Latihan kriptografi. Kriptografi dan pembelajaran mesin

Kod - fr. chiffre - nombor; daripada bahasa Arab ifr - sifar. Profesion ini sesuai untuk mereka yang berminat dalam matematik dan sains komputer (lihat memilih profesion berdasarkan minat dalam mata pelajaran sekolah).

Kriptografi ialah penulisan rahsia. daripada bahasa Yunani Kryptos - rahsia dan grapho - tulisan) penulisan rahsia.

Ciri-ciri profesion

Mengapa maklumat disulitkan? Supaya tidak jatuh ke tangan musuh. Sudah tentu, ini tidak terpakai kepada semua maklumat, tetapi hanya untuk maklumat yang benar-benar penting dan rahsia. Sifir digunakan apabila maklumat perlu dipindahkan kepada orang anda sendiri, tetapi terdapat kebarangkalian tinggi bahawa ia akan jatuh ke tangan yang salah. Ia mesti dilindungi, contohnya, apabila dihantar melalui radio atau e-mel. Pilihan lain: maklumat disimpan dalam pangkalan data rahsia, tetapi ia masih disulitkan sekiranya penggodam menceroboh masuk. "Kunci" kepada sifir hanya tersedia untuk mereka yang dimulakan ke dalam rahsia. Maklumat tersebut boleh berbentuk ketenteraan atau diplomatik, dan berkaitan dengan perisikan kerajaan. Atau ia mungkin tergolong dalam mana-mana struktur komersial.

DENGAN maklumat tentera kerja pemecah kod tentera; jika ia melibatkan perisikan antarabangsa dan perisikan balas, ini adalah urusan pegawai FSB. Dalam struktur komersial, ini dikendalikan oleh pekerja jabatan keselamatan maklumat.

Kadangkala penyulitannya agak mudah: menggunakan simbol, perkataan atau frasa, anda boleh memberi amaran tentang beberapa peristiwa. Semua orang masih ingat kegagalan terkenal hubungan Stirlitz di rumah selamat. Kemudian Profesor Pleischner tidak mempedulikan pasu bunga yang dipaparkan di tingkap - amaran bahawa peratusan keluar mengundi telah gagal dan tidak perlu pergi ke sana.

Walau bagaimanapun, penyulitan sebenar dan profesional tidak terhad kepada satu simbol. Ia adalah sistem tanda yang dimiliki oleh kedua-dua pihak pengirim dan penerima. “Alex kepada Eustace...” - daripada filem yang sama tentang Stirlitz, ramai yang mengingati rupa penyulitan.

Seorang kriptografi biasa, sebagai peraturan, tidak membangunkan sifir sendiri, tetapi tahu cara menggunakannya. Pada asasnya, dia memainkan peranan sebagai operator: dia menerima teks sifir dan, menggunakan "kunci," menyahsulitnya. Atau sebaliknya, ia menyulitkan untuk penghantaran selanjutnya. Setiap kali mesej dihantar, sifir baharu digunakan. Seorang kriptografi biasa mengambilnya dari pad penyulitan khas, yang dilindungi dengan teliti daripada orang luar.

Kriptografi terlibat dalam pembangunan sistem sifir dan program penyulitan. Pekerjaan ini memerlukan kelayakan yang tinggi. Perkara yang sama berlaku untuk kerja cryptanalyst, pakar dalam memecahkan kod. Nama beberapa kriptografi dan pembangun perisian keselamatan diketahui secara meluas. Antaranya ialah Evgeniy Kaspersky, yang lulus dari fakulti teknikal Sekolah Sepanduk Merah Tinggi KGB (kini Institut Kriptografi, Komunikasi dan Informatik Akademi FSB Rusia).

Kelemahan menjadi kriptografi termasuk peningkatan kerahsiaan. Jika seorang kriptografi diakui kepada rahsia serius kepentingan negara, dia tidak berhak untuk bercakap tentang kerjanya kepada sesiapa pun, walaupun tentang nama kepakarannya dan dalam struktur apa yang dia kerjakan. Kejayaan (atau kegagalan) perkhidmatan perisikan mungkin bergantung pada keupayaannya untuk berdiam diri, dan juga pada tahap kelayakannya. Jika seorang kriptografi berkhidmat dalam Tentera Darat, maka selama beberapa tahun selepas perkhidmatan dia tidak boleh pergi ke luar negara.

Maklumat komersial juga sangat rahsia. Dalam struktur komersial, tolak ini bertukar menjadi tambah: walaupun kriptografi biasa di jabatan keselamatan maklumat mempunyai gaji yang sangat tinggi.

tempat kerja

Seorang kriptografi boleh bekerja dalam perkhidmatan IT atau jabatan keselamatan maklumat syarikat. Kriptografi tentera dan kriptografi sistem keselamatan persekutuan- ini adalah isyarat. Mereka berada dalam perkhidmatan struktur Kementerian Pertahanan atau FSB yang berkaitan.

Kualiti penting

Untuk kerja yang berjaya Ketekunan, keupayaan untuk menumpukan perhatian, dan kebolehan matematik diperlukan.

Pengetahuan dan kemahiran

Seorang kriptografi mesti boleh menggunakan sifir untuk mentafsir dan mentafsir maklumat. Untuk membangunkan kaedah untuk menyulitkan maklumat, pengetahuan serius dalam bidang matematik dan pengaturcaraan diperlukan.

Di mana mereka mengajar

Kepakaran kriptografi boleh diperolehi dalam Tentera Darat. Contohnya, semasa perkhidmatan kerahan tenaga, jika anda bernasib baik, anda boleh masuk ke sekolah sifir di sekolah tentera. Peluang meningkat jika anda mempunyai diploma dari kolej komunikasi.

Anda boleh pergi belajar sendiri.

Universiti

Krasnodar lebih tinggi sekolah tentera dinamakan sempena Jeneral Tentera S.M. Shtemenko (KVVU dinamakan sempena Shtemenko)

Keistimewaan: "Perlindungan komprehensif objek maklumat."

Kelayakan "Pakar Keselamatan Maklumat".

Institut Kriptografi, Komunikasi dan Informatik (ICSI) Akademi FSB Rusia

Khusus "Kriptografi"

Untuk bekerja dalam perniagaan anda memerlukan pendidikan tinggi dalam bidang IT.

Antara universiti awam terbaik:

Universiti Teknikal Negeri Moscow dinamakan sempena. N.E. Bauman (MSTU dinamakan sempena Bauman)

Leono 23 April 2017 pada 03:17 petang

Pengenalan kepada kriptografi dan penyulitan, bahagian satu. Kuliah dalam Yandex

  • blog syarikat Yandex,
  • Algoritma,
  • Keselamatan maklumat ,
  • Kriptografi

Untuk segera memahami bahan tentang infrastruktur kunci awam, keselamatan rangkaian dan HTTPS, anda perlu mengetahui asas teori kriptografi. Salah satu cara terpantas untuk mempelajarinya ialah menonton atau membaca syarahan oleh Vladimir Ivanov. Vladimir ialah pakar terkenal dalam rangkaian dan sistem perlindungan mereka. Dia untuk masa yang lama bekerja di Yandex, adalah salah seorang ketua jabatan operasi kami.


Ini adalah kali pertama kami menerbitkan syarahan ini bersama dengan transkrip. Mari kita mulakan dengan bahagian pertama. Di bawah potongan anda akan menemui teks dan sebahagian daripada slaid.


Saya pernah memberi kuliah mengenai kriptografi di Moscow State University, dan mereka mengambil masa enam bulan. Saya akan cuba memberitahu anda segala-galanya dalam masa dua setengah jam. Saya tidak pernah melakukan ini. Jadi jom cuba.

Siapa yang faham apa itu DES? AES? TLS? Pemetaan binomial?

Kami akan cuba bercakap secara umum, kerana ia sukar dan mendalam untuk dianalisis: ada sedikit masa dan penyediaan asas harus agak luas. Kami akan beroperasi konsep umum, agak dangkal.

Kami akan bercakap tentang apa itu primitif kriptografi, perkara mudah dari mana perkara yang lebih kompleks, protokol, kemudian boleh dibina.

Kami akan bercakap tentang tiga primitif: penyulitan simetri, pengesahan mesej, dan penyulitan asimetri. Banyak protokol berkembang daripada mereka.

Hari ini kita akan cuba bercakap sedikit tentang bagaimana kunci dijana. Secara umum, mari kita bincangkan tentang cara menghantar mesej selamat menggunakan primitif kripto yang kita ada dari satu pengguna ke pengguna lain.

Apabila orang bercakap tentang crypto secara umum, terdapat beberapa prinsip asas. Salah satunya ialah prinsip Kerkhoffs, yang mengatakan bahawa sumber terbuka dalam kriptografi adalah sangat penting. Lebih tepat lagi, ia memberi pengetahuan am mengenai reka bentuk protokol. Maksudnya sangat mudah: algoritma kriptografi yang digunakan dalam sistem tertentu tidak seharusnya menjadi rahsia yang memastikan kestabilannya. Sebaik-baiknya, adalah perlu untuk membina sistem supaya bahagian kriptografi mereka diketahui sepenuhnya oleh penyerang dan satu-satunya rahsia ialah kunci kriptografi yang digunakan dalam sistem ini.

Sistem penyulitan moden dan tersedia secara komersil - semua atau kebanyakan atau yang terbaik - dibina daripada komponen yang reka bentuk dan prinsip operasinya terkenal. Satu-satunya perkara rahsia tentang mereka ialah kunci penyulitan. Terdapat hanya satu pengecualian penting yang saya ketahui - satu set protokol kriptografi rahsia untuk semua jenis organisasi kerajaan. Di AS ia dipanggil NSA suite B, tetapi di Rusia ia adalah pelbagai jenis algoritma penyulitan rahsia yang pelik yang digunakan pada tahap tertentu oleh agensi tentera dan kerajaan.

Saya tidak akan mengatakan bahawa algoritma sedemikian memberi mereka banyak manfaat, kecuali ia seperti fizik atom. Anda boleh cuba memahami reka bentuk protokol untuk memahami arah pemikiran orang yang membangunkannya, dan dalam beberapa cara mengatasi pihak lain. Saya tidak tahu betapa relevannya prinsip ini mengikut piawaian hari ini, tetapi orang yang tahu lebih banyak tentang perkara ini daripada saya melakukan perkara itu.

Dalam setiap protokol komersial yang anda temui, situasinya berbeza. Ia digunakan di mana-mana sistem terbuka, semua orang berpegang kepada prinsip ini.

Primitif kriptografi pertama ialah sifir simetri.


Mereka sangat mudah. Kami mempunyai beberapa jenis algoritma, inputnya adalah plaintext dan sesuatu yang dipanggil kunci, sejenis nilai. Outputnya ialah mesej yang disulitkan. Apabila kita ingin menyahsulitnya, adalah penting untuk kita mengambil kunci penyulitan yang sama. Dan, menerapkannya pada algoritma lain, algoritma penyahsulitan, kami mendapatkan semula teks biasa kami daripada teks sifir.


Apakah nuansa penting di sini? Dalam kebanyakan algoritma penyulitan simetri biasa yang anda temui, saiz siferteks sentiasa sama dengan saiz plaintext. Algoritma penyulitan moden beroperasi pada saiz kunci. Saiz kekunci diukur dalam bit. Saiz moden adalah dari 128 hingga 256 bit untuk algoritma penyulitan simetri. Kita akan bercakap tentang selebihnya, termasuk saiz blok, kemudian.


Dari segi sejarah, pada abad ke-4 SM yang sepatutnya, terdapat dua kaedah reka bentuk sifir: sifir gantian dan pilih atur. Sifir penggantian adalah algoritma di mana pada zaman itu mereka menggantikan satu huruf mesej dengan yang lain mengikut beberapa prinsip. Sifir penggantian mudah adalah berdasarkan jadual: kami mengambil jadual yang menyatakan bahawa kami menukar A kepada Z, B kepada S, dsb. Kemudian kami menyulitkan menggunakan jadual ini, dan menyahsulit menggunakannya.

Dari segi saiz kunci, pada pendapat anda, berapakah ia? algoritma kompleks? Berapa banyak pilihan utama yang ada? Susunan faktor bagi panjang abjad. Kami mengambil meja. Bagaimana kita membinanya? Katakan terdapat jadual 26 aksara. Kita boleh menggantikan huruf A dengan mana-mana daripada mereka, huruf B dengan mana-mana baki 25, C dengan mana-mana baki 24... Kita dapat 26*25*24*... - iaitu faktorial bagi 26 Faktorial bagi dimensi abjad.

Jika kita mengambil log 2 26!, ini akan menjadi banyak. Saya fikir anda pasti akan mendapat kira-kira 100 bit panjang kunci, atau lebih. Ternyata dari sudut pandangan perwakilan rasmi kekuatan, algoritma penyulitan yang ditentukan agak baik. 100 bit boleh diterima. Pada masa yang sama, semua orang, mungkin pada zaman kanak-kanak atau remaja, apabila berhadapan dengan pengekodan, melihat bahawa algoritma sedemikian adalah remeh untuk ditafsirkan. Tiada masalah dengan penyahsulitan.

Untuk masa yang lama terdapat pelbagai jenis algoritma penggantian dalam pembinaan yang berbeza. Salah satu daripadanya, yang lebih primitif, ialah sifir Caesar, di mana jadual dibentuk bukan dengan pilih atur rawak simbol, tetapi dengan peralihan oleh tiga simbol: A berubah kepada D, B kepada E, dll. Jelas sekali bahawa Sifir Caesar bersama-sama dengan semua variannya boleh diselesaikan dengan sangat mudah: tidak seperti penggantian jadual, kunci Caesar hanya mempunyai 25 pilihan dengan 26 huruf dalam abjad - tidak mengira penyulitan remeh ke dalam dirinya sendiri. Dan ia hanya boleh diselesaikan dengan kekerasan. Terdapat beberapa kerumitan di sini.

Mengapakah sifir penggantian jadual begitu mudah? Di manakah masalah timbul di mana kita boleh dengan mudah, walaupun tanpa mengetahui apa-apa tentang kriptografi, menyahsulit penggantian jadual? Ini soal analisis frekuensi. Terdapat huruf yang paling biasa - beberapa I atau E. Kelazimannya hebat, vokal lebih biasa daripada konsonan, dan terdapat pasangan negatif yang tidak pernah ditemui dalam bahasa semula jadi - seperti bb. Saya juga memberikan pelajar tugas untuk membuat penyahkod sifir penggantian automatik, dan, pada dasarnya, ramai yang berjaya.

Apa masalahnya? Adalah perlu untuk memutarbelitkan statistik pengedaran surat supaya huruf biasa tidak bersinar begitu terang dalam teks yang disulitkan. Cara yang jelas: mari kita menyulitkan huruf yang paling kerap muncul bukan ke dalam satu aksara, tetapi kepada lima yang berbeza, sebagai contoh. Jika surat berlaku secara purata lima kali lebih kerap, maka mari kita bergilir - mula-mula kita akan menyulitkan aksara pertama, kemudian kedua, ketiga, dan lain-lain. Seterusnya, kita akan mendapat pemetaan huruf bukan 1 hingga 1, tetapi, secara bersyarat , 26 k 50. Oleh itu, statistik akan dilanggar. Berikut ialah contoh pertama sifir polialfabetik yang entah bagaimana berfungsi. Walau bagaimanapun, terdapat beberapa masalah dengannya, dan yang paling penting, ia sangat menyusahkan untuk bekerja dengan meja.

Kami mengambil perkataan VASYA sebagai kuncinya. Kami mengambil mesej MASHA. Mari kita gunakan sifir Caesar, tetapi mengira dari huruf ini. Sebagai contoh, B ialah huruf ketiga dalam abjad. Kita mesti mengalihkan huruf yang sepadan dalam plaintext dengan tiga huruf. M beralih ke P. A ke A. Ш - dengan 16, mari kita melompat ke atas huruf A, kita dapat, dengan syarat, D. Saya akan beralih A ke Y. PADDYA.

Apakah yang sesuai dengan sifir yang terhasil? Terdapat dua huruf yang sama, tetapi akibatnya ia disulitkan kepada yang berbeza. Ini bagus kerana ia mengaburkan statistik. Kaedah ini berfungsi dengan baik sehingga di suatu tempat pada abad ke-19, baru-baru ini dengan latar belakang sejarah kriptografi, mereka mengetahui cara memecahkannya. Jika anda melihat mesej beberapa dozen perkataan, dan kuncinya agak pendek, maka keseluruhan struktur kelihatan seperti beberapa sifir Caesar. Kami berkata: okey, mari kita pertimbangkan setiap huruf keempat - yang pertama, kelima, kesembilan - sebagai sifir Caesar. Dan mari kita cari corak statistik di antara mereka. Kami pasti akan menemui mereka. Kemudian kita ambil yang kedua, keenam, kesepuluh dan seterusnya. Kami akan mencarinya lagi. Ini akan memulihkan kunci. Satu-satunya masalah ialah memikirkan berapa lama ia. Ia tidak begitu sukar, tetapi berapa lama ia boleh? Nah, 4, baik, 10 aksara. Menerusi 6 pilihan daripada 4 hingga 10 tidak begitu sukar. Serangan mudah - ia boleh didapati tanpa komputer, hanya dengan pen dan sehelai kertas.

Bagaimana untuk membuat sifir yang tidak boleh dipecahkan daripada perkara ini? Ambil kekunci saiz teks. Seorang watak bernama Claude Shannon pada abad kedua puluh, pada tahun 1946, menulis karya pertama klasik mengenai kriptografi sebagai cabang matematik, di mana dia merumuskan teorem. Panjang kekunci adalah sama dengan panjang mesej - dia menggunakan XOR dan bukannya menambah modulo sama dengan panjang abjad, tetapi dalam keadaan ini ini tidak begitu penting. Kunci dijana secara rawak, adalah urutan bit rawak, dan output juga akan menjadi urutan bit rawak. Teorem: jika kita mempunyai kunci sedemikian, maka reka bentuk sedemikian benar-benar stabil. Buktinya tidak begitu rumit, tetapi saya tidak akan bercakap mengenainya sekarang.

Perkara yang penting ialah adalah mungkin untuk mencipta sifir yang tidak boleh dipecahkan, tetapi ia mempunyai kelemahan. Pertama, kunci mestilah rawak sepenuhnya. Kedua, ia tidak boleh digunakan semula. Ketiga, panjang kekunci mestilah sama dengan panjang mesej. Mengapa anda tidak boleh menggunakan kunci yang sama untuk menyulitkan mesej yang berbeza? Kerana dengan memintas kunci ini pada masa akan datang, adakah mungkin untuk menyahsulit semua mesej? Tidak. Adakah sifir Caesar akan kelihatan dalam aksara pertama? Saya tidak begitu faham. Nampaknya tidak.

Mari kita ambil dua mesej: MASHA, disulitkan dengan kunci VASYA, dan perkataan lain, yang kuncinya juga VASYA - VERA. Kami mendapat sesuatu seperti ini: ZESHA. Mari tambahkan dua mesej yang diterima, dan supaya kedua-dua kekunci itu dipadamkan bersama. Akibatnya, kita hanya mendapat perbezaan antara teks sifir bermakna dan teks sifir bermakna. Ini dilakukan dengan lebih mudah dengan XOR berbanding dengan penambahan sepanjang abjad, tetapi boleh dikatakan tiada perbezaan.

Jika kita mendapat perbezaan antara dua teks sifir yang bermakna, maka ia biasanya menjadi lebih mudah, kerana teks bahasa semula jadi mempunyai redundansi yang tinggi. Selalunya kita boleh mengagak apa yang berlaku dengan membuat pelbagai andaian dan hipotesis. Dan perkara utama ialah setiap hipotesis yang betul akan mendedahkan kepada kita sekeping kunci, dan oleh itu kepingan dua teks sifir. Sesuatu seperti ini. Sebab tu teruk.

Selain sifir gantian, terdapat juga sifir pilih atur. Segala-galanya agak mudah dengan mereka juga. Kami mengambil mesej VASYAI, menulisnya dalam blok yang agak panjang, contohnya dalam DIDOM, dan membaca hasilnya dengan cara yang sama.

Tuhan tidak tahu apa jenisnya. Cara memecahkannya juga jelas - kami akan melalui semua pilih atur yang mungkin. Tidak ramai sangat di sini. Kami mengambil panjang blok, pilih dan pulihkannya.

Untuk lelaran seterusnya, kaedah berikut telah dipilih: mari kita ambil semuanya sama, dan tulis beberapa kunci di atas - SIMON. Mari kita susun semula lajur supaya huruf dalam susunan abjad. Hasilnya, kami mendapat pilih atur baharu mengikut kekunci. Ia sudah jauh lebih baik daripada yang lama, kerana bilangan pilih atur adalah lebih besar dan memilihnya tidak selalu mudah.

Setiap sifir moden dalam satu cara atau yang lain adalah berdasarkan dua prinsip ini - penggantian dan pilih atur. Pada masa kini penggunaannya jauh lebih kompleks, tetapi prinsip asasnya sendiri tetap sama.


Jika kita bercakap tentang sifir moden, ia dibahagikan kepada dua kategori: aliran dan blok. Sifir aliran direka bentuk sedemikian rupa sehingga ia sebenarnya adalah penjana nombor rawak, output yang kami tambahkan modulo 2, "xorim," dengan teks sifir kami, seperti yang anda boleh lihat pada slaid saya. Terdahulu saya berkata: jika panjang strim kunci yang terhasil - juga dikenali sebagai kunci - benar-benar rawak, tidak pernah digunakan semula, dan panjangnya sama dengan panjang mesej, maka kami mempunyai sifir yang sangat kuat, tidak boleh dipecahkan.

Persoalannya timbul: bagaimana untuk menjana Kunci rawak, panjang dan kekal untuk sifir sedemikian? Bagaimanakah sifir strim biasanya berfungsi? Mereka pada dasarnya adalah penjana nombor rawak berdasarkan beberapa nilai benih. Nilai awal ialah kunci sifir, jawapannya.

Terdapat satu pengecualian menarik untuk cerita ini - pad penyulitan. Ini adalah kisah pengintipan sebenar tentang pengintipan sebenar. Sesetengah orang yang memerlukan komunikasi yang benar-benar stabil menjana nombor rawak - contohnya, dengan melontar dadu secara literal atau menarik bola secara literal dari dram, seperti dalam lotto. Buat dua helaian di mana nombor rawak ini dicetak. Satu helaian diberikan kepada penerima, dan yang kedua ditinggalkan dengan pengirim. Apabila mereka ingin berkomunikasi, mereka menggunakan aliran nombor rawak ini sebagai aliran utama. Tidak, cerita itu tidak diambil dari masa lalu yang sangat jauh. Saya mempunyai pintasan radio sebenar dari 15 Oktober 2014: 7 2 6, 7 2 6, 7 2 6. Ini adalah tanda panggilan. 4 8 3, 4 8 3, 4 8 3. Ini ialah nombor pad kod. 5 0, 5 0, 5 0. Ini ialah bilangan perkataan. 8 4 4 7 9 8 4 4 7 9 2 0 5 1 4 2 0 5 1 4 dsb. 50 kumpulan nombor tersebut. Saya tidak tahu di mana, di suatu tempat bukan di Rusia, seseorang duduk dengan pen dan pensel di radio biasa dan menulis nombor ini. Setelah menulisnya, dia mengeluarkan perkara yang sama, menambah modulo 10 dan menerima mesejnya. Dalam erti kata lain, ia sebenarnya berfungsi, dan mesej sedemikian tidak boleh digodam. Jika nombor rawak yang baik memang dijana dan dia kemudiannya membakar sekeping kertas dengan kunci, maka tidak ada cara untuk menggodamnya sama sekali.

Tetapi terdapat beberapa masalah di sini. Yang pertama ialah cara menjana nombor rawak yang sangat baik. Dunia di sekeliling kita adalah deterministik, dan jika kita bercakap tentang komputer, ia benar-benar deterministik.

Kedua, menghantar kunci saiz ini... jika kita bercakap tentang menghantar mesej daripada 55 kumpulan digital, maka melakukan ini tidak begitu sukar, tetapi menghantar beberapa gigabait teks sudah menjadi masalah yang serius. Oleh itu, kami memerlukan beberapa algoritma yang pada asasnya menjana nombor pseudo-rawak berdasarkan beberapa benih kecil dan yang boleh digunakan sebagai algoritma penstriman sedemikian.


Algoritma yang paling biasa dalam sejarah jenis ini dipanggil RC4. Ia telah dibangunkan oleh Ron Rivest kira-kira 25 tahun yang lalu dan telah digunakan secara aktif untuk masa yang sangat lama, merupakan algoritma yang paling biasa untuk TLS, daripada semua pelbagai pilihan, termasuk HTTPS. Tetapi sejak kebelakangan ini RC4 sudah mula menampakkan usianya. Terdapat beberapa serangan untuknya. Ia digunakan secara aktif dalam WEP. Terdapat satu syarahan yang baik oleh Anton, sebuah cerita yang menunjukkan: penggunaan algoritma penyulitan yang lemah yang baik walaupun mengikut piawaian hari ini menyebabkan keseluruhan sistem terjejas.

RC4 tidak rumit. Slaid menerangkan kerjanya sepenuhnya. Terdapat keadaan bait dalaman sebanyak 256 bait. Pada setiap langkah keadaan ini terdapat dua nombor, dua penunjuk kepada bait yang berbeza dalam keadaan. Dan pada setiap langkah, penambahan berlaku di antara nombor ini - ia diletakkan di beberapa tempat di negeri ini. Bait yang diterima daripada sana ialah bait seterusnya dalam jujukan berangka. Dengan memutarkan tombol ini dengan cara ini, melakukan tindakan yang serupa pada setiap langkah, kami memperoleh setiap bait seterusnya. Kami boleh menerima bait seterusnya bagi urutan angka selama-lamanya, dalam aliran.

Kelebihan hebat RC4 ialah ia adalah intrabait sepenuhnya, yang bermaksud pelaksanaan perisiannya berfungsi agak cepat - lebih pantas, beberapa kali, jika tidak berpuluh kali lebih pantas daripada sifir DES yang setanding yang wujud pada masa yang lebih kurang sama. Itulah sebabnya RC4 telah menjadi begitu popular. Ia adalah rahsia perdagangan RSA untuk masa yang lama, tetapi kemudian, sekitar tahun 90-an, sesetengah orang menerbitkan kod sumber perantinya secara tanpa nama pada senarai mel cypherpunks. Akibatnya, banyak drama timbul, ada jeritan, macam mana ni, ada orang tak senonoh mencuri. harta intelek syarikat RSA dan menerbitkannya. RSA mula mengancam semua orang dengan paten dan semua jenis pendakwaan undang-undang. Untuk mengelakkannya, semua pelaksanaan algoritma yang merupakan sumber terbuka dipanggil bukan RC4, tetapi ARC4 atau ARCFOUR. A - didakwa. Kami bercakap tentang sifir yang sepadan dengan RC4 dalam semua kes ujian, tetapi secara teknikal ia nampaknya tidak begitu.

Jika anda mengkonfigurasi mana-mana SSH atau OpenSSL, anda tidak akan menemui sebarang sebutan tentang RC4 di dalamnya, tetapi anda akan menemui ARC4 atau sesuatu yang serupa. Ia adalah reka bentuk yang mudah, ia sudah lama, terdapat serangan ke atasnya sekarang, dan ia tidak benar-benar disyorkan untuk digunakan.


Terdapat beberapa percubaan untuk menggantikannya. Mungkin, pada pendapat saya yang berat sebelah, sifir yang paling berjaya ialah Salsa20 dan beberapa pengikutnya daripada watak Dan Burstein, yang dikenali secara meluas dalam kalangan sempit. Beliau biasanya dikenali oleh pengguna Linux sebagai pengarang qmail.

Salsa20 lebih kompleks daripada DES. Gambar rajah bloknya adalah kompleks, tetapi ia mempunyai beberapa sifat menarik dan keren. Sebagai permulaan, ia sentiasa dilaksanakan dalam masa yang terhad, setiap pusingan, yang penting untuk perlindungan daripada serangan masa. Ini adalah serangan di mana penyerang memerhatikan gelagat sistem penyulitan dengan memberinya teks sifir yang berbeza atau kunci yang berbeza di sebalik kotak hitam ini. Dan dengan memahami perubahan dalam masa tindak balas atau penggunaan kuasa sistem, dia boleh membuat kesimpulan tentang apa sebenarnya yang berlaku secara dalaman. Jika anda fikir serangan itu sangat mengada-ada, ia tidak. Serangan seperti ini pada kad pintar sangat meluas - sangat mudah, kerana penyerang mempunyai akses penuh ke kotak. Satu-satunya perkara yang dia, sebagai peraturan, tidak boleh lakukan di dalamnya ialah membaca kunci itu sendiri. Ini sukar, tetapi dia boleh melakukan segala-galanya - letakkan mesej yang berbeza di sana dan cuba tafsirkannya.

Salsa20 direka bentuk supaya ia sentiasa berjalan dalam jumlah masa tetap yang sama. Secara dalaman, ia hanya terdiri daripada tiga primitif: anjakan masa malar, serta penambahan modulo 2 dan modulo 32, perkataan 32-bit. Kelajuan Salsa20 lebih tinggi daripada RC4. Dia belum menerima satu lagi meluas dalam kriptografi arus perdana - kami tidak mempunyai suite sifir untuk TLS menggunakan Salsa20 - tetapi ia masih perlahan menjadi arus perdana. Sifir yang ditentukan menjadi salah satu pemenang pertandingan eSTREAM untuk memilih sifir strim terbaik. Terdapat empat daripada mereka, dan Salsa adalah salah seorang daripada mereka. Ia perlahan-lahan mula muncul dalam semua jenis produk sumber terbuka. Mungkin tidak lama lagi - mungkin dalam beberapa tahun - bahkan akan ada suite sifir dalam TLS dengan Salsa20. Saya sangat suka dia.

Terdapat sejumlah kriptanalisis di atasnya, malah terdapat serangan. Dari luar ia kelihatan seperti berasaskan benang, menghasilkan urutan panjang yang hampir sewenang-wenangnya berdasarkan kekunci, 2 64 . Tetapi di dalamnya berfungsi seperti satu blok. Terdapat tempat dalam algoritma di mana anda boleh menggantikan nombor blok, dan ia akan menghasilkan blok yang ditentukan.

Apakah masalah dengan sifir strim? Jika anda mempunyai aliran data yang dihantar melalui rangkaian, sifir strim berguna untuknya. Satu paket tiba di pintu anda, anda menyulitkannya dan menghantarnya. Yang seterusnya terbang masuk - mereka menggunakan skala ini dan menghantarnya. Bait pertama, kedua, ketiga pergi ke rangkaian. Selesa.

Jika data, contohnya keseluruhan fail gigabait, disulitkan pada cakera dengan sifir strim, maka untuk membaca 10 bait terakhir, anda perlu terlebih dahulu menjana gamma aliran sifir untuk 1 gigabait, dan kemudian mengambil yang terakhir 10 bait daripadanya. Sangat tidak selesa.

Di Salsa, masalah ini diselesaikan, kerana ia juga menerima nombor input blok yang perlu dijana. Kemudian algoritma digunakan pada nombor blok 20 kali. 20 pusingan - dan kami mendapat 512 bit aliran keluaran.

Serangan yang paling berjaya ialah 8 pusingan. Ia sendiri adalah 256-bit, dan kerumitan serangan dalam 8 pusingan ialah 250 atau 251 bit. Ia dianggap sangat stabil dan baik. Terdapat analisis kriptografi awam untuknya. Di sebalik semua kebencian keperibadian Berstein dalam aspek ini, nampaknya saya perkara itu baik dan mempunyai masa depan yang hebat.

Dari segi sejarah, terdapat banyak sifir aliran. Mereka adalah yang pertama bukan sahaja dalam penyulitan komersial, tetapi juga dalam penyulitan tentera. Ia menggunakan apa yang dipanggil daftar anjakan linear.

Apakah masalah di sini? Pertama: dalam sifir strim klasik, bukan dalam Salsa, untuk menyahsulit nilai terakhir fail gigabait, bait terakhir, anda perlu menjana jujukan setiap gigabait dahulu. Daripadanya anda hanya menggunakan bait terakhir. Sangat tidak selesa.

Sifir strim kurang sesuai untuk sistem capaian tidak berurutan, contoh yang paling biasa ialah cakera keras.

Ada satu lagi masalah, kita akan bincang lebih lanjut. Ia menunjukkan dirinya dengan jelas dalam sifir aliran. Dua masalah digabungkan membawa kepada fakta bahawa ia akan menjadi bagus untuk menggunakan beberapa mekanisme lain.

Satu lagi mekanisme untuk penyulitan simetri dipanggil sifir blok. Ia berstruktur sedikit berbeza. Ia tidak menjana aliran utama ini, yang mesti dicampur dengan teks sifir kami, tetapi berfungsi sama - seperti jadual penggantian. Ia memerlukan blok teks dengan panjang tetap, mengeluarkan blok teks dengan panjang yang sama, dan itu sahaja.

Saiz blok dalam sifir moden biasanya 128 bit. Terdapat variasi yang berbeza, tetapi sebagai peraturan, kita bercakap tentang 128 atau 256 bit, tidak lebih dan tidak kurang. Saiz kunci adalah sama seperti untuk algoritma strim: 128 atau 256 bit dalam pelaksanaan moden, dalam dan luar.

Daripada semua sifir blok yang digunakan secara meluas, dua kini boleh dinamakan - DES dan AES. DES ialah sifir yang sangat lama, umur yang sama dengan RC4. DES kini mempunyai saiz blok 64 bit dan saiz kunci 56 bit. Ia dicipta oleh IBM di bawah nama Lucifer. Apabila Horst Feistel mereka bentuknya di IBM, mereka mencadangkan memilih 128 bit sebagai saiz blok. Dan saiz kunci boleh diubah, dari 124 hingga 192 bit.

Apabila DES mula menjalani penyeragaman, ia telah diserahkan untuk pengesahan, termasuk kepada NSA. Dari situ dia kembali dengan saiz blok dikurangkan kepada 64 bit dan saiz kunci dikurangkan kepada 56 bit.


20 tahun yang lalu keseluruhan cerita ini menyebabkan banyak bunyi. Semua orang berkata - mereka mungkin membina penanda halaman di sana, sungguh mengerikan, mereka memilih saiz blok supaya dapat menyerang. Namun begitu maruah besar DES ialah ia adalah sifir pertama yang diseragamkan dan kemudian menjadi asas kriptografi komersial.

Ia banyak diserang dan banyak diterokai. Terdapat sejumlah besar serangan yang berbeza. Tetapi masih tidak ada satu serangan yang boleh dilaksanakan secara praktikal, walaupun usianya agak dihormati. Satu-satunya perkara ialah saiz kunci 56 bit kini tidak boleh diterima dan boleh diserang dengan kekerasan.

Bagaimanakah DES berfungsi? Feistel membuat satu perkara hebat yang dipanggil rangkaian Feistel. Dia beroperasi dalam blok. Setiap blok yang memasuki input dibahagikan kepada dua bahagian: kiri dan kanan. Sebelah kiri menjadi sebelah kanan tanpa perubahan. Bahagian kanan berinteraksi dengan hasil pengiraan fungsi tertentu, inputnya adalah bahagian kiri dan kunci. Selepas transformasi ini, bahagian kanan menjadi kiri.


Ia mempunyai beberapa kelebihan yang menarik. Kelebihan penting pertama: fungsi F boleh menjadi apa sahaja. Ia tidak sepatutnya mempunyai sifat keterbalikan; ia mungkin tidak linear atau tidak linear. Semua yang sama, sifir kekal simetri.

Sifat kedua yang sangat mudah: penyahsulitan berfungsi dengan cara yang sama seperti penyulitan. Jika anda perlu menyahsulit rangkaian ini, anda meletakkan teks sifir ke dalam mekanisme lama dan bukannya teks biasa dan pada output anda sekali lagi mendapat teks biasa.

Mengapa ini mudah? 30 tahun yang lalu, kemudahan adalah akibat daripada fakta bahawa penyulitan adalah perkakasan dan ia adalah intensif buruh untuk mereka bentuk set cip yang berasingan untuk penyulitan dan penyahsulitan. Dan dalam reka bentuk ini semuanya sangat keren, sebenarnya, kita boleh menggunakan satu blok untuk tugas yang berbeza.

Dalam keadaan sebenar, pembinaan sedemikian adalah satu pusingan sifir blok, iaitu, dalam sifir sebenar ia dilaksanakan 16 kali dengan kekunci yang berbeza. Pada setiap pusingan ke-16, kunci berasingan dan 16 subkunci pusingan dijana, setiap satunya digunakan pada setiap pusingan untuk fungsi F.

Pusingan itu juga kelihatan agak mudah - ia hanya terdiri daripada dua atau tiga operasi. Operasi pertama: saiz separuh blok yang ditemui menjadi 32 bit, separuh blok melalui fungsi pengembangan, dan 32 bit diterima sebagai input. Seterusnya, menggunakan jadual khas yang tidak dikelaskan, kami menambah sedikit kepada 32 bit, mengubahnya menjadi 48: beberapa bit diduplikasi dan disusun semula, seperti sikat.

Kemudian kami memadankannya dengan kunci bulat, yang saiznya juga 48 bit, dan kami mendapat nilai 48-bit.
Ia kemudiannya masuk ke dalam satu set fungsi yang dipanggil S-boxes yang menukar setiap bit input kepada empat bit output. Oleh itu, pada output kita sekali lagi mendapat 32 bit daripada 48 bit.

Dan akhirnya, pilih atur terakhir P. Ia sekali lagi mengocok 32 bit bersama-sama. Segala-galanya sangat mudah, fungsi bulat adalah semudah mungkin.

Sifatnya yang paling menarik terletak pada kotak-S yang ditunjukkan: transformasi yang sangat kompleks daripada 6 bit kepada 4 dibayangkan Jika anda melihat keseluruhan reka bentuk, anda boleh melihat bahawa ia terdiri daripada XOR dan beberapa pilih atur. Jika kotak-S adalah mudah, keseluruhan DES sebenarnya adalah beberapa set transformasi linear. Ia boleh dianggap sebagai matriks yang dengannya kita mendarabkan teks biasa untuk mendapatkan teks sifir. Dan kemudian serangan ke atas DES akan menjadi remeh: ia hanya memerlukan pemilihan matriks.

Semua ketaklinearan tertumpu dalam kotak-S, dipilih dengan cara yang istimewa. Terdapat pelbagai anekdot tentang bagaimana tepatnya ia dipilih. Khususnya, kira-kira 10 tahun selepas DES diterbitkan dan diseragamkan, kriptografi ditemui jenis baru serangan - kriptanalisis pembezaan. Intipati serangan adalah sangat mudah: kami membuat perubahan kecil dalam teks biasa - menukar, sebagai contoh, nilai satu bit daripada 0 hingga 1 - dan melihat apa yang berlaku kepada teks sifir. Ternyata dalam sifir yang ideal, menukar satu bit daripada 0 kepada 1 sepatutnya membawa kepada perubahan tepat separuh bit teks sifir. Ternyata DES, walaupun ia dibuat sebelum kriptanalisis pembezaan ditemui, tahan terhadap jenis serangan ini. Akibatnya, pada satu masa gelombang paranoia lain timbul: mereka mengatakan bahawa NSA tahu tentang kewujudan kriptanalisis pembezaan 10 tahun sebelum kriptografi terbuka, dan anda boleh bayangkan apa yang mungkin diketahui sekarang.

Beratus-ratus artikel telah ditumpukan untuk menganalisis reka bentuk kotak-S. Terdapat artikel hebat yang dipanggil seperti ini: ciri taburan statistik bit output dalam kotak S keempat. Oleh kerana sifir berusia bertahun-tahun, ia telah dikaji secara menyeluruh di tempat yang berbeza dan kekal agak stabil walaupun mengikut piawaian hari ini.

56 bit kini boleh disusun dengan mudah pada sekumpulan mesin tujuan umum - mungkin juga pada satu. Dan itu buruk. Apa yang kau boleh buat?

Anda tidak boleh hanya mengalihkan saiz kunci: keseluruhan struktur terikat pada panjangnya. Triple DES. Jawapan yang jelas ialah ini: mari kita menyulitkan blok kita beberapa kali, mengatur beberapa penyulitan berurutan. Dan di sini semuanya tidak terlalu remeh.

Katakan kita mengambilnya dan menyulitkannya dua kali. Mula-mula, anda perlu membuktikan bahawa untuk penyulitan k1 dan k2 pada dua kekunci berbeza tidak ada penyulitan sedemikian pada kunci k3 yang mana prestasi kedua-dua fungsi yang ditentukan adalah sama. Di sinilah harta yang DES bukan kumpulan dimainkan. Terdapat bukti tentang ini, walaupun tidak terlalu remeh.

Okay, 56 bit. Mari kita ambil dua - k1 dan k2. 56 + 56 = 112 bit. 112 bit, walaupun mengikut piawaian hari ini, adalah panjang kunci yang boleh diterima sepenuhnya. Apa-apa sahaja yang melebihi 100 bit boleh dianggap biasa. Jadi mengapa anda tidak boleh menggunakan dua penyulitan, 112 bit?

Satu penyulitan DES terdiri daripada 16 pusingan. Rangkaian digunakan 16 kali. Perubahan dari kiri ke kanan berlaku 16 kali. Dan dia bukan satu kumpulan. Terdapat bukti bahawa tiada kunci k3 sedemikian yang kami boleh menyahsulit teks yang disulitkan secara berurutan dengan kunci k1 dan k2 yang telah kami pilih.

Ada serangan. Mari kita menyulitkan semua teks yang mungkin menggunakan beberapa kekunci, ambil teks sifir dan cuba menyahsulitnya menggunakan semua kekunci sewenang-wenangnya. Kedua-dua di sini dan di sini kita mendapat 2 56 pilihan. Dan di suatu tempat mereka akan bertemu. Iaitu, dalam dua kali 2 56 pilihan - ditambah memori untuk menyimpan semua penyahsulitan - kita akan mendapati gabungan k1 dan k2 sedemikian rupa sehingga serangan itu boleh dilaksanakan.

Kekuatan berkesan algoritma bukanlah 112 bit, tetapi 57, jika kita mempunyai ingatan yang mencukupi. Anda memerlukan banyak ingatan, tetapi masih. Oleh itu, kami memutuskan bahawa kami tidak boleh bekerja seperti itu, mari menyulitkan tiga kali: k1, k2, k3. Reka bentuk itu dipanggil Triple DES. Secara teknikal, ia boleh diatur dengan cara yang berbeza. Memandangkan penyulitan dan penyahsulitan adalah perkara yang sama dalam DES, algoritma sebenar kadangkala kelihatan seperti ini: menyulitkan, menyahsulit dan menyahsulit lagi - untuk menjadikan operasi lebih mudah dalam pelaksanaan perkakasan.

Pelaksanaan terbalik kami bagi Triple DES akan bertukar menjadi pelaksanaan perkakasan DES. Ini boleh menjadi sangat mudah dalam situasi yang berbeza untuk tugas keserasian ke belakang.

Di manakah DES digunakan? Sebenarnya di mana-mana. Kadangkala masih boleh diperhatikan untuk TLS, terdapat suite sifir untuk TLS yang menggunakan Triple DES dan DES. Tetapi di sana ia secara aktif mati, kerana kita bercakap tentang perisian. Perisian ini mudah dikemas kini.

Tetapi dalam ATM ia mati untuk masa yang sangat lama, dan saya tidak pasti ia mati sepenuhnya. Saya tidak tahu sama ada kuliah berasingan diperlukan tentang cara reka bentuk ini berfungsi dalam ATM. Ringkasnya, papan kekunci tempat anda memasukkan PIN anda adalah perkara yang serba lengkap dengan sendirinya. Kekunci dimuatkan ke dalamnya, dan ia tidak mengeluarkan PIN, tetapi reka bentuk blok PIN. Reka bentuk disulitkan - contohnya, melalui DES. Memandangkan terdapat sejumlah besar ATM, kebanyakannya sudah lama dan anda masih boleh menemui ATM di mana di dalam kotak itu bukan Triple DES, tetapi DES biasa.

Suatu hari DES mula menunjukkan usianya, ia menjadi sukar untuk digunakan, dan orang ramai memutuskan untuk mencipta sesuatu yang baharu. Pejabat penyeragaman Amerika, yang dipanggil NIST, berkata: mari kita adakan pertandingan dan pilih sifir baru yang hebat. Ia menjadi AES.

DES bermaksud standard yang disulitkan digital. AES - standard disulitkan lanjutan. Saiz blok dalam AES ialah 128 bit, bukan 64. Ini penting dari sudut pandangan kriptografi. Saiz kunci AES ialah 128, 192 atau 256 bit. AES tidak menggunakan rangkaian Feistel, tetapi ia juga berbilang pusingan, dan operasi yang agak primitif diulang beberapa kali. Untuk 128 bit, 10 pusingan digunakan, untuk 256 - 14.

Sekarang saya akan menunjukkan kepada anda cara setiap pusingan berfungsi. Pusingan pertama dan terakhir sedikit berbeza daripada skema standard - ada sebab untuk ini.

Seperti DES, setiap pusingan AES mempunyai kunci pusingan sendiri. Kesemuanya dijana daripada kunci penyulitan untuk algoritma. Pada ketika ini AES berfungsi sama seperti DES. Kunci 128-bit diambil dan 10 subkunci dijana daripadanya untuk 10 pusingan. Setiap subkunci, seperti dalam DES, digunakan dalam setiap pusingan tertentu.

Setiap pusingan terdiri daripada empat operasi yang agak mudah. Pusingan pertama adalah penggantian menggunakan meja khas.

Dalam AES, kami membina matriks 4 dengan 4 bait Setiap elemen matriks adalah bait. Jumlahnya ialah 16 bait atau 128 bit. Mereka membentuk keseluruhan blok AES.

Operasi kedua ialah anjakan bait.

Strukturnya mudah dan primitif. Kami mengambil matriks 4 dengan 4 Baris pertama kekal tidak berubah, baris kedua dialihkan 1 bait ke kiri, yang ketiga - dengan 2 bait, yang keempat - dengan 3, secara kitaran.

Seterusnya, kami melakukan pencampuran di dalam lajur. Ini juga merupakan operasi yang sangat mudah. Ia sebenarnya menyusun semula bit dalam setiap lajur, tiada perkara lain yang berlaku. Anda boleh menganggapnya sebagai mendarab dengan fungsi khas.

Keempat, sekali lagi operasi yang sangat mudah adalah untuk XOR setiap bait dalam setiap lajur dengan bait kunci yang sepadan. Inilah hasilnya.

Pada pusingan pertama, kunci hanya ditambah, dan tiga operasi lain tidak digunakan. Pada pusingan terakhir, tiada rombakan lajur seperti itu berlaku:

Kami mengulangi 4 langkah yang diterangkan sebanyak 10 kali, dan output dari blok 128-bit sekali lagi menjadi blok 128-bit.

Apakah kelebihan AES? Ia beroperasi pada bait, bukan bit seperti DES. AES jauh lebih pantas dalam pelaksanaan perisian. Jika kita membandingkan kelajuan pelaksanaan AES dan DES pada mesin moden, AES akan berkali-kali lebih pantas, walaupun kita bercakap tentang pelaksanaan secara eksklusif dalam kod program.

Pengilang pemproses moden, Intel dan AMD, telah membangunkan arahan pemasangan untuk melaksanakan AES pada cip, kerana standardnya agak mudah. Akibatnya, AES lebih pantas. Jika kita boleh menyulitkan, sebagai contoh, 1-2 gigabit menggunakan DES pada mesin moden, maka penyulitan AES 10-gigabit berada berdekatan dan tersedia secara komersial kepada syarikat biasa.

Algoritma blok menyulitkan blok menjadi blok. Ia memerlukan blok 128 atau 64 bit dan mengubahnya menjadi blok 128 atau 64 bit.

Apakah yang akan kita lakukan jika kita memerlukan lebih daripada 16 bait?

Perkara pertama yang terlintas di fikiran ialah cuba memecahkan mesej asal kepada blok, dan menambah blok yang masih tidak lengkap dengan urutan data standard, diketahui dan tetap.

Ya, jelas sekali, kami akan memecahkan semuanya kepada blok 16 bait dan menyulitkannya. Penyulitan ini dipanggil ECB - but kod elektronik, apabila setiap blok 16 bait dalam kes AES atau 8 bait dalam kes DES disulitkan secara bebas.


Kami menyulitkan setiap blok, dapatkan teks sifir, tambah teks sifir dan dapatkan hasil penuh.


Beginilah rupa imej yang disulitkan dalam mod ECB. Walaupun kita membayangkan bahawa sifir itu benar-benar selamat, hasilnya nampaknya kurang memuaskan. Apa masalahnya? Hakikatnya ia adalah pemetaan bijektif. Untuk input yang sama, output yang sama akan sentiasa diperolehi, dan sebaliknya - untuk teks sifir yang sama, plaintext yang sama akan sentiasa diperolehi.

Entah bagaimana perlu untuk mencipta dan memastikan bahawa hasil keluaran adalah berbeza sepanjang masa, bergantung pada lokasi blok - walaupun pada hakikatnya blok teks sifir yang sama dibekalkan kepada input. Penyelesaian pertama ialah mod CBC.


Kami bukan sahaja mengambil kunci dan teks biasa, tetapi kami juga menjana nombor rawak yang bukan rahsia. Ia adalah saiz blok. Ia dipanggil vektor permulaan.

Apabila menyulitkan blok pertama, kami mengambil vektor permulaan, menambahnya modulo 2 dengan plaintext dan menyulitkannya. Outputnya ialah teks sifir. Seterusnya, kami menambah modulo siferteks 2 yang terhasil dengan blok kedua dan menyulitkannya. Keluaran ialah blok kedua teks sifir. Kami menambahkannya modulo 2 dengan blok ketiga teks biasa dan menyulitkannya. Keluaran ialah blok ketiga teks sifir. Di sini anda boleh melihat pautan: kami memautkan setiap blok seterusnya dengan yang sebelumnya.

Hasilnya ialah gambar di mana segala-galanya, bermula dari blok kedua, disapu sama rata, dan blok pertama bergantung pada vektor permulaan setiap kali. Dan ia akan benar-benar bercampur-campur. Semuanya baik-baik saja di sini.

Walau bagaimanapun, CBC mempunyai beberapa masalah.

Mengenai saiz blok. Bayangkan: kami mula menyulitkan dan, katakan, kami mempunyai DES. Jika DES ialah algoritma penyulitan yang sempurna, output DES akan kelihatan seperti nombor rawak teragih seragam sepanjang 64 bit. Apakah kebarangkalian bahawa dalam sampel nombor rawak 64-bit yang diedarkan seragam, dua nombor akan sepadan untuk satu operasi? 1/(2 64). Bagaimana jika kita membandingkan tiga nombor? Jom rehat dulu.

Institut Kriptografi Komunikasi dan Informatik

Institut Kriptografi, Komunikasi dan Informatik (ICSI) menjejaki sejarahnya kembali ke Sekolah Menengah kriptografi, yang dibuat pada 19 Oktober 1949 oleh keputusan Politburo Jawatankuasa Pusat Parti Komunis All-Union Bolsheviks, serta jabatan tertutup Fakulti Mekanik dan Matematik Universiti Negeri Moscow, dibentuk pada masa yang sama tahun. M.V. Lomonosov. Selepas itu, institusi pendidikan ini disusun semula menjadi fakulti teknikal Sekolah Tinggi KGB USSR yang dinamakan selepas itu. F.E. Dzerzhinsky. Pada tahun 1992, fakulti teknikal telah diubah menjadi Institut Kriptografi, Komunikasi dan Informatik Akademi FSB Rusia.

Hari ini Institut adalah institusi pendidikan pelbagai disiplin yang mempunyai kuasa tinggi di kalangan universiti agensi penguatkuasa undang-undang dan dalam sistem pendidikan tinggi Rusia. Ia adalah institusi pendidikan terkemuka Persekutuan Rusia untuk pendidikan dalam bidang keselamatan maklumat. Atas dasar ICSI, Persatuan Pendidikan dan Metodologi Persekutuan dalam Sfera Pendidikan Tinggi untuk UGSN telah diwujudkan " Keselamatan maklumat"(selepas ini dirujuk sebagai UMO IS), yang merangkumi lebih daripada dua ratus terkemuka pertengahan dan lebih tinggi institusi pendidikan Rusia.

Di 4 fakulti dan 11 jabatan institut, latihan universiti pakar dalam 6 kepakaran pendidikan tinggi dijalankan.

Latihan pakar dijalankan dalam kepakaran berikut:

Fakulti

keistimewaan

Peperiksaan Negeri Bersatu

Ujian tambahan

Kriptografi

Matematik ( tahap profil); fizik; Bahasa Rusia

Sistem keselamatan maklumat dan analisis

Keselamatan maklumat sistem telekomunikasi

Keselamatan komputer

Keselamatan maklumat sistem automatik

Menentang kecerdasan teknikal

Semua program pembelajaran direka untuk 5 tahun pengajian.

Dalam semua kepakaran, graduan dianugerahkan kelayakan "pakar keselamatan maklumat."

Pelajar ICSI, sebagai tambahan kepada disiplin teknikal khas, menerima latihan kemanusiaan dan ketenteraan yang baik. Di dalam dinding institut terdapat peluang yang sangat baik untuk kajian mendalam Bahasa asing. Di dalam bilik darjah yang dilengkapi khas di bawah bimbingan guru berpengalaman, mereka menguasai selok-belok sains ketenteraan moden, latihan kebakaran dan kemahiran tempur.

Tenaga pengajar

ICSI menggaji lebih daripada dua ratus tenaga pengajar. Antaranya adalah lebih daripada 150 doktor dan calon sains, ahli akademik dan ahli yang sepadan dari pelbagai akademi. Ini adalah guru yang berkelayakan dan saintis terkenal. Pemenang hadiah negeri dan penerima anugerah kerajaan tinggi mengajar di institut itu. Pakar terbaik dari institut penyelidikan dan unit operasi dan teknikal FSB Rusia, kementerian dan jabatan lain terlibat secara aktif dalam mengendalikan kelas. Antara guru bukan sahaja pelajar ICSI, tetapi juga guru dari universiti terkemuka Rusia yang lain: Moscow State University, MEPhI, MIPT, MSTU.

Kakitangan pengajar ICSI menjalankan kerja pendidikan, metodologi dan penyelidikan yang luas. Rancangan pendidikan, buku teks dan bahan bantu mengajar yang dibangunkan untuk setiap kepakaran yang dilaksanakan paling memuaskan keperluan moden negeri persekutuan standard pendidikan 3 generasi.

Institut mengekalkan dan membangunkan tradisi terbaik Sekolah Tinggi Kriptografi dan jabatan khas Fakulti Mekanik dan Matematik Universiti Negeri Moscow. M.V. Lomonosov, penggantinya yang layak. Kesinambungan ini terletak pada latihan khas yang mendalam, tertumpu pada penyelesaian masalah paling kompleks yang dihadapi oleh unit praktikal, di mana pakar dilatih untuk kepentingannya.

Pendidikan yang diterima oleh pelajar ICSI adalah berdasarkan pencapaian tertinggi dalam bidang asas sains. Antaranya ialah matematik, fizik, pengaturcaraan, sibernetik, radio dan mikroelektronik, teori komunikasi dan maklumat, dan nanoteknologi. Kualiti pendidikan di institut itu sepadan dengan tahap universiti paling terkenal di negara ini.

Bahan dan peralatan teknikal

Sehubungan dengan perkembangan global teknologi maklumat, institut membayar perhatian yang besar pembentukan kemahiran dan kebolehan untuk bekerja pelbagai jenis moden Teknologi komputer. Taman komputer yang pelbagai di Institut termasuk sejumlah besar komputer peribadi, stesen kerja dan pelayan daripada pengeluar terkenal. Bahan moden dan asas teknikal kelas komputer, perisian terkini memungkinkan untuk mengkaji aspek paling kompleks penggunaan alat pengkomputeran, masalah membina dan melindungi rangkaian komputer dan keselamatan komputer, perlindungan terhadap virus komputer.

Kemudahan makmal yang dibangunkan di institut menyumbang kepada pembangunan kemahiran praktikal dalam sains semula jadi dan disiplin khas. Kelas dalam fizik, kejuruteraan radio dan disiplin khas diadakan di bilik darjah yang dilengkapi dengan peralatan moden dan unik. peralatan khas.

Aktiviti penyelidikan

Tenaga pengajar memupuk pelajar keupayaan untuk penyelidikan saintifik bebas. Ini adalah hala tuju keutamaan dan sebahagian penting daripada kerja institut.

Pelajar memperoleh kemahiran berfikir saintifik semasa penyediaan kerja kursus dan tesis, menjalankan penyelidikan saintifik tidak berjadual. Hasil yang paling menarik diterbitkan dalam penerbitan saintifik kebangsaan dan jabatan yang berwibawa. Pelajar yang telah menunjukkan keupayaan untuk kerja penyelidikan mempunyai peluang untuk meneruskan pendidikan mereka dalam program pasca siswazah Akademi. Kebanyakan graduan institut meneruskan penyelidikan saintifik yang dimulakan di universiti. Setiap tahun, wakil ICSI adalah antara pemenang dan penerima diploma pertandingan pelajar All-Russian untuk kerja penyelidikan terbaik.

Di samping itu, institut itu telah mencipta dan disokong oleh geran daripada Presiden Persekutuan Rusia 2 sekolah saintifik (dalam profil kejuruteraan algebra dan radio). Penyelidikan saintifik beberapa saintis muda di institut itu disokong oleh geran peribadi presiden.

Aktiviti graduan ICSI amat penting bagi menjamin keselamatan negeri. Selepas tamat pengajian dari institut itu, graduan dijamin pekerjaan di bahagian teknikal dan saintifik FSB Rusia, dan kementerian dan jabatan lain yang memastikan keselamatan negara. Tahap tinggi dan kaitan pengetahuan, kemahiran dan kebolehan yang diperoleh semasa latihan membolehkan mereka dimasukkan ke dalam proses kerja, memintas tempoh penyesuaian awal. Graduan ICSIlah yang membentuk tulang belakang utama kakitangan kebanyakan jabatan praktikal profil yang berkaitan. Ramai daripada mereka telah dianugerahkan anugerah kerajaan tinggi dan menjadi pakar terkemuka dan pengurus utama.

Persediaan pra universiti

Selama beberapa tahun, institut ini telah melaksanakan program Peserta.

Sebagai sebahagian daripada program ini, perkara berikut diadakan setiap tahun di institut:

  • ujian bertulis dalam matematik dan fizik,
  • Olimpik antara wilayah untuk murid sekolah dalam matematik dan kriptografi,
  • Olimpik Antara wilayah untuk pelajar sekolah dalam fizik dan matematik berdasarkan jabatan institusi pendidikan,
  • Olimpik "Informatik dan Keselamatan Komputer".

Institut ini menjemput semua orang muda yang berminat untuk menguji pengetahuan mereka, menilai tahap latihan mereka dan, selepas lulus ujian masuk, menerima pendidikan khusus di universiti yang mempunyai tradisi lama dalam bidang latihan pakar untuk agensi keselamatan Rusia.

Sistem pembelajaran jarak jauh

Sistem pembelajaran jarak jauh (DLS) yang boleh diakses secara umum telah digunakan di tapak web Olympiad www.v-olymp.ru. SDO menganjurkan kursus untuk pemohon ke universiti teknikal untuk membantu mereka bersedia secara bebas untuk lulus peperiksaan kemasukan.

Tujuan kursus yang dibentangkan dalam SDO adalah untuk membantu pemohon mengatur ulangan sistematik kurikulum sekolah dalam matematik dan fizik, menyediakan perundingan yang diperlukan, dan juga memperkenalkan mereka kepada jenis masalah utama yang dihadapi dalam peperiksaan kemasukan di Akademi ICSI. FSB Rusia, dan Akademi FSB Rusia (Orel). Menguasai bahan kursus ini juga menyumbang kepada persediaan untuk Peperiksaan Negeri Bersepadu.

Di samping itu, SDO menawarkan kursus persediaan untuk Olympiad, yang dikendalikan oleh universiti jabatan. Murid-murid sekolah diberi peluang untuk membiasakan diri dengan idea asas untuk menyelesaikan masalah Olimpik yang lalu, yang membolehkan mereka merasai tugas khusus dan meningkatkan tahap pengetahuan mereka dalam mata pelajaran asas.

Dalam talian, pelajar sekolah dari seluruh Rusia boleh menerima nasihat yang berkelayakan untuk menyelesaikan masalah dan topik Olimpik. Bekerja di LMS adalah mesra pengguna; untuk melengkapkan latihan, cukup untuk log masuk ke sistem sekali atau dua kali seminggu. Mempelajari bahagian teori dan menyelesaikan ujian dalam setiap kursus yang dipilih mengambil masa kira-kira 40 - 50 minit.

Istilah: 8 Januari 2010

Sebelum tarikh akhir yang ditetapkan, artikel tidak boleh diedit oleh peserta projek lain. laman web. Setelah selesai, mana-mana peserta mempunyai hak untuk membetulkan artikel ini mengikut budi bicaranya sendiri dan mengalih keluar amaran ini, dipaparkan menggunakan templat ((Tugas)).

Jika cryptanalyst mempunyai set pasangan teks biasa/siferteks, maka dia mempunyai set pasangan input/output bagi fungsi yang tidak diketahui f. Algoritma pembelajaran yang boleh memulihkan fungsi ini berdasarkan input/output boleh digunakan sebagai alat cryptanalytic. Peluang tambahan untuk algoritma pembelajaran disediakan oleh serangan teks sifir yang dipilih.

Ambil perhatian bahawa konsep pembelajaran "anggaran" juga sesuai dalam situasi ini. Jika algoritma mengembalikan nilai yang betul, sebagai contoh, 99% daripada masa, maka cryptanalyst akan dapat menyahsulit 99% daripada blok teks.

Mari kita anggap dahulu bahawa kita menggunakan serangan teks biasa yang diketahui. Prinsip kriptografi mencadangkan bahawa dalam kes ini kebarangkalian mendapat 1 pada output bertepatan dengan kebarangkalian mendapat 0. Biasanya ini membawa kepada kemungkinan mempertimbangkan hasil anjakan sebagai vektor yang dipilih secara rawak dan seragam daripada . syarat ini tidak realistik dan mengehadkan dalam teori pembelajaran, tetapi bagus untuk tujuan kriptografi.

Shapira memperoleh beberapa keputusan untuk pelbagai fungsi f. Khususnya, beliau menunjukkan bahawa fungsi f yang dibina semata-mata daripada operasi AND, OR, dan NOT boleh dihasilkan semula dengan cekap dalam masa polinomial daripada contoh rawak data input.

Linial, Mansor dan Nisan menunjukkan cara menggunakan kaedah spektrum (berasaskan transformasi Fourier) untuk mempelajari fungsi yang diwakili sebagai litar panjang tetap dengan blok AND, OR, dan NOT dengan bilangan input arbitrari, daripada contoh rawak data input. Keputusan ini telah dilanjutkan oleh Kushelevich dan Mansor, dan kemudian oleh Furst, Jackson dan Smith kepada kelas fungsi yang lebih luas.

Hancock dan Monsor menunjukkan bahawa fungsi yang diwakili sebagai k-DNF monotonik (iaitu, DNF di mana setiap pembolehubah muncul tidak lebih daripada k kali) boleh dipelajari daripada contoh rawak. Walau bagaimanapun, fungsi yang diwakili sebagai DNF monotonik jarang digunakan.

Penggunaan serangan pemilihan teks sifir membolehkan kami mengembangkan lagi kelas fungsi yang mesti dielakkan semasa membina sistem kripto.

Pilihan lain

Bidang lain yang biasa kepada teori pembelajaran mesin dan kriptografi mungkin pemampatan data, walaupun pada masa ini secara praktikal tiada perhatian diberikan kepada topik ini dalam penerbitan, dan neurokriptografi, yang merupakan lanjutan daripada pendekatan yang dibincangkan dalam bahagian sebelumnya.

Pautan

  • Ronald L. Rivest Kriptografi Dan Pembelajaran Mesin, Prosiding ASIACRYPT "91 (Springer 1993), 427 – 439


Anda boleh memuat turun semua buku dan manual secara percuma dan tanpa pendaftaran.

BARU Alferov, Zubov, Kuzmin, Cheremushkin. Asas kriptografi. tahun 2005. 480 ms djvu. 19.2 MB.
Ditulis oleh pakar terkemuka dalam bidang kriptografi yang mempunyai pengalaman bertahun-tahun dalam membangunkan alat keselamatan kriptografi dan mengajar disiplin kriptografi di universiti terkemuka di negara ini. Konsep dan bahagian asas digariskan yang membolehkan anda mendapatkan idea tentang tugas dan masalah kriptografi moden. Manual termasuk: isu tradisional klasifikasi dan penilaian kebolehpercayaan sifir, serta isu sistemik menggunakan kaedah kriptografi perlindungan maklumat.
Bagi pelajar, pelajar siswazah yang mempelajari disiplin dalam kriptografi dan keselamatan komputer, guru, serta pelbagai pakar yang tugasnya adalah pemilihan yang berkelayakan dan organisasi penggunaan alat keselamatan maklumat kriptografi.

Muat turun .

N. Ferguson BARU, B. Schneier. kriptografi praktikal. tahun 2005. 416 ms pdf. 16.9 MB.
Dalam dunia perniagaan hari ini, keselamatan adalah satu isu sistem komputer memperoleh penting. Dengan mengabaikannya, anda kehilangan peluang untuk mendapatkan wang, mengembangkan perniagaan anda, dan, oleh itu, membahayakan kewujudan syarikat anda. Salah satu teknologi yang paling menjanjikan untuk memastikan keselamatan di alam siber ialah kriptografi.
Ditulis oleh pakar kriptografi yang terkenal di dunia, buku ini menyediakan panduan unik untuk pembangunan sistem kriptografi praktikal, dengan itu menghapuskan jurang yang mengecewakan antara asas teori kriptografi dan aplikasi kriptografi kehidupan sebenar.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . Muat turun .

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . Muat turun .

A.A. Bolotov et al. Pengenalan asas kepada kriptografi elips. Protokol kriptografi lengkung eliptik.. 2006. 274 ms djvu. 12.7 MB.
Buku ini mengandungi penerangan dan analisis perbandingan algoritma lengkung eliptik. Protokol kriptografi eliptik yang mempunyai analog dikaji - protokol berdasarkan sifat algebra kumpulan pendaraban medan terhingga dan protokol yang tiada analog sedemikian - protokol berdasarkan pasangan Weyl dan Tate. Dalam hal ini, algoritma gandingan Weil dan Tate serta pengubahsuaiannya diterangkan. Penyampaian teori disertakan dengan sejumlah besar contoh dan latihan.

Buku ini adalah kesinambungan daripada edisi buku yang diterbitkan sebelum ini oleh pengarang yang sama "Pengenalan Asas kepada Kriptografi Eliptik. Asas Algebra dan Algoritma"

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . Muat turun .

A.A. Bolotov et al. Pengenalan asas kepada kriptografi elips. Asas algebra dan algoritma. 2006 324 ms djvu. 15.0 MB.
Buku ini didedikasikan untuk arah yang menjanjikan dalam bidang keselamatan maklumat, asas matematik iaitu teori lengkung elips. Buku ini mengandungi maklumat yang diperlukan untuk mengkaji kriptografi eliptik mengenai teori medan terhingga dan konsep asas teori lengkung elips. Ia menggariskan konsep algebra yang digunakan dan kaedah untuk melaksanakan asas dengan berkesan operasi algebra, dengan bantuan sistem kriptografi yang terkenal dan menjanjikan boleh dibina, berdasarkan penggunaan sekumpulan titik lengkung eliptik. Pembentangan disertai dengan sejumlah besar contoh dan latihan.
Ditujukan untuk pelajar, guru universiti dan pakar dalam bidang keselamatan maklumat, matematik gunaan, teknologi komputer dan sains komputer. Penerbitan ini menarik minat orang yang terlibat dalam pengekodan dan penghantaran maklumat dan teknologi digital, serta pakar dalam matematik gunaan yang berminat dalam algebra komputer.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . Muat turun .

A.V. Babash. Kriptografi. 2007 511 ms djvu. 9.7 MB.
Buku ini ditulis dalam bentuk manual yang bertujuan untuk mengkaji sifir "klasik", iaitu sifir dengan kunci simetri. Selepas ringkas esei sejarah ia mengkaji isu penyahsulitan sifir yang paling mudah, kaedah kriptanalisis dan sintesis skim kriptografi, isu kekuatan kriptografi, imuniti bunyi dan rintangan tiruan sistem sifir. Seni bina manual adalah dua peringkat. Tahap pertama bertujuan untuk pelajar yang mempelajari disiplin kriptografi dan keselamatan komputer, pembaca yang membiasakan diri dengan bahan pendidikan mengenai kriptografi. Tahap kedua adalah untuk pelajar siswazah, guru universiti profil yang berkaitan, untuk kalangan pakar yang tugasnya adalah menggunakan cara kriptografi keselamatan maklumat, untuk pembaca yang ingin membiasakan diri dengan kriptografi teori. Manual ini telah menerima ulasan positif daripada pakar dan organisasi.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . Muat turun .

Barichev S.G., Serov R.E. Asas kriptografi moden. 60 muka surat djvu 740 Kb.
Buku ini hanya akan merangkumi asas kriptografi. Kriptografi moden merangkumi empat bahagian utama:
Sistem kriptografi simetri.
Sistem kriptografi kunci awam.
Sistem tandatangan elektronik.
Pengurusan utama.
Bidang utama penggunaan kaedah kriptografi ialah pemindahan maklumat sulit melalui saluran komunikasi (contohnya, E-mel), mewujudkan ketulenan mesej yang dihantar, menyimpan maklumat (dokumen, pangkalan data) pada media dalam bentuk yang disulitkan.

Muat turun .

Vasilenko O.N. Algoritma teori nombor dalam kriptografi. 2003, 328 ms. PDF. 1.8 MB.
Monograf membentangkan keadaan sekarang teori nombor algoritma, yang mempunyai aplikasi penting dalam kriptografi.
Ditujukan untuk pelajar senior dan pelajar pasca siswazah fakulti matematik universiti, serta untuk pakar yang ingin membiasakan diri dengan pencapaian terkini dalam bidang ini.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Muat turun .

Grusho A.A., Primenko E.A., Timonina E.E. Analisis dan sintesis algoritma kriptografi. KURSUS KULIAH. tahun 2000. 110 ms. PDF. 1.4 MB.
Cryptoalgorithm ialah algoritma transformasi data yang menggunakan "rahsia". Parameter kualiti utama algoritma kripto ialah penentangannya terhadap percubaan musuh untuk mendedahkan "rahsia". Kestabilan sedemikian dalam kriptografi dipanggil kekuatan. Kekuatan kriptografi mesti dibenarkan, kerana dalam melindungi maklumat kritikal logik: "Saya tidak boleh mendedahkan "rahsia", oleh itu tiada siapa yang boleh" tidak terpakai. Kaedah untuk mewajarkan kekuatan kriptografi adalah berdasarkan pengalaman terkumpul dalam mendedahkan "rahsia" kriptoalgoritma.
Selaras dengan tradisi kriptografi moden, kursus kuliah mengandungi penerangan kaedah kriptanalisis universal yang paling terkenal, kaedah untuk menganalisis sifir blok dan aliran, kaedah untuk menganalisis fungsi cincang dan algoritma dengan kunci asimetri. Apabila pembaca menjadi biasa dengan kaedah analisis, bahagian yang mengandungi kaedah untuk mensintesis cryptoalgorithm ditawarkan.

Muat turun

N. Koblitz. KURSUS TEORI NOMBOR DAN KRIPTOGRAFI. 2001, 254 ms djvu. 3.0 MB.
Tujuan buku ini adalah untuk memperkenalkan pembaca kepada bidang aritmetik, baik klasik mahupun moden, yang menjadi tumpuan aplikasi teori nombor, terutamanya kriptografi. Diandaikan bahawa pengetahuan tentang algebra dan teori nombor yang lebih tinggi adalah terhad kepada kenalan yang paling sederhana dengan asas mereka; atas sebab ini juga dinyatakan maklumat yang diperlukan daripada bidang matematik ini. Penulis memilih pendekatan algoritma, dan Perhatian istimewa memberi tumpuan kepada menilai keberkesanan kaedah yang dicadangkan oleh teori.
Ciri khas buku ini ialah pembentangan aplikasi yang sangat baru dibangunkan bagi teori lengkung elips. Terjemahan ke dalam bahasa Rusia telah dilakukan daripada asal edisi kedua, disemak dengan ketara berbanding dengan edisi pertama dan disediakan dengan senarai rujukan yang dikemas kini. Setiap bab merangkumi pemilihan masalah yang disusun dengan teliti, biasanya disertakan dengan arahan dan penyelesaian terperinci.
Semua ini membolehkan kami mengesyorkan buku itu bukan sahaja sebagai panduan berharga untuk latihan teori umum pakar keselamatan maklumat, tetapi juga sebagai sumber berguna contoh kebolehgunaan praktikal beberapa cabang abstrak matematik dan sibernetik. Buku ini juga sesuai untuk pendidikan diri.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Muat turun .

S. Coutinho. Pengenalan kepada teori nombor. Algoritma RSA. tahun 2001. 328 ms djvu. 2.8 MB.
Kriptografi! Ramai orang telah tertarik dengan proses ini sejak kecil. Siapa yang tidak suka "lelaki menari" Conan Doyle? Tetapi skema penyulitan sebenar adalah lebih mudah dan lebih kompleks daripada apa yang ditulis dalam cerita klasik yang terkenal.
Setelah terlepas teori matematik dalam tajuk, sesetengah daripada anda akan mendapati buku itu membosankan dan tidak menarik. Awak salah! Manual ini ditulis dengan cara yang rancak, menarik dan sangat mudah diakses. Untuk memahami intipatinya, ilmu sekolah menengah sudah memadai. Tetapi di sebalik gaya penyampaian yang ringkas, semua kenyataan disokong oleh bukti atau rujukan yang ketat kepada kesusasteraan.
Julat pembaca sangat luas: daripada pelajar sekolah yang berminat dalam teori nombor atau penyulitan, kepada pengaturcara perbankan dan korporat yang ingin mendalami asas aktiviti mereka.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Muat turun

Osipyan V.O. Osipyan. K.V. Kriptografi dalam tugasan dan latihan. 2004 146 ms djvu. 1.7 MB.
Lebih daripada 450 disediakan pelbagai tugas dan latihan dikumpulkan mengikut arahan utama pembangunan kaedah kriptografi untuk meningkatkan keselamatan maklumat sistem pemprosesan data automatik. Setiap bahagian didahului dengan pengenalan ringkas yang terdiri daripada definisi dan konsep asas bidang sains yang berkaitan. Masalah dan latihan yang dibentangkan meliputi kedua-duanya kaedah klasik perlindungan maklumat kriptografi, serta kaedah moden untuk memastikan kerahsiaan dan integriti data, tertumpu pada penggunaan teknologi komputer.
Bagi pelajar yang belajar dalam kumpulan Keselamatan Maklumat, ia juga boleh berguna kepada sesiapa sahaja yang ingin meningkatkan tahap pengetahuan mereka dalam bidang penghantaran dan pemprosesan maklumat yang selamat.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . Muat turun .

N. Ptitsyn. APLIKASI TEORI KACAUAN DETERMINISTIK DALAM KRIPTOGRAFI. 2002, 80 ms. PDF. 1.6 MB.
Kerja ini ditumpukan kepada aplikasi teori huru-hara deterministik (dinamik tak linear) kepada kriptografi komputer. Hubungan antara sistem huru-hara dan kriptografi dipertimbangkan pada peringkat konsep dan praktikal. Asas teori untuk sambungan ini termasuk perbincangan tentang konsep seperti kepekaan eksponen kepada keadaan awal, ergodikti, pencampuran, kerumitan, rawak dan tidak dapat diramalkan. Dua pendekatan kepada aplikasi praktikal sistem tak linear dalam kriptografi dipertimbangkan: (1) penghampiran sistem berterusan menggunakan matematik titik terapung dan (2) huru-hara binari dengan bilangan keadaan yang terhad. Kajian semula penerbitan yang menerangkan sifir huru-hara dan penjana rawak pseudo yang huru-hara dibentangkan. Penggunaan sistem tak linear dengan penyelesaian yang tepat dan transformasi samar-samar untuk pembinaan penjana pseudo-rawak dipertimbangkan.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Muat turun .

A.G. Rostovtsev, E.B. Makhovenko. Kriptografi teori. tahun 2005. 479 ms djvu. 9.3 MB.
Penerbitan ini termasuk bahan daripada buku " Asas Algebra kriptografi", "Pengenalan kepada kriptografi kunci awam", "Pengenalan kepada teori sifir lelaran", diterbitkan oleh rumah penerbitan "World and Family" pada tahun 2000 2003. Buku ini terdiri daripada tiga bahagian. Bahagian pertama mengandungi maklumat daripada algebra, teori nombor , geometri algebra Bahagian kedua ditumpukan kepada algoritma kriptografi kunci awam, dengan perhatian khusus kepada lengkung elips Bahagian ketiga mengandungi maklumat asas dari bidang sifir lelaran dan fungsi cincang GOST R 34.10-2001.
Buku ini boleh digunakan sebagai buku teks untuk kajian kriptografi yang mendalam. Tidak seperti kebanyakan penerbitan mengenai kriptografi, tumpuan utama adalah pada kaedah kriptanalisis.
Ditujukan untuk pelajar, guru, ahli matematik dan jurutera yang pakar dalam pembangunan dan penyelidikan kaedah kriptografi dan alat keselamatan maklumat.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . Muat turun .

B.Ya. Ryabko, A.N. Kaedah kriptografi perlindungan maklumat. tahun 2005. 229 ms djvu. 9.3 MB.
Tutorial untuk universiti; Klasifikasi Kementerian Pertahanan UMO Persekutuan Rusia; Tutorial; Universiti; Pendekatan dan kaedah utama kriptografi moden untuk menyelesaikan masalah yang timbul semasa pemprosesan, penyimpanan dan penghantaran maklumat digariskan. Perhatian utama diberikan kepada bidang kriptografi baharu yang berkaitan dengan memastikan kerahsiaan interaksi antara pengguna komputer dan rangkaian komputer. Sifir kunci awam asas, kaedah tandatangan digital, protokol kriptografi asas, sifir blok dan strim, fungsi cincang kriptografi dipertimbangkan, serta soalan yang jarang ditemui dalam literatur tentang reka bentuk sistem kriptografi yang tidak boleh dipecahkan dan kriptografi lengkung eliptik. Persembahan bahan teori dijalankan dengan agak ketat, tetapi menggunakan asas radas matematik. Algoritma yang mendasari piawaian domestik dan antarabangsa kriptografi diterangkan secara terperinci. Tugasan dan latihan yang diperlukan semasa menjalankan kelas amali dan kerja makmal.
Bagi pelajar yang belajar dalam bidang Telekomunikasi, ia mungkin berguna untuk pakar.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . Muat turun .

N. Pintar. Kriptografi. tahun 2005. 526 ms pdf. 8.3 MB.
Salah satu kursus terbaik di dunia. Ditujukan untuk pakar yang bekerja dalam bidang keselamatan maklumat dan pembangun perisian. Sifir simetri, sistem kripto kunci awam, piawaian tandatangan digital dan serangan menangkis pada sistem kripto diterangkan dengan terperinci yang melampau. Contoh diberikan dalam Java, banyak masalah asal mencerminkan perkembangan terkini teori dan amalan kriptografi.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . Muat turun .

H.K.A.van Tilborg. Bimbingan profesional dan tutorial interaktif. 2006 471 ms djvu. 22.1 MB.
Buku oleh ahli kriptologi Belanda dikhaskan untuk aspek kriptografi dan analisis kriptografi moden. Antaranya, tiga bidang utama boleh dibezakan: sistem kriptografi tradisional (simetri), sistem dengan kunci awam dan protokol kriptografi. Keputusan utama disokong oleh bukti. Ciri utama ialah banyak contoh yang dibuat berdasarkan pakej algebra komputer "Mathematica" yang terkenal. Buku ini disertakan dengan CD ROM yang membolehkan (jika anda mempunyai pakej Mathematica) untuk mengubah suai contoh, khususnya, meningkatkan nilai parameter. Ini adalah yang pertama pelbagai rupa buku pendidikan mengenai kriptografi dalam bahasa Rusia. Versi bahasa Inggeris buku ini dilampirkan dengan contoh.
Buku ini ditujukan terutamanya kepada ahli matematik, jurutera dan pelajar yang pakar dalam bidang keselamatan maklumat. Tetapi ia juga akan menarik minat kalangan pembaca yang lebih luas, yang, khususnya, boleh difasilitasi oleh aplikasi terperinci yang ditumpukan kepada teori nombor dan medan terhingga, yang menjadikan buku itu serba lengkap.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Muat turun .

Fomichev V.M. Matematik diskret dan kriptologi. Kursus kuliah. 2003 397 ms djvu. 12.9 MB.
Buku itu ditulis oleh pakar terkemuka dalam bidang kriptologi, yang mempunyai pengalaman mengajar selama bertahun-tahun di MEPhI. Soalan asas kriptologi dan asas alat matematik yang diperlukan untuk kajian mereka digariskan. Untuk menyatukan bahan, tugasan dan latihan diberikan.
Disyorkan untuk pelajar sarjana dan siswazah yang mempelajari kriptologi dan keselamatan komputer, guru, serta pengamal yang berurusan dengan kaedah kriptografi keselamatan maklumat.

Cheremushkin A.V. Kuliah tentang algoritma kriptografi aritmetik. 2002, 100 ms. PDF. 585 KB.
Kuliah diberikan di Institut Kripografi Komunikasi dan Informatik Kursus ini padat dan ringkas dalam pembentangan, walaupun ia ditulis dalam bahasa matematik yang ketat. Disyorkan untuk sesiapa yang berminat dalam kriptografi.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Yashchenko, editor. 270 ms. PDF.
Isi kandungan:
1. Konsep asas kriptografi. 2. Kriptografi dan teori kerumitan. 3. Protokol kriptografi. 4. Masalah algoritma teori nombor. 5. Matematik perkongsian rahsia. 6. Komputer dan kriptografi. Lampiran: petikan daripada artikel Shannon "Teori Komunikasi dalam Sistem Rahsia" (kira-kira 40 halaman).

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Muat turun

Victor Shoup. Pengenalan Pengiraan kepada Teori Nombor dan Algebra. tahun 2005. 512 ms. PDF. 4.6 MB.
Jadual kandungan (mengikut bab):
1. Sifat asas bagi integer. 2. Kongruen. 3. Pengkomputeran dengan integer besar. 4. Algoritma Euclid. 5. Taburan nombor perdana. 6. Taburan kebarangkalian terhingga dan diskret. 7. Algoritma kebarangkalian. 8. Kumpulan Abelian. 9. Cincin. 10. Ujian primaliti kebarangkalian. 11 Mencari penjana dan logaritma diskret dalam Z. 12, Sisa kuadratik dan kesalingan kuadratik. 13 Masalah pengiraan berkaitan sisa kuadratik. 14. Modul dan ruang vektor. 15. Matriks. 16. Logaritma dan pemfaktoran diskret masa subeksponen. 17 lagi cincin. 18. Aritmetik polinomial dan aplikasi. 19. Jujukan dan aplikasi yang dijana secara linear. 20 Medan terhingga. 21. Algoritma untuk medan ?nite. 22. Ujian primaliti deterministik.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Muat turun .

R. F. Churchhouse. Kod dan sifir. Julius Caesar, Enigma dan internet. 2004, 240 ms. PDF. 1.1 MB.
Jadual kandungan (mengikut bab):
1. Pengenalan. 2. Daripada Julius Caesarto memudahkan penggantian. 3. Sistem polialfabetik. 4.Sifir jigsaw. 5.Sifir dua huruf. 6.Kod. 7. Sifir untuk mata-mata. 8. Menghasilkan nombor dan huruf nenek. 9. Mesin sifir Enigma. 10. Mesin sifir Hagelin. 11. Melangkaui Enigma. 12. Kriptografi kunci awam. 13.Encipherment dan juga internet.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Muat turun .

J. TALBOT, D. WELSH. Kerumitan dan Kriptografi. 2006, 290 ms. PDF. 1.1 MB.
Jadual kandungan (mengikut bab):
1. Asas kriptografi. 2. Teori kerumitan. 3. Pengiraan bukan deterministik. 5. Sistem kriptografi simetri. 6. Berfungsi sehala. 7. Kriptografi kunci awam. 8. Tandatangan digital. 9. Protokol penubuhan utama. 10. Penyulitan selamat. 11. Skim pengenalan. Banyak aplikasi.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Muat turun .

I. F. Blake, G. Seroussi, N. P. Editor pintar. Kemajuan dalam Kriptografi Lengkung Eliptik. 2005, 280 ms. PDF. 1.9 MB.
Jadual kandungan (mengikut bab):
I. Protokol Berasaskan Lengkung Eliptik. II. Mengenai Keselamatan ECDSA yang Boleh Dibuktikan. III. Bukti Keselamatan untuk ECIES. IV. Analisis Saluran Sampingan. V. Pertahanan Terhadap Analisis Saluran Sampingan. VI. Kemajuan dalam Pengiraan Mata. VII. Lengkung Hipereliptik dan HCDLP. VIII. Serangan Keturunan Weil. IX. berpasangan. X. Kriptografi daripada Pairings.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Muat turun .

Jeroen Mathias Doumen. Beberapa Aplikasi Teori Pengekodan dalam Kriptografi. 2003, 80 ms. PDF. 415 KB.
Jadual kandungan (mengikut bab):
1. Pendahuluan dan tatatanda. 2. Serangan teks sifir pilihan adaptif pada sistem kripto McEliece. 3. Skim tandatangan digital berdasarkan kod pembetulan ralat. 4. Dua keluarga bilangan perdana seperti Mersenne. 5 Jujukan pseudorandom daripada lengkung elips.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Muat turun .

Nicolas Gisin, Grґ egoire Ribordy, Wolfgang Tittel dan Hugo Zbinden. kriptografi kuantum. 2004, 110 ms. PDF. 1.3 MB.
Jadual kandungan (mengikut bab):
1. Pengenalan. 2. Idea yang cantik. 3. Cabaran teknologi. 4. Kriptografi kuantum eksperimen dengan denyutan laser Samar. 5 Eksperimen kriptografi kuantum dengan pasangan foton. 6. Mendengar suara