvilken som helst af de resterende 25, C med en hvilken som helst af de resterende 24... Vi får 26*25*24*... - det vil sige fakultetet på 26 Faktoriel af dimensionen af ​​alfabetet.

Hvis vi tager log 2 26!, bliver det meget. Jeg tror, ​​at du helt sikkert vil få omkring 100 bits nøglelængde eller endnu mere. Det viste sig, at fra synspunktet om en formel repræsentation af styrke, er den specificerede krypteringsalgoritme ganske god. 100 bit er acceptabelt. På samme tid så alle, sandsynligvis i barndommen eller ungdommen, når de stod over for kodninger, at sådanne algoritmer var trivielle at dechifrere. Der er ingen problemer med dekryptering.

I lang tid var der alle mulige substitutionsalgoritmer i forskellige konstruktioner. En af dem, endnu mere primitiv, er Cæsar-chifferet, hvor bordet ikke er dannet af en tilfældig permutation af symboler, men af ​​en forskydning med tre symboler: A skifter til D, B til E osv. Det er tydeligt, at Cæsar-chiffer sammen med alle dens varianter kan ordnes meget let: I modsætning til tabelsubstitution har Cæsar-nøglen kun 25 muligheder med 26 bogstaver i alfabetet - ikke medregnet den trivielle kryptering i sig selv. Og det kan bare ordnes med rå magt. Der er en vis kompleksitet her.

Hvorfor er chifferen til tabelsubstitution så enkel? Hvor opstår problemet, hvor vi nemt, selv uden at vide noget om kryptografi, kan dekryptere en tabelsubstitution? Det er et spørgsmål om frekvensanalyse. Der er de mest almindelige bogstaver - nogle I eller E. Deres udbredelse er stor, vokaler er meget mere almindelige end konsonanter, og der er negative par, der aldrig findes i naturlige sprog - noget som bb. Jeg gav endda eleverne til opgave at lave en automatiskr, og i princippet lykkedes det for mange.

Hvad er problemet? Det er nødvendigt at forvrænge statistikken over brevfordelingen, så almindelige bogstaver ikke skinner så stærkt i den krypterede tekst. En indlysende måde: Lad os kryptere de hyppigst forekommende bogstaver ikke i ét tegn, men i fem forskellige, for eksempel. Hvis et bogstav i gennemsnit forekommer fem gange oftere, så lad os skiftes til - først krypterer vi det første tegn, derefter det andet, det tredje osv. Dernæst får vi en kortlægning af bogstaver ikke 1 til 1, men betinget , 26 k 50. Statistik vil således blive overtrådt. Her er det første eksempel på en polyalfabetisk chiffer, der på en eller anden måde virkede. Der er dog en del problemer med det, og vigtigst af alt er det meget ubelejligt at arbejde med bordet.

Vi tager ordet VASYA som nøglen. Vi tager beskeden MASHA. Lad os bruge Cæsar-chifferet, men tæller fra disse bogstaver. For eksempel er B det tredje bogstav i alfabetet. Vi skal flytte det tilsvarende bogstav i klarteksten med tre bogstaver. M skifter til P. A til A. Ш - med 16, lad os hoppe over bogstavet A, vi får, betinget, D. Jeg vil skifte A til Y. PADDYA.

Hvad er praktisk ved den resulterende chiffer? Der var to identiske bogstaver, men som et resultat blev de krypteret til forskellige. Det er fedt, fordi det slører statistikkerne. Metoden fungerede godt, indtil man et sted i det 19. århundrede, for nylig på baggrund af kryptografiens historie, fandt ud af, hvordan man kunne bryde den. Hvis du ser på en besked på flere dusin ord, og nøglen er ret kort, så ligner hele strukturen flere Cæsar-cifre. Vi siger: okay, lad os betragte hvert fjerde bogstav - det første, femte, niende - som et Cæsar-chiffer. Og lad os se efter statistiske mønstre blandt dem. Vi finder dem helt sikkert. Så tager vi den anden, sjette, tiende og så videre. Vi finder den igen. Dette vil gendanne nøglen. Det eneste problem er at finde ud af, hvor lang den er. Det er ikke særlig svært, men hvor lang tid kan det være? Nå, 4, godt, 10 tegn. At gå igennem 6 muligheder fra 4 til 10 er ikke særlig svært. Et simpelt angreb - det var tilgængeligt uden computere, bare med en kuglepen og et stykke papir.

Hvordan laver man en ubrydelig chiffer fra denne ting? Tag tasten tekststørrelse. En karakter ved navn Claude Shannon i det tyvende århundrede, i 1946, skrev det klassiske første værk om kryptografi som en gren af ​​matematikken, hvor han formulerede et teorem. Nøglens længde er lig med længden af ​​beskeden - han brugte XOR i stedet for at tilføje modulo svarende til længden af ​​alfabetet, men i denne situation er dette ikke særlig vigtigt. Nøglen genereres tilfældigt, er en sekvens af tilfældige bit, og outputtet vil også være en tilfældig sekvens af bit. Sætning: hvis vi har sådan en nøgle, så er et sådant design absolut stabilt. Beviset er ikke særlig kompliceret, men jeg vil ikke tale om det nu.

Det vigtige er, at det er muligt at skabe en ubrydelig chiffer, men den har ulemper. For det første skal nøglen være helt tilfældig. For det andet bør det aldrig genbruges. For det tredje skal nøglens længde være lig med meddelelsens længde. Hvorfor kan du ikke bruge den samme nøgle til at kryptere forskellige beskeder? For ved at opsnappe denne nøgle næste gang, vil det være muligt at dekryptere alle beskeder? Ingen. Vil Cæsar-chifferet være synligt i de første tegn? Jeg forstår det ikke rigtigt. Det lader ikke til.

Lad os tage to beskeder: MASHA, krypteret med nøglen VASYA, og et andet ord, som også havde nøglen VASYA - VERA. Vi får noget som dette: ZESHA. Lad os tilføje de to modtagne beskeder, og så de to nøgler gensidigt slettes. Som et resultat får vi kun forskellen mellem en meningsfuld chiffertekst og en meningsfuld chiffertekst. Dette gøres mere bekvemt med XOR end med addition langs alfabetets længde, men der er praktisk talt ingen forskel.

Hvis vi får forskellen på to meningsfulde chiffertekster, så bliver det som regel meget nemmere, da naturlige sprogtekster har høj redundans. Ofte kan vi gætte, hvad der sker, ved at lave forskellige antagelser og hypoteser. Og det vigtigste er, at hver korrekt hypotese vil afsløre et stykke af nøglen for os, og derfor stykker af to chiffertekster. Sådan noget. Derfor er det slemt.

Ud over substitutionscifre var der også permutationscifre. Alt er også ret simpelt med dem. Vi tager VASYAI-meddelelsen, skriver den i en blok af en vis længde, for eksempel i DIDOM, og læser resultatet på samme måde.

Ikke Gud ved hvad det er for noget. Hvordan man bryde det er også klart - vi vil gennemgå alle mulige permutationer. Dem er der ikke ret mange af her. Vi tager længden af ​​blokken, vælger den og genopretter den.

Til næste iteration blev følgende metode valgt: lad os tage alt det samme, og skrive en eller anden nøgle ovenpå - SIMON. Lad os omarrangere kolonnerne, så bogstaverne er i alfabetisk rækkefølge. Som et resultat får vi en ny permutation med nøgle. Det er allerede meget bedre end det gamle, da antallet af permutationer er meget større, og det er ikke altid let at vælge det.

Enhver moderne chiffer på den ene eller anden måde er baseret på disse to principper - substitution og permutation. I dag er deres brug meget mere kompleks, men selve de grundlæggende principper forbliver de samme.


Hvis vi taler om moderne cifre, er de opdelt i to kategorier: stream og blok. Strømchifferet er designet på en sådan måde, at det faktisk er en generator tilfældige tal, hvis output vi tilføjer modulo 2, "xorim," med vores chiffertekst, som du kan se på mit slide. Tidligere sagde jeg: hvis længden af ​​den resulterende nøglestrøm - også kendt som nøglen - er absolut tilfældig, aldrig genbrugt, og dens længde er lig med længden af ​​meddelelsen, så har vi en absolut stærk chiffer, der ikke kan brydes.

Spørgsmålet opstår: hvordan genererer man en tilfældig, lang og evig nøgle til sådan en chiffer? Hvordan fungerer stream-cifre generelt? De er i det væsentlige en generator af tilfældige tal baseret på en vis frøværdi. Startværdien er chiffernøglen, svaret.

Der er en interessant undtagelse til denne historie - krypteringspuder. Dette er en rigtig spionhistorie om ægte spionage. Nogle mennesker, der har brug for absolut stabil kommunikation, genererer tilfældige tal - for eksempel ved bogstaveligt at kaste en terning eller bogstaveligt talt at trække kugler fra en tromme, som i lotto. Opret to ark, hvor disse tilfældige tal udskrives. Det ene ark gives til modtageren, og det andet efterlades hos afsenderen. Når de vil kommunikere, bruger de denne strøm af tilfældige tal som en nøglestrøm. Nej, historien er ikke hentet fra en meget fjern fortid. Jeg har en rigtig radioaflytning fra 15. oktober 2014: 7 2 6, 7 2 6, 7 2 6. Dette er kaldesignalet. 4 8 3, 4 8 3, 4 8 3. Dette er kodetastaturets nummer. 5 0, 5 0, 5 0. Dette er antallet af ord. 8 4 4 7 9 8 4 4 7 9 2 0 5 1 4 2 0 5 1 4 osv. 50 sådanne nummergrupper. Jeg ved ikke, hvor, et sted ikke i Rusland, en person sad med en pen og blyant ved en almindelig radio og skrev disse tal ned. Efter at have skrevet dem ned, tog han en lignende ting ud, tilføjede dem modulo 10 og modtog sin besked. Det virker med andre ord faktisk, og sådan en besked kan ikke hackes. Hvis der virkelig blev genereret gode tilfældige tal, og han efterfølgende brændte stykket papir med nøglen, så er der overhovedet ingen måde at hacke det på.

Men der er en del problemer her. Den første er, hvordan man genererer rigtig gode tilfældige tal. Verden omkring os er deterministisk, og hvis vi taler om computere, er de fuldstændig deterministiske.

For det andet, at levere nøgler af denne størrelse... hvis vi taler om at sende beskeder fra 55 digitale grupper, så er det ikke særlig svært at gøre dette, men at overføre flere gigabyte tekst er allerede et alvorligt problem. Derfor har vi brug for nogle algoritmer, der i det væsentlige genererer pseudo-tilfældige tal baseret på nogle små frø, og som kan bruges som sådanne streaming-algoritmer.


Den mest historisk almindelige algoritme af denne art kaldes RC4. Det blev udviklet af Ron Rivest for omkring 25 år siden og blev aktivt brugt i meget lang tid, var den mest almindelige algoritme for TLS, af alle dens forskellige muligheder, inklusive HTTPS. Men på det seneste er RC4 begyndt at vise sin alder. Der er en række angreb for ham. Det bruges aktivt i WEP. Der var et godt foredrag af Anton, en historie der viser: dårlig brug af en krypteringsalgoritme, der er anstændig selv efter nutidens standarder, fører til, at hele systemet kompromitteres.

RC4 er ikke kompliceret. Diasset beskriver hans arbejde i sin helhed. Der er en intern bytetilstand på 256 bytes. Ved hvert trin i denne tilstand er der to tal, to pointere til forskellige bytes i tilstanden. Og ved hvert trin sker der en tilføjelse mellem disse tal - de er placeret et eller andet sted i staten. Den byte, der modtages derfra, er den næste byte i den numeriske rækkefølge. Ved at dreje denne knap på denne måde og udføre en lignende handling ved hvert trin, opnår vi hver næste byte. Vi kan modtage den næste byte af en numerisk sekvens for evigt, i en strøm.

Den store fordel ved RC4 er, at den udelukkende er intrabyte, hvilket betyder, at dens softwareimplementering fungerer ret hurtigt - meget hurtigere, flere gange, hvis ikke titusindvis af gange hurtigere end den sammenlignelige DES-chiffer, der eksisterede på nogenlunde samme tid. Derfor er RC4 blevet så udbredt. Det var en forretningshemmelighed for RSA i lang tid, men så, et sted omkring 90'erne, offentliggjorde nogle mennesker anonymt kildekoden til dens enhed på cypherpunks mailingliste. Som et resultat opstod der en masse drama, der var råb, som, hvordan kan det være, nogle uanstændige mennesker stjal intellektuel ejendom RSA-virksomhed og udgav den. RSA begyndte at true alle med patenter og alle former for retsforfølgelse. For at undgå dem kaldes alle implementeringer af algoritmen, der er open source, ikke RC4, men ARC4 eller ARCFOUR. A - påstået. Vi taler om en chiffer, der matcher RC4 i alle testtilfælde, men teknisk set ser det ikke ud til at være det.

Hvis du konfigurerer SSH eller OpenSSL, vil du ikke finde nogen omtale af RC4 i det, men du vil finde ARC4 eller noget lignende. Det er et simpelt design, det er allerede gammelt, der er angreb på det nu, og det anbefales ikke rigtigt til brug.


Der har været flere forsøg på at erstatte det. Sandsynligvis, efter min forudindtagede mening, var den mest vellykkede chiffer Salsa20 og flere af dens tilhængere fra karakteren Dan Burstein, der er kendt i snævre kredse. Han er normalt kendt af Linux-brugere som forfatteren af ​​qmail.

Salsa20 er mere kompleks end DES. Dets blokdiagram er komplekst, men det har flere interessante og seje egenskaber. Til at begynde med udføres det altid i en begrænset tid, hver runde, hvilket er vigtigt for beskyttelse mod timing angreb. Dette er angreb, hvor angriberen observerer krypteringssystemets adfærd ved at tilføre det forskellige chiffertekster eller forskellige nøgler bag denne sorte boks. Og ved at forstå ændringer i responstider eller systemets strømforbrug kan han drage konklusioner om, hvad der præcist skete internt. Hvis du synes, at angrebet er meget langt ude, er det ikke. Angreb af denne art på smart cards er meget udbredte - meget praktisk, da angriberen har fuld adgang til boksen. Det eneste, han som regel ikke kan i den, er at læse selve nøglen. Det er svært, men han kan alt andet - sætte forskellige beskeder der og forsøge at tyde dem.

Salsa20 er designet, så den altid kører i den samme konstante tid. Internt består det kun af tre primitiver: en konstant-tidsforskydning, samt addition modulo 2 og modulo 32, 32-bit ord. Hastigheden på Salsa20 er endnu højere end på RC4. Han har ikke modtaget en endnu udbredt i mainstream kryptografi - vi har ikke en krypteringspakke til TLS ved hjælp af Salsa20 - men det er stadig langsomt ved at blive mainstream. Den angivne ciffer blev en af ​​vinderne af eSTREAM-konkurrencen om at vælge den bedste stream-ciffer. Der var fire af dem, og Salsa var en af ​​dem. Det begynder så småt at dukke op i alle mulige open source-produkter. Måske snart - måske om et par år - vil der endda være en chiffersuite i TLS med Salsa20. Jeg kan virkelig godt lide ham.

Der er en vis mængde kryptoanalyse på det, der er endda angreb. Udefra ligner det en gevindskåret, der genererer en sekvens af næsten vilkårlig længde baseret på nøglen, 2 64 . Men indeni fungerer det som en blok. Der er et sted i algoritmen, hvor du kan erstatte bloknummeret, og det vil producere den angivne blok.

Hvad er problemet med stream ciphers? Hvis du har en strøm af data, der sendes over et netværk, er en strømchiffer nyttig til det. En pakke ankom til din dør, du krypterede den og sendte den. Den næste fløj ind - de anvendte denne skala og sendte den. Den første byte, den anden, den tredje går over netværket. Komfortabel.

Hvis data, f.eks. en hel gigabyte fil, er krypteret på disken med en stream cipher, så for at læse de sidste 10 bytes, skal du først generere gammaer af cipher streamen for 1 gigabyte, og derefter tage den sidste 10 bytes fra det. Meget ubehageligt.

I Salsa er dette problem løst, da det også modtager inputnummeret på den blok, der skal genereres. Derefter anvendes algoritmen på bloknummeret 20 gange. 20 runder - og vi får 512 bits outputstream.

Det mest succesfulde angreb er 8 runder. Det er i sig selv 256-bit, og kompleksiteten af ​​angrebet i 8 runder er 250 eller 251 bit. Den anses for at være meget stabil og god. Der er offentlig kryptoanalyse for det. På trods af al det modbydelige ved Bersteins personlighed i dette aspekt, forekommer det mig, at tingen er god og har en stor fremtid.

Historisk set har der været mange stream-cifre. De er de første, ikke kun inden for kommerciel kryptering, men også inden for militær kryptering. Det brugte det, der blev kaldt lineære skifteregistre.

Hvad er problemerne her? For det første: i klassiske stream-cifre, ikke i Salsa, for at dekryptere den sidste værdi af en gigabyte-fil, den sidste byte, skal du først generere en pr. gigabyte-sekvens. Fra den bruger du kun den sidste byte. Meget ubehageligt.

Stream-cifre er dårligt egnet til ikke-sekventielle adgangssystemer, hvor det mest almindelige eksempel er harddisken.

Der er et problem mere, det vil vi tale om yderligere. Det manifesterer sig meget tydeligt i stream-cifre. To problemer kombineret førte til, at det ville være fantastisk at bruge en anden mekanisme.

En anden mekanisme til symmetrisk kryptering kaldes en blokchiffer. Det er struktureret lidt anderledes. Det genererer ikke denne nøglestrøm, som skal blandes med vores chiffertekst, men fungerer på samme måde - som en substitutionstabel. Det tager en tekstblok af en fast længde, udsender en tekstblok af samme længde, og det er det.

Blokstørrelsen i moderne cifre er normalt 128 bit. Der er forskellige variationer, men som regel taler vi om 128 eller 256 bit, hverken mere eller mindre. Nøglestørrelsen er nøjagtig den samme som for streamalgoritmer: 128 eller 256 bit i moderne implementeringer, inde og ude.

Af alle de meget brugte blokcifre kan to nu navngives - DES og AES. DES er en meget gammel cipher, på samme alder som RC4. DES har i øjeblikket en blokstørrelse på 64 bit og en nøglestørrelse på 56 bit. Det blev skabt af IBM under navnet Lucifer. Da Horst Feistel designede det hos IBM, foreslog de at vælge 128 bit som blokstørrelse. Og nøglestørrelsen kunne ændres fra 124 til 192 bit.

Da DES begyndte at gennemgå standardisering, blev det forelagt til verifikation, herunder til NSA. Derfra vendte han tilbage med blokstørrelsen reduceret til 64 bit og nøglestørrelsen reduceret til 56 bit.


For 20 år siden skabte hele denne historie en masse larm. Alle sagde - de byggede sandsynligvis et bogmærke der, det er forfærdeligt, de valgte størrelsen på blokken for at kunne angribe. Imidlertid stor værdighed DES er, at det er den første chiffer, der blev standardiseret og derefter blev grundlaget for kommerciel kryptografi.

Det blev angrebet meget og udforsket meget. Der er et stort antal forskellige angreb. Men der er stadig ikke et eneste praktisk gennemførligt angreb på trods af dets ret respektable alder. Det eneste er, at nøglestørrelsen på 56 bit nu simpelthen er uacceptabel og kan angribes med brute force.

Hvordan virker DES? Feistel lavede en fed ting kaldet Feistel netværket. Hun opererer i blokke. Hver blok, der kommer ind i inputtet, er opdelt i to dele: venstre og højre. Venstre side bliver højre side uden ændringer. Højre side interagerer med resultatet af beregning af en bestemt funktion, hvis input er venstre side og tasten. Efter denne transformation bliver højre side til venstre.


Det har flere interessante fordele. Den første vigtige fordel: funktionen F kan være hvad som helst. Det bør ikke have reversibilitetsegenskaber; det må ikke være lineært eller ikke-lineært. Alligevel forbliver chifferen symmetrisk.

Den anden meget praktiske egenskab: dekryptering fungerer på samme måde som kryptering. Hvis du har brug for at dekryptere dette netværk, sætter du chiffertekst ind i den gamle mekanisme i stedet for almindelig tekst og ved udgangen får du igen klartekst.

Hvorfor er det praktisk? For 30 år siden var bekvemmelighed en konsekvens af, at krypteringer var hardware, og det var arbejdskrævende at designe et separat sæt chips til kryptering og dekryptering. Og i dette design er alt meget cool; faktisk kan vi bruge en blok til forskellige opgaver.

I en virkelig situation er en sådan konstruktion en runde af en blokcifre, det vil sige, i en rigtig chiffer udføres den 16 gange med forskellige nøgler. Ved hver 16. runde genereres en separat nøgle og 16 runde undernøgler, som hver bruges ved hver runde til funktion F.

Runden ser også ret simpel ud – den består kun af to eller tre operationer. Første operation: størrelsen af ​​den stødte halvblok bliver 32 bit, halvblokken går gennem udvidelsesfunktionen, og 32 bit modtages som input. Dernæst, ved hjælp af en speciel uklassificeret tabel, tilføjer vi lidt til 32 bits og gør dem til 48: nogle bits duplikeres og omarrangeres, sådan en kam.

Så matcher vi den med en rund nøgle, hvis størrelse også er 48 bit, og vi får en 48-bit værdi.
Det går derefter ind i et sæt funktioner kaldet S-bokse, der konverterer hver inputbit til fire outputbit. Derfor får vi ved udgangen igen 32 bit fra 48 bit.

Og endelig den endelige permutation P. Den blander igen de 32 bits sammen. Alt er meget enkelt, den runde funktion er så enkel som muligt.

Dens mest interessante egenskab ligger i de angivne S-bokse: en meget kompleks transformation af 6 bits til 4. Hvis man ser på hele designet, kan man se, at det består af XOR og et par permutationer. Hvis S-bokse var enkle, ville hele DES faktisk være et sæt lineære transformationer. Det kunne opfattes som en matrix, hvormed vi multiplicerer vores klartekst for at opnå chifferteksten. Og så ville angrebet på DES være trivielt: det ville simpelthen kræve at vælge en matrix.

Al ikke-linearitet er koncentreret i S-bokse, udvalgt på en særlig måde. Der er forskellige anekdoter om, hvordan de præcist blev udvalgt. Specifikt omkring 10 år efter DES blev offentliggjort og standardiseret, fandt kryptografer ny type angreb - differentiel kryptoanalyse. Essensen af ​​angrebet er meget simpelt: Vi laver små ændringer i klarteksten - ændrer for eksempel værdien af ​​en bit fra 0 til 1 - og ser, hvad der sker med chifferteksten. Det viste sig, at i en ideel chiffer skulle ændring af en bit fra 0 til 1 føre til en ændring i nøjagtig halvdelen af ​​bits af chifferteksten. Det viste sig, at DES, selvom det blev lavet før differentiel kryptoanalyse blev opdaget, var modstandsdygtig over for denne type angreb. Som et resultat opstod en anden bølge af paranoia på et tidspunkt: de siger, at NSA vidste om eksistensen af ​​differentiel kryptoanalyse 10 år før åbne kryptografer, og du kan forestille dig, hvad den kunne vide nu.

Hundredvis af artikler er blevet afsat til at analysere designet af S-bokse. Der er fede artikler, der hedder noget som dette: funktioner i den statistiske fordeling af output bits i den fjerde S-boks. Fordi chifferen er mange år gammel, er den blevet grundigt undersøgt forskellige steder og forbliver ret stabil selv efter nutidens standarder.

56 bits kan nu ganske enkelt sorteres fra på en klynge af generelle maskiner - måske endda på én. Og det er slemt. Hvad kan du gøre?

Du kan ikke bare flytte nøglens størrelse: hele strukturen er bundet til dens længde. Triple DES. Det åbenlyse svar var dette: lad os kryptere vores blok flere gange, arrangere flere sekventielle krypteringer. Og her er alt ikke for trivielt.

Lad os sige, at vi tager det og krypterer det to gange. Først skal du bevise, at der for kryptering k1 og k2 på to forskellige nøgler ikke er en sådan kryptering på nøglen k3, at ydeevnen af ​​de to specificerede funktioner vil være den samme. Det er her den egenskab, at DES ikke er en gruppe, kommer i spil. Der er beviser for dette, omend ikke særlig trivielt.

Okay, 56 bit. Lad os tage to - k1 og k2. 56 + 56 = 112 bit. 112 bit, selv efter nutidens standarder, er en fuldstændig acceptabel nøglelængde. Alt over 100 bit kan betragtes som normalt. Så hvorfor kan du ikke bruge to krypteringer, 112 bit?

Én DES-kryptering består af 16 runder. Netværket anvendes 16 gange. Ændringer fra venstre mod højre sker 16 gange. Og han er ikke en gruppe. Der er bevis for, at der ikke er en sådan nøgle k3, som vi kunne dekryptere teksten med sekventielt krypteret med nøglerne k1 og k2, vi har valgt.

Der er et angreb. Lad os kryptere alle mulige tekster med en eller anden nøgle, tag chifferteksten og prøv at dekryptere den ved hjælp af alle vilkårlige nøgler. Både her og her får vi 2 56 muligheder. Og et sted vil de mødes. Det vil sige, i to gange 2 56 muligheder - plus hukommelse til lagring af alle dekrypteringer - vil vi finde en sådan kombination af k1 og k2, at angrebet vil være muligt.

Algoritmens effektive styrke er ikke 112 bit, men 57, hvis vi har nok hukommelse. Du har brug for ret meget hukommelse, men alligevel. Derfor besluttede vi, at vi ikke kan arbejde sådan, lad os kryptere tre gange: k1, k2, k3. Designet hedder Triple DES. Rent teknisk kan det indrettes på forskellige måder. Da kryptering og dekryptering er det samme i DES, ser faktiske algoritmer nogle gange sådan ud: krypter, dekrypter og dekrypter igen - for at gøre operationerne nemmere i hardwareimplementeringer.

Vores omvendte implementering af Triple DES bliver til en hardware DES-implementering. Dette kan være meget praktisk i forskellige situationer til opgaven med bagudkompatibilitet.

Hvor blev DES brugt? Faktisk overalt. Det kan stadig nogle gange ses for TLS; der er krypteringspakker til TLS, der bruger Triple DES og DES. Men der er det aktivt ved at dø ud, da vi taler om software. Softwaren er nem at opdatere.

Men i pengeautomater døde den ud i meget lang tid, og jeg er ikke sikker på, at den døde helt. Jeg ved ikke, om der er behov for et separat foredrag om, hvordan dette design fungerer i pengeautomater. Kort sagt er tastaturet, hvor du indtaster din PIN-kode, en selvstændig ting i sig selv. Nøgler er indlæst i den, og den udsender ikke en PIN-kode, men et PIN-blokdesign. Designet er krypteret - for eksempel via DES. Da der er et enormt antal pengeautomater, er mange af dem gamle, og du kan stadig finde en pengeautomat, hvor der inde i kassen ikke engang er Triple DES, men almindelig DES.

En dag begyndte DES at vise sin alder, det blev svært at bruge, og folk besluttede at finde på noget nyt. Det amerikanske standardiseringskontor, kaldet NIST, sagde: lad os holde en konkurrence og vælge en ny cool chiffer. Det blev til AES.

DES står for digital krypteret standard. AES - avanceret krypteret standard. Blokstørrelsen i AES er 128 bit, ikke 64. Dette er vigtigt fra et kryptografisk synspunkt. AES nøglestørrelse er 128, 192 eller 256 bit. AES bruger ikke et Feistel-netværk, men det er også multi-rundt, og relativt primitive operationer gentages flere gange. For 128 bit bruges 10 runder til 256 - 14.

Nu vil jeg vise dig, hvordan hver runde fungerer. Første og sidste runde er lidt anderledes end standardordningen - det er der grunde til.

Ligesom DES har hver AES-runde sine egne runde nøgler. De er alle genereret fra krypteringsnøglen til algoritmen. På dette tidspunkt fungerer AES på samme måde som DES. Der tages en 128-bit nøgle, og der genereres 10 undernøgler fra den i 10 runder. Hver undernøgle, som i DES, bruges i hver specifik runde.

Hver runde består af fire ret simple operationer. Den første runde er udskiftning ved hjælp af en speciel tabel.

I AES bygger vi en 4 gange 4 byte matrix. Hvert element i matrixen er en byte. Det samlede antal er 16 bytes eller 128 bits. De udgør hele AES-blokken.

Den anden operation er et byteskift.

Dens struktur er enkel og primitiv. Vi tager en matrix på 4 gange 4. Den første række forbliver uændret, den anden række flyttes 1 byte til venstre, den tredje - med 2 byte, den fjerde - med 3, cyklisk.

Dernæst udfører vi blanding inde i kolonnerne. Dette er også en meget enkel operation. Det omarrangerer faktisk bitsene i hver kolonne, intet andet sker. Du kan tænke på det som at gange med en speciel funktion.

Den fjerde, igen meget simple operation, er at XOR hver byte i hver kolonne med den tilsvarende nøglebyte. Dette er resultatet.

I første runde tilføjes tasterne kun, og de andre tre operationer bruges ikke. I sidste runde forekommer ingen sådan blanding af kolonner:

Vi gentager de 4 beskrevne trin 10 gange, og outputtet fra 128-bit blokken er igen en 128-bit blok.

Hvad er fordelene ved AES? Det fungerer på bytes, ikke bits som DES. AES er meget hurtigere i softwareimplementeringer. Hvis vi sammenligner udførelseshastigheden af ​​AES og DES på en moderne maskine, vil AES være mange gange hurtigere, selvom vi udelukkende taler om implementering i programkode.

Producenter af moderne processorer, Intel og AMD, har allerede udviklet samlevejledninger til implementering af AES på chippen, fordi standarden er ret enkel. Som et resultat er AES endnu hurtigere. Hvis vi kan kryptere for eksempel 1-2 gigabit ved hjælp af DES på en moderne maskine, så er en 10-gigabit AES-kryptering i nærheden og kommercielt tilgængelig for almindelige virksomheder.

Blokalgoritmen krypterer blok til blok. Det tager en 128 eller 64 bit blok og gør den til en 128 eller 64 bit blok.

Hvad gør vi, hvis vi har brug for mere end 16 bytes?

Det første, der kommer til at tænke på, er at forsøge at opdele den oprindelige besked i blokke og supplere den blok, der forbliver ufuldstændig, med en standard, kendt og fast sekvens af data.

Ja, selvfølgelig vil vi opdele alt i blokke på 16 bytes og kryptere det. Denne kryptering kaldes ECB - elektronisk kodestart, når hver af blokkene på 16 bytes i tilfælde af AES eller 8 bytes i tilfælde af DES krypteres uafhængigt.


Vi krypterer hver blok, får chifferteksten, tilføjer chifferteksterne og får det fulde resultat.


Sådan ser et billede krypteret i ECB-tilstand ud. Selvom vi forestiller os, at chifferen er fuldstændig sikker, ser resultatet ud til at være mindre end tilfredsstillende. Hvad er problemet? Faktum er, at det er en bijektiv kortlægning. For det samme input, vil det samme output altid blive opnået, og omvendt - for den samme chiffertekst vil den samme klartekst altid blive opnået.

Det ville være nødvendigt på en eller anden måde at konstruere og sikre sig, at outputresultatet er forskelligt hele tiden, afhængigt af placeringen af ​​blokken - på trods af at de samme chiffertekstblokke leveres til inputtet. Den første løsning var CBC-tilstanden.


Vi tager ikke kun nøglen og klarteksten, men vi genererer også et tilfældigt tal, der ikke er hemmeligt. Det er på størrelse med en blok. Det kaldes en initialiseringsvektor.

Når vi krypterer den første blok, tager vi initialiseringsvektoren, tilføjer den modulo 2 med klarteksten og krypterer den. Outputtet er chiffertekst. Dernæst tilføjer vi den resulterende chiffertekst modulo 2 med den anden blok og krypterer den. Outputtet er den anden blok af chiffertekst. Vi tilføjer den modulo 2 med den tredje blok af klartekst og krypterer den. Outputtet er den tredje blok af chiffertekst. Her kan du se sammenhængen: vi forbinder hver næste blok med den forrige.

Resultatet er et billede, hvor alt, startende fra den anden blok, er jævnt udtværet, og den første blok afhænger af initialiseringsvektoren hver gang. Og det vil være fuldstændig blandet. Alt er fint her.

CBC har dog flere problemer.

Om blokstørrelse. Forestil dig: vi begyndte at kryptere, og lad os sige, vi har DES. Hvis DES var en perfekt krypteringsalgoritme, ville outputtet af DES ligne ensartet fordelte tilfældige tal 64 bit lange. Hvad er sandsynligheden for, at i en stikprøve af ensartet fordelte tilfældige tal med længden 64 bit, vil to tal matche for en operation? 1/(2 64). Hvad hvis vi sammenligner tre tal? Lad os tage en pause for nu.

Institut for Kryptografi af Kommunikation og Informatik

Institut for Kryptografi, Kommunikation og Informatik (ICSI) sporer sin historie tilbage til Gymnasium kryptografer, oprettet den 19. oktober 1949 ved beslutning fra politbureauet for centralkomitéen for bolsjevikkernes kommunistiske parti, såvel som den lukkede afdeling af fakultetet for mekanik og matematik ved Moskva State University, dannet i samme år. M.V. Lomonosov. Efterfølgende blev disse uddannelsesinstitutioner omorganiseret til det tekniske fakultet på Higher School of the KGB of the USSR opkaldt efter. F.E. Dzerzhinsky. I 1992 blev det tekniske fakultet omdannet til Institut for Kryptografi, Kommunikation og Informatik ved Akademiet for FSB i Rusland.

I dag er instituttet en tværfaglig uddannelsesinstitution, der har høj autoritet både blandt universiteter for retshåndhævende myndigheder og i det videregående uddannelsessystem i Rusland. Det er den førende uddannelsesinstitution i Den Russiske Føderation for uddannelse inden for informationssikkerhed. På grundlag af ICSI blev Federal Educational and Methodological Association in the Sphere of Higher Education for UGSN oprettet Informationssikkerhed"(i det følgende benævnt UMO IS), som omfatter mere end to hundrede førende mellem og højere uddannelsesinstitutioner Rusland.

På 4 fakulteter og 11 afdelinger af instituttet gennemføres universitetsuddannelse af specialister i 6 specialer af videregående uddannelser.

Uddannelse af specialister udføres inden for følgende specialer:

Fakultet

Specialitet

Unified State eksamen

Yderligere test

Kryptografi

Matematik ( profilniveau); fysik; russisk sprog

Informations- og analytiske sikkerhedssystemer

Informationssikkerhed i telekommunikationssystemer

Computer sikkerhed

Informationssikkerhed af automatiserede systemer

Imødegå teknisk intelligens

Alle læringsprogrammer designet til 5 års studier.

I alle specialer tildeles kandidater kvalifikationen "informationssikkerhedsspecialist."

ICSI-studerende modtager udover særlige tekniske discipliner god humanitær og militær træning. Inden for instituttets mure er der gode muligheder for at gå i dybden fremmede sprog. I specialudstyrede klasseværelser under vejledning af erfarne lærere mestrer de forviklingerne af moderne militærvidenskab, brandtræning og kampfærdigheder.

Undervisende personale

ICSI beskæftiger mere end to hundrede lærere. Blandt dem er mere end 150 læger og videnskabskandidater, akademikere og tilsvarende medlemmer af forskellige akademier. Disse er kvalificerede lærere og berømte videnskabsmænd. Prismodtagere af statspriser og modtagere af høje statspriser underviser på instituttet. De bedste specialister fra forskningsinstitutter og operationelle og tekniske enheder i FSB i Rusland, andre ministerier og afdelinger er aktivt involveret i at lede klasser. Blandt lærerne er ikke kun ICSI-studerende, men også lærere fra andre førende russiske universiteter: Moscow State University, MEPhI, MIPT, MSTU.

ICSI's lærere udfører omfattende uddannelses-, metodologisk- og forskningsarbejde. Uddannelsesplaner, lærebøger og læremidler udviklet til hver af de implementerede specialer tilfredsstiller mest moderne krav Forbundsstat uddannelsesmæssige standarder 3 generationer.

Instituttet bevarer og udvikler de bedste traditioner fra Higher School of Cryptographers og en særlig afdeling af Fakultetet for Mekanik og Matematik ved Moscow State University. M.V. Lomonosov, hvis værdige efterfølger han er. Denne kontinuitet ligger i dyb specialuddannelse, fokuseret på at løse de mest komplekse problemer, som praktiske enheder står over for, i hvis interesser specialister er uddannet.

Uddannelsen modtaget af ICSI-studerende er baseret på de højeste præstationer inden for grundlæggende videnskabsområder. Blandt dem er matematik, fysik, programmering, kybernetik, radio og mikroelektronik, kommunikation og informationsteori og nanoteknologi. Kvaliteten af ​​uddannelsen på instituttet svarer til niveauet på de mest velrenommerede universiteter i landet.

Materiel og teknisk udstyr

I forbindelse med den globale udvikling af informationsteknologi betaler instituttet stor opmærksomhed dannelse af færdigheder og evner at arbejde med forskellige typer moderne computerteknologi. Instituttets mangfoldige computerpark omfatter en lang række personlige computere, arbejdsstationer og servere fra kendte producenter. Det moderne materiale og tekniske grundlag for computerklasser, den nyeste software gør det muligt at studere de mest komplekse aspekter af brugen af ​​computerværktøjer, problemerne med at bygge og beskytte computernetværk og computersikkerhed, beskyttelse mod computervirus.

Instituttets udviklede laboratoriefaciliteter bidrager til udviklingen af ​​praktiske færdigheder inden for naturvidenskab og særlige discipliner. Klasser i fysik, radioteknik og særlige discipliner afholdes i klasseværelser udstyret med moderne, unikke instrumenter og specialudstyr.

Forskningsaktiviteter

Lærerpersonalet indgyder eleverne evnen til selvstændig videnskabelig forskning. Dette er prioriteret retning og en integreret del af instituttets arbejde.

Studerende tilegner sig videnskabelige tænkningskompetencer under forberedelsen af ​​kurser og afhandlinger, udføre uplanlagt videnskabelig forskning. De mest interessante resultater er publiceret i autoritative nationale og departementale videnskabelige publikationer. Studerende, der har demonstreret evne til forskningsarbejde, har mulighed for at fortsætte deres uddannelse på Akademiets efteruddannelse. De fleste af instituttets kandidater fortsætter den videnskabelige forskning, der er påbegyndt på universitetet. Hvert år er repræsentanter for ICSI blandt prismodtagerne og diplommodtagerne af den all-russiske studenterkonkurrence for det bedste forskningsarbejde.

Derudover har instituttet oprettet og støttet af tilskud fra præsidenten for Den Russiske Føderation 2 videnskabelige skoler (i algebraiske og radiotekniske profiler). Den videnskabelige forskning udført af en række unge forskere på instituttet er støttet af præsidentielle personlige legater.

ICSI-kandidaters aktiviteter er ekstremt vigtige for at sikre statens sikkerhed. Efter eksamen fra instituttet er kandidater sikret beskæftigelse i de tekniske og videnskabelige afdelinger af FSB i Rusland og andre ministerier og afdelinger, der sikrer landets sikkerhed. Det høje niveau og relevans af viden, færdigheder og evner erhvervet under uddannelsen gør det muligt for dem at blive inkluderet i arbejdsprocessen, uden at den indledende tilpasningsperiode. Det er ICSI-kandidater, der udgør hovedrygraden i personalet i de fleste praktiske afdelinger i den relevante profil. Mange af dem blev tildelt høje statspriser og blev førende specialister og store ledere.

Forberedelse før universitetet

Instituttet har i en årrække implementeret Entrant-programmet.

Som en del af dette program afholdes følgende hvert år på instituttet:

  • skriftlige prøver i matematik og fysik,
  • Interregional Olympiade for skolebørn i matematik og kryptografi,
  • Tværregionale olympiader for skolebørn i fysik og matematik på afdelingsbasis uddannelsesinstitutioner,
  • Olympiade "Informatik og computersikkerhed".

Instituttet inviterer alle interesserede unge til at teste deres viden, evaluere deres uddannelsesniveau og, efter at have bestået optagelsesprøver, modtage en specialiseret uddannelse på et universitet, der har mangeårige traditioner inden for uddannelse af specialister til russiske sikkerhedsagenturer.

System fjernundervisning

Et offentligt tilgængeligt fjernundervisningssystem (DLS) er blevet implementeret på Olympiads hjemmeside www.v-olymp.ru. SDO arrangerer kurser for ansøgere til tekniske universiteter for at hjælpe dem med at forberede sig selvstændigt til at bestå optagelsesprøver.

Formålet med de kurser, der præsenteres i SDO, er at hjælpe ansøgere med at organisere en systematisk gentagelse af skolens læseplaner i matematik og fysik, give de nødvendige konsultationer og også introducere dem til hovedtyperne af problemer, der støder på i optagelsesprøverne på ICSI Academy af FSB i Rusland og Akademiet for FSB i Rusland (Orel). At mestre materialerne i disse kurser bidrager også til forberedelsen til Unified State Exam.

Derudover tilbyder SDO forberedelseskurser til olympiader, som gennemføres af afdelingsuniversiteter. Skolebørn får mulighed for at blive fortrolige med de grundlæggende ideer til løsning af problemer fra tidligere olympiader, hvilket giver dem mulighed for at mærke de specifikke opgaver og øge deres vidensniveau i grundlæggende fag.

Online kan skolebørn fra hele Rusland modtage kvalificeret rådgivning om løsning af problemer og emnerne for olympiaden. At arbejde i LMS er brugervenligt; for at gennemføre uddannelsen er det nok at logge ind i systemet en eller to gange om ugen. At studere den teoretiske del og løse prøver i hvert udvalgt kursus tager omkring 40 - 50 minutter.

Semester: 8. januar 2010

Inden den angivne deadline bør artiklen ikke redigeres af andre projektdeltagere. internet side. Efter fuldførelse har enhver deltager ret til at rette denne artikel efter eget skøn og fjerne denne advarsel, der vises ved hjælp af skabelonen ((Opgave)).

Hvis en kryptanalytiker har et sæt almindeligtekst/ciffertekst-par, så har han et sæt input/output-par med en ukendt funktion f. En læringsalgoritme, der kan gendanne denne funktion baseret på input/output kan bruges som et kryptoanalytisk værktøj. Yderligere muligheder for indlæringsalgoritmen er tilvejebragt af det valgte chiffertekstangreb.

Bemærk, at begrebet "tilnærmet" læring også er velegnet i denne situation. Hvis algoritmen returnerer den korrekte værdi, for eksempel 99% af tiden, så vil kryptoanalytikeren være i stand til at dekryptere 99% af tekstblokkene.

Lad os først antage, at vi bruger et kendt klartekstangreb. Principperne for kryptografi tyder på det I dette tilfælde sandsynligheden for at få 1 ved udgangen falder sammen med sandsynligheden for at få 0. Normalt fører dette til muligheden for at betragte resultatet af skiftet som en tilfældigt og ensartet valgt vektor fra . denne betingelse er urealistisk og begrænsende i læringsteori, men er fantastisk til kryptografiske formål.

Shapira opnåede en række resultater for forskellige funktioner f. Især viste han, at en funktion f, der udelukkende er konstrueret ud fra AND-, OR- og NOT-operationer, effektivt kan reproduceres i polynomiel tid fra tilfældige eksempler på inputdata.

Linial, Mansor og Nisan viste, hvordan man bruger en spektral (Fourier-transformationsbaseret) metode til at lære funktioner repræsenteret som kredsløb med fast længde med OG-, ELLER- og IKKE-blokke med et vilkårligt antal input fra tilfældige eksempler på inputdata. Dette resultat blev udvidet af Kushelevich og Mansor, og derefter af Furst, Jackson og Smith til bredere klasser af funktioner.

Hancock og Monsor viste, at funktioner repræsenteret som monotone k-DNF'er (det vil sige DNF'er, hvor hver variabel ikke forekommer mere end k gange) kan læres fra tilfældige eksempler. Funktioner repræsenteret som monotone DNF'er bruges dog sjældent.

Brugen af ​​et krypteringstekstvalgsangreb giver os mulighed for yderligere at udvide klassen af ​​funktioner, der skal undgås, når vi bygger et kryptosystem.

Andre muligheder

Andre områder, der er fælles for teorien om maskinlæring og kryptografi, kan være datakomprimering, selvom der i øjeblikket praktisk talt ikke er blevet lagt vægt på dette emne i publikationer, og neurokryptografi, som er en forlængelse af den tilgang, der blev diskuteret i det foregående afsnit.

Links

  • Ronald L. Rivest Cryptography And Machine Learning, Proceedings ASIACRYPT "91 (Springer 1993), 427 – 439


Du kan downloade alle bøger og manualer helt gratis og uden registrering.

NY Alferov, Zubov, Kuzmin, Cheremushkin. Grundlæggende om kryptografi. 2005 år. 480 s. djvu. 19,2 MB.
Skrevet af førende eksperter inden for kryptografi, som har mange års erfaring med at udvikle kryptografiske sikkerhedsværktøjer og undervise i kryptografiske discipliner på førende universiteter i landet. De grundlæggende begreber og sektioner er skitseret, der giver dig mulighed for at få en idé om opgaver og problemer med moderne kryptografi. Manualen indeholder: traditionelle spørgsmål klassificering og vurdering af pålideligheden af ​​chiffer, samt systemiske problemer med brug af kryptografiske metoder til informationsbeskyttelse.
For studerende, kandidatstuderende, der studerer discipliner i kryptografi og computersikkerhed, lærere, samt en bred vifte af specialister, hvis opgaver er kvalificeret udvælgelse og organisering af brugen af ​​kryptografiske informationssikkerhedsværktøjer.

Hent .

NYT N. Ferguson, B. Schneier. Praktisk kryptografi. 2005 år. 416 s. pdf. 16,9 MB.
I dagens forretningsverden er sikkerhed et problem computersystemer erhverver afgørende. Ved at ignorere det, fratager du dig selv muligheden for at tjene penge, udvide din virksomhed og dermed bringe selve eksistensen af ​​din virksomhed i fare. En af de mest lovende teknologier til at sikre sikkerhed i cyberspace er kryptografi.
Denne bog, som er skrevet af verdenskendte kryptografieksperter, giver en unik guide til praktisk udvikling af kryptografiske systemer og eliminerer derved det frustrerende hul mellem teoretiske grundlag kryptografi og virkelige kryptografiske applikationer.

. . . . . . . . ... . . . . . . . . . . . . . . . . . . . . . . . . . . . Hent .

. . . . . . . . ... . . . . . . . . . . . . . . . . . . . . . . . . . . . Hent .

A.A. Bolotov et al. Elementær introduktion til elliptisk kryptografi. Elliptisk kurve kryptografi protokoller.. 2006. 274 s. djvu. 12,7 MB.
Denne bog indeholder en beskrivelse og komparativ analyse af elliptiske kurvealgoritmer. Elliptiske kryptografiprotokoller, der har analoger, studeres - protokoller baseret på algebraiske egenskaber multiplikativ gruppe af et begrænset felt og protokoller, for hvilke der ikke findes sådanne analoger - protokoller baseret på Weyl- og Tate-parring. I denne forbindelse beskrives Weil og Tate-parringsalgoritmerne og deres modifikationer. Præsentationen af ​​teorien er ledsaget af en lang række eksempler og øvelser.

Denne bog er en fortsættelse af tidligere udgivne udgaver af bogen af ​​de samme forfattere "Elementary Introduction to Elliptic Cryptography. Algebraic and Algorithmic Fundamentals"

. . . . . . . . ... . . . . . . . . . . . . . . . . . . . . . . . . . . . Hent .

A.A. Bolotov et al. Elementær introduktion til elliptisk kryptografi. Algebraisk og algoritmisk grundlag. 2006 324 s. djvu. 15,0 MB.
Denne bog er dedikeret til lovende retning inden for informationssikkerhed, matematisk grundlag som er teorien om elliptiske kurver. Bogen indeholder information, der er nødvendig for at studere elliptisk kryptografi på finite field teori og basale koncepter teori om elliptiske kurver. Den skitserer de anvendte algebraiske begreber og metoder til effektiv implementering af grundlæggende algebraiske operationer, ved hjælp af hvilke både kendte og lovende kryptografiske systemer kan bygges, baseret på brugen af ​​en gruppe elliptiske kurvepunkter. Oplægget er ledsaget af en lang række eksempler og øvelser.
Beregnet til studerende, universitetslærere og specialister inden for informationssikkerhed, anvendt matematik, computerteknologi og informationsvidenskab. Publikationen er af interesse for personer involveret i kodning og transmission af information og digital teknologi, samt specialister i anvendt matematik interesseret i computeralgebra.

. . . . . . . . ... . . . . . . . . . . . . . . . . . . . . . . . . . . . Hent .

A.V. Babash. Kryptografi. 2007 511 s. djvu. 9,7 MB.
Bogen er skrevet i form af en manual, der har til formål at studere "klassiske" cifre, det vil sige ciphers med en symmetrisk nøgle. Efter et kort historisk essay det undersøger spørgsmålene om dekryptering af de enkleste cifre, metoder til kryptoanalyse og syntese af kryptografiske skemaer, spørgsmål om kryptografisk styrke, støjimmunitet og imitationsmodstand af chiffersystemer. Håndbogens arkitektur er to-niveauer. Det første niveau er beregnet til studerende, der studerer disciplinerne kryptografi og computersikkerhed, læsere, der stifter bekendtskab med undervisningsmateriale på kryptografi. Det andet niveau er for kandidatstuderende, universitetslærere af den relevante profil, for en kreds af specialister, hvis opgave er at bruge kryptografiske midler til informationssikkerhed, for læsere, der ønsker at stifte bekendtskab med teoretisk kryptografi. Manualen har modtaget positive anmeldelser fra specialister og organisationer.

. . . . . . . . ... . . . . . . . . . . . . . . . . . . . . . . . . . . . Hent .

Barichev S.G., Serov R.E. Grundlæggende om moderne kryptografi. 60 sider djvu 740 Kb.
Denne bog vil kun dække det grundlæggende i kryptografi. Moderne kryptografi omfatter fire hovedsektioner:
Symmetriske kryptosystemer.
Offentlig nøgle kryptosystemer.
Elektroniske signatursystemer.
Nøglestyring.
De vigtigste anvendelsesområder for kryptografiske metoder er overførsel af fortrolig information via kommunikationskanaler (f.eks. E-mail), fastlæggelse af ægtheden af ​​transmitterede meddelelser, lagring af information (dokumenter, databaser) på medier i krypteret form.

Hent .

Vasilenko O.N. Talteoretiske algoritmer i kryptografi. 2003, 328 s. PDF. 1,8 MB.
Monografien præsenterer nuværende tilstand algoritmisk talteori, som har vigtige anvendelser inden for kryptografi.
Beregnet til seniorstuderende og kandidatstuderende fra matematikafdelinger på universiteter samt til specialister, der ønsker at blive bekendt med de seneste resultater på dette område.

. . . . . . . . ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hent .

Grusho A.A., Primenko E.A., Timonina E.E. Analyse og syntese af kryptografiske algoritmer. FOREDRAG KURSUS. år 2000. 110 s. PDF. 1,4 MB.
Kryptoalgoritmer er datatransformationsalgoritmer, der bruger en "hemmelighed". Den vigtigste kvalitetsparameter for en kryptoalgoritme er dens modstand mod fjendens forsøg på at afsløre "hemmeligheden". En sådan stabilitet i kryptografi kaldes styrke. Kryptografisk styrke skal begrundes, da logikken: "Jeg kan ikke afsløre "hemmeligheden", derfor er det ingen, der kan" ikke er anvendelig til beskyttelse af kritisk information. Metoder til at retfærdiggøre kryptografisk styrke er baseret på akkumuleret erfaring med at afsløre kryptoalgoritmernes "hemmeligheder".
I overensstemmelse med traditionen for moderne kryptografi indeholder forelæsningsforløbet en beskrivelse af de mest kendte universelle metoder til kryptoanalyse, metoder til analyse af blok- og stream-cifre, metoder til analyse af hash-funktioner og algoritmer med asymmetriske nøgler. Efterhånden som læseren bliver fortrolig med analysemetoderne, tilbydes afsnit, der indeholder metoder til at syntetisere kryptoalgoritmer.

Hent

N. Koblitz. KURSUS I TALTEORI OG KRYPTOGRAFI. 2001, 254 s. djvu. 3,0 MB.
Formålet med denne bog er at introducere læseren til de områder af aritmetikken, både klassisk og moderne, som er fokus for anvendelser af talteori, især kryptografi. Det antages, at kendskab til højere algebra og talteori er begrænset til den mest beskedne bekendtskab med deres grundlæggende principper; af denne grund er også anført nødvendige oplysninger fra disse områder af matematikken. Forfatterne valgte en algoritmisk tilgang, og Særlig opmærksomhed fokuserer på at vurdere effektiviteten af ​​de metoder, som teorien foreslår.
Et særligt træk ved bogen er præsentationen af ​​meget nyligt udviklede anvendelser af teorien om elliptiske kurver. Oversættelsen til russisk blev udført fra originalen af ​​anden udgave, væsentligt revideret i forhold til første udgave og forsynet med en opdateret liste over referencer. Hvert kapitel indeholder et nøje sammensat udvalg af problemer, normalt ledsaget af detaljerede instruktioner og løsninger.
Alt dette giver os mulighed for at anbefale bogen ikke kun som en værdifuld guide til den generelle teoretiske uddannelse afer, men også som en nyttig kilde til eksempler på den praktiske anvendelighed af en række abstrakte grene af matematik og kybernetik. Bogen er også perfekt til selvuddannelse.

. . . . . . . . ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hent .

S. Coutinho. Introduktion til talteori. RSA algoritme. år 2001. 328 s. djvu. 2,8 MB.
Kryptografi! Mange mennesker har været fascineret af denne proces siden barndommen. Hvem ville ikke elske Conan Doyles "dansende mænd"? Men den rigtige krypteringsordning er både enklere og mere kompleks end beskrevet i den berømte klassiske historie.
Efter at have savnet den matematiske teori i titlen, vil nogle af jer finde bogen kedelig og uinteressant. Du tager fejl! Manualen er skrevet på en livlig, interessant og meget tilgængelig måde. For at forstå essensen er højskoleviden nok. Men på trods af den enkle præsentationsmåde er alle udsagn understøttet af strenge beviser eller referencer til litteraturen.
Udvalget af læsere er meget bredt: fra skolebørn, der er interesseret i talteori eller kryptering, til bank- og virksomhedsprogrammører, der ønsker at dykke dybere ned i det grundlæggende i deres aktiviteter.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Hent

Osipyan V.O. Osipyan. K.V. Kryptografi i opgaver og øvelser. 2004 146 s. djvu. 1,7 MB.
Mere end 450 leveret forskellige opgaver og øvelser grupperet i overensstemmelse med hovedretningerne for udvikling af kryptografiske metoder til at øge informationssikkerheden i automatiserede databehandlingssystemer. Forud for hvert afsnit er der en kort introduktion bestående af definitioner og grundlæggende begreber for det relevante videnskabsområde. De præsenterede problemer og øvelser dækker begge dele klassiske metoder kryptografisk informationsbeskyttelse, samt moderne metoder til sikring af fortrolighed og dataintegritet, med fokus på brugen af ​​computerteknologi.
For studerende, der studerer i Informationssikkerhedsgruppen, kan det også være nyttigt for alle, der ønsker at øge deres eget vidensniveau inden for sikker transmission og behandling af information.

. . . . . . . . ... . . . . . . . . . . . . . . . . . . . . . . . . . . . Hent .

N. Ptitsyn. ANVENDELSE AF TEORIEN OM DETERMINISTISK KAOS I KRYPTOGRAFI. 2002, 80 s. PDF. 1,6 MB.
Dette arbejde er viet til anvendelsen af ​​teorien om deterministisk kaos (ikke-lineær dynamik) på computerkryptografi. Forholdet mellem kaotiske og kryptografiske systemer betragtes på det konceptuelle og praktiske niveau. Det teoretiske grundlag for denne forbindelse omfatter en diskussion af begreber som eksponentiel følsomhed over for begyndelsesbetingelser, ergodicitet, blanding, kompleksitet, tilfældighed og uforudsigelighed. To tilgange til den praktiske anvendelse af ikke-lineære systemer i kryptografi overvejes: (1) tilnærmelse af kontinuerte systemer ved hjælp af flydende kommamatematik og (2) binært kaos med et begrænset antal tilstande. En gennemgang af publikationer, der beskriver kaotiske cifre og kaotiske pseudo-tilfældige generatorer, præsenteres. Anvendelsen af ​​ikke-lineære systemer med en nøjagtig løsning og tvetydig transformation til konstruktion af pseudo-tilfældige generatorer overvejes.

. . . . . . . . ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hent .

A.G. Rostovtsev, E.B. Makhovenko. Teoretisk kryptografi. 2005 år. 479 s. djvu. 9,3 MB.
Denne udgivelse indeholder materialer fra bøgerne " Algebraisk grundlæggende cryptography", "Introduction to public key cryptography", "Introduction to theory of iterated ciphers", udgivet af forlaget "World and Family" i 2000 2003. Bogen består af tre dele. Den første del indeholder information fra algebra, talteori , algebraisk geometri Anden del er helliget public key kryptografiske algoritmer med særlig opmærksomhed på elliptiske kurver Tredje del indeholder grundlæggende information fra feltet itererede ciphers og hashfunktioner Bilaget viser elliptiske kurver for den digitale signatur standard GOST R 34.10-2001.
Bogen kan bruges som lærebog til dybdegående undersøgelse af kryptografi. I modsætning til de fleste publikationer om kryptografi er hovedfokus på kryptoanalysemetoder.
Beregnet til studerende, lærere, matematikere og ingeniører med speciale i udvikling og forskning af kryptografiske metoder og informationssikkerhedsværktøjer.

. . . . . . . . ... . . . . . . . . . . . . . . . . . . . . . . . . . . . Hent .

Ved en. Ryabko, A.N. Fionov. Kryptografiske metoder til informationsbeskyttelse. 2005 år. 229 s. djvu. 9,3 MB.
Tutorial for universiteter; Klassificering af UMO-forsvarsministeriet i Den Russiske Føderation; Tutorial; Universitet; De vigtigste tilgange og metoder til moderne kryptografi til løsning af problemer, der opstår under behandling, lagring og transmission af information, er skitseret. Den største opmærksomhed rettes mod nye områder inden for kryptografi, der er relateret til at sikre fortroligheden af ​​interaktioner mellem computerbrugere og computernetværk. Grundlæggende offentlige nøglecifre, digitale signaturmetoder, grundlæggende kryptografiske protokoller, blok- og stream-cifre, kryptografiske hash-funktioner tages i betragtning, såvel som spørgsmål, der sjældent er stødt på i litteraturen om designet af beviseligt ubrydelige kryptosystemer og elliptisk kurvekryptering. Præsentation teoretisk materiale udføres ganske strengt, men ved hjælp af elementære matematiske apparater. Algoritmerne bag kryptografiske nationale og internationale standarder er beskrevet i detaljer. De opgaver og øvelser, der kræves ved udførelse praktiske klasser og laboratoriearbejde.
For studerende, der studerer inden for telekommunikation, kan det være nyttigt for specialister.

. . . . . . . . ... . . . . . . . . . . . . . . . . . . . . . . . . . . . Hent .

N. Smart. Kryptografi. 2005 år. 526 s. pdf. 8,3 MB.
En af de bedste baner i verden. Beregnet til specialister, der arbejder inden for informationssikkerhed og softwareudviklere. Symmetriske ciphers, offentlige nøglekryptosystemer, digitale signaturstandarder og frastødende angreb på kryptosystemer er beskrevet ekstremt detaljeret. Eksempler er givet i Java, der afspejler talrige originale problemer seneste udvikling teori og praksis for kryptografi.

. . . . . . . . ... . . . . . . . . . . . . . . . . . . . . . . . . . . . Hent .

H.K.A.van Tilborg. Professionel vejledning og interaktiv vejledning. 2006 471 s. djvu. 22,1 MB.
Bogen af ​​den hollandske kryptolog er viet til moderne aspekter af kryptografi og kryptoanalyse. Blandt dem kan der skelnes mellem tre hovedområder: traditionelle (symmetriske) kryptosystemer, systemer med offentlige nøgler og kryptografiske protokoller. De vigtigste resultater er understøttet af beviser. Hovedtrækket er de mange eksempler, der er skabt på basis af den velkendte "Mathematica" computeralgebrapakke. Bogen leveres med en cd-rom, der giver dig (hvis du har Mathematica-pakken) mulighed for at ændre eksemplerne, især ved at øge parameterværdierne. Dette er den første så mangefacetterede pædagogisk bog om kryptografi på russisk. En engelsk version af denne bog er vedhæftet med eksempler.
Bogen henvender sig primært til matematikere, ingeniører og studerende med speciale inden for informationssikkerhed. Men det vil også være interessant for en bredere kreds af læsere, hvilket især kan lettes af detaljerede anvendelser afsat til talteori og begrænsede felter, hvilket gør bogen ret selvstændig.

. . . . . . . . ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hent .

Fomichev V.M. Diskret matematik og kryptologi. Foredragskursus. 2003 397 s. djvu. 12,9 MB.
Bogen er skrevet af en førende ekspert inden for kryptologi, som har mange års undervisningserfaring på MEPhI. De grundlæggende spørgsmål om kryptologi og det grundlæggende i det matematiske apparat, der er nødvendigt for deres undersøgelse, er skitseret. For at konsolidere materialet gives opgaver og øvelser.
Anbefales til bachelor- og kandidatstuderende, der studerer kryptologi og computersikkerhed, lærere og praktikere, der beskæftiger sig med kryptografiske metoder til informationssikkerhed.

Cheremushkin A.V. Forelæsninger om aritmetiske kryptografiske algoritmer. 2002, 100 s. PDF. 585 KB.
Forelæsningerne blev afholdt på Institut for Krypografi af Kommunikation og Informatik Kurset er kompakt og enkelt i præsentationen, selvom det er skrevet i et stramt matematisk sprog. Anbefales til alle interesserede i kryptografi.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Yashchenko, redaktør. 270 s. PDF.
Indholdsfortegnelse:
1. Grundlæggende begreber for kryptografi. 2. Kryptografi og kompleksitetsteori. 3. Kryptografiske protokoller. 4. Talteoriens algoritmiske problemer. 5. Matematik om hemmelig deling. 6. Computer og kryptografi. Bilag: uddrag fra Shannons artikel "The Theory of Communication in Secret Systems" (ca. 40 sider).

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Hent

Victor Shoup. En beregningsmæssig introduktion til talteori og algebra. 2005 år. 512 s. PDF. 4,6 MB.
Indholdsfortegnelse (efter kapitel):
1. Heltallenes grundlæggende egenskaber. 2. Kongruenser. 3. Beregning med store heltal. 4. Euklids algoritme. 5. Fordelingen af ​​primtal. 6. Finite og diskrete sandsynlighedsfordelinger. 7. Probabilistiske algoritmer. 8. Abelske grupper. 9. Ringe. 10. Probabilistisk primalitetstest. 11 Find generatorer og diskrete logaritmer i Z. 12, Kvadratiske rester og kvadratisk reciprocitet. 13 Beregningsmæssige problemer relateret til kvadratiske rester. 14. Moduler og vektorrum. 15. Matricer. 16. Subeksponentiel-tid diskrete logaritmer og factoring. 17 flere ringe. 18. Polynomisk aritmetik og anvendelser. 19. Lineært genererede sekvenser og applikationer. 20 endelige felter. 21. Algoritmer for ?nite felter. 22. Deterministisk primalitetstest.

. . . . . . . . ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hent .

R. F. Kirkehus. Koder og cifre. Julius Cæsar, gåden og internettet. 2004, 240 s. PDF. 1,1 MB.
Indholdsfortegnelse (efter kapitel):
1. Introduktion. 2. Fra Julius Caesarto simple substitution. 3. Polyalfabetiske systemer. 4. Stiksav-cifre. 5. To-bogstavs ciphers. 6.Koder. 7. Chiffere forspioner. 8. Fremstil storhedstal og bogstaver. 9. Enigma-krypteringsmaskinen. 10. Hagelin chiffermaskinen. 11. Beyond the Enigma. 12. Offentlig nøglekryptering. 13.Kiffrering og internet.

. . . . . . . . ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hent .

J. TALBOT, D. WELSH. Kompleksitet og kryptografi. 2006, 290 s. PDF. 1,1 MB.
Indholdsfortegnelse (efter kapitel):
1. Grundlæggende om kryptografi. 2. Kompleksitetsteori. 3. Ikke-deterministisk beregning. 5. Symmetriske kryptosystemer. 6. Envejsfunktioner. 7. Offentlig nøglekryptering. 8. Digitale signaturer. 9. Nøgleetableringsprotokoller. 10. Sikker kryptering. 11. Identifikationsordninger. Mange applikationer.

. . . . . . . . ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hent .

I. F. Blake, G. Seroussi, N. P. Smart redaktører. Fremskridt inden for elliptisk kurvekryptering. 2005, 280 s. PDF. 1,9 MB.
Indholdsfortegnelse (efter kapitel):
I. Elliptisk kurvebaserede protokoller. II. Om ECDSA's bevisbare sikkerhed. III. Bevis for sikkerhed for ECIES. IV. Side-Channel Analyse. V. Forsvar mod sidekanalanalyse. VI. Fremskridt i pointtælling. VII. Hyperelliptiske kurver og HCDLP. VIII. Weil Descent Attacks. IX. Parringer. X. Kryptografi fra Parringer.

. . . . . . . . ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hent .

Jeroen Mathias Doumen. Nogle anvendelser af kodningsteori i kryptografi. 2003, 80 s. PDF. 415 KB.
Indholdsfortegnelse (efter kapitel):
1. Indledning og notation. 2. Adaptive valgte chiffertekstangreb på McEliece-kryptosystemet. 3. Digitale signaturordninger baseret på fejlkorrigerende koder. 4. To familier af Mersenne-lignende primtal. 5 Pseudorandom-sekvenser fra elliptiske kurver.

. . . . . . . . ... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Hent .

Nicolas Gisin, Grґ egoire Ribordy, Wolfgang Tittel og Hugo Zbinden. Kvantekryptografi. 2004, 110 s. PDF. 1,3 MB.
Indholdsfortegnelse (efter kapitel):
1. Introduktion. 2. En smuk idé. 3. Teknologiske udfordringer. 4. Eksperimentel kvantekryptografi med svage laserimpulser. 5 Eksperimentel kvantekryptografi med fotonpar. 6. Aflytning