Обучение криптографии. Криптография и машинное обучение

Шифр — фр. chiffre — цифра; от араб. ifr — ноль. Профессия подходит тем, кого интересует математика и информатика (см. выбор профессии по интересу к школьным предметам).

Криптография — тайнопись. от греч. Kryptos — тайный и grapho — пишу) тайнопись.

Особенности профессии

Для чего шифруют информацию? Для того, чтобы она не досталась противнику. Разумеется, это касается не всей информации, а только действительно важной и секретной. Шифр применяют, когда информацию нужно передать своим, но высока вероятность, что она попадёт в чужие руки. Её обязательно нужно защитить, например, при передаче по рации, по электронной почте. Другой вариант: информация хранится в секретной базе данных, но её всё равно зашифровывают на случай проникновения хакеров. «Ключ» от шифра есть только у посвящённых, допущенных к секрету. Информация может быть и военной, и дипломатической, и касаться государственной разведки. А может принадлежать какой-либо коммерческой структуре.

С военной информацией работают военные шифровальщики, если она касается международной разведки и контрразведки — это дело сотрудников ФСБ. В коммерческих структурах ею занимаются сотрудники отделов информационной безопасности.

Иногда шифровка довольно проста: с помощью условного знака, слова или фразы можно предупредить о каком-то событии. Все помнят знаменитый провал связного Штирлица на явочной квартире. Тогда профессор Плейшнер не обратил внимания на выставленный в окно горшок с цветком — предупреждение, что явка провалена, и ходить туда не нужно.

Однако настоящая, профессиональная шифровка не ограничивается одним условным знаком. Это система знаков, которой владеют как отправляющая, так и получающая сторона. «Алекс — Юстасу...», — по тому же фильму про Штирлица многие помнят, как может выглядеть шифровка.

Рядовой шифровальщик, как правило, не разрабатывает шифр самостоятельно, но умеет им пользоваться. По существу, он выполняет роль оператора: получает зашифрованный текст и, применяя «ключ», расшифровывает его. Или наоборот, шифрует для дальнейшей передачи. Каждый раз для передачи послания используется новый шифр. Рядовой шифровальщик берёт его из специального шифровального блокнота, который тщательно оберегается от посторонних.

Разработкой систем шифров, шифрующих программ занимаются криптографы. Для этой работы требуется высокая квалификация. Это же касается и работы криптоаналитика, специалиста по взлому шифров. Имена некоторых криптографов и разработчиков защитных программ широко известны. Среди них — Евгений Касперский, окончивший в своё время технический факультет Высшей краснознамённой школы КГБ (ныне Институт криптографии, связи и информатики Академии ФСБ России).

К минусам профессии шифровальщика можно отнести повышенную секретность. Если шифровальщик допущен серьёзным секретам государственной важности, он не вправе говорить о своей работе никому, даже о том, как именно называется его специальность и в какой структуре он работает. От его умения молчать, а также от его уровня квалификации могут зависеть успехи (или провалы) спецслужб. Если шифровальщик служит в Армии, то ещё несколько лет после службы он не может выезжать за рубеж.

Также весьма секретна информация коммерческая. В коммерческих структурах этот минус оборачивается плюсом: даже у рядовых шифровальщиков отдела информационной безопасности весьма высокие зарплаты.

Рабочее место

Шифровальщик может работать в IT-службах, отделах информационной безопасности компаний. Военные шифровальщики и шифровальщики системы федеральной безопасности —это связисты. Они находятся на службе в соответствующих структурах Министерства обороны или ФСБ.

Важные качества

Для успешной работы необходимы усидчивость, умение концентрировать внимание, математические способности.

Знания и навыки

Шифровальщик должен уметь применять шифры для расшифровки и расшифровки информации. Для разработки методов шифрования информации требуются серьёзные познания в области математики, программирования.

Где учат

Специальность шифровальщика можно получить в Армии. Например, во время срочной службы, если повезёт, можно попасть в школу шифровальщиков при военном училище. Шанс повышается, если у вас есть диплом техникума связи.

Можно поступить на учёбу и самостоятельно.

Вузы

Краснодарское высшее военное училище имени генерала армии С.М.Штеменко (КВВУ им. Штеменко)

Специальность «Комплексная защита объектов информатизации».

Квалификация «Специалист по защите информации».

Институт криптографии, связи и информатики (ИКСИ) Академии ФСБ России

Специальность «Криптография»

Для работы в бизнесе необходимо высшее образование в области IT.

Среди лучших гражданских вузов:

Московский государственный технический университет им. Н.Э.Баумана (МГТУ им. Баумана)

Leono 23 апреля 2017 в 15:17

Введение в криптографию и шифрование, часть первая. Лекция в Яндексе

  • Блог компании Яндекс ,
  • Алгоритмы ,
  • Информационная безопасность ,
  • Криптография

Чтобы сходу понимать материалы об инфраструктуре открытых ключей, сетевой безопасности и HTTPS, нужно знать основы криптографической теории. Один из самых быстрых способов изучить их - посмотреть или прочитать лекцию Владимира Иванова. Владимир - известный специалист по сетям и системам их защиты. Он долгое время работал в Яндексе, был одним из руководителей нашего департамента эксплуатации.


Мы впервые публикуем эту лекцию вместе с расшифровкой. Начнём с первой части. Под катом вы найдёте текст и часть слайдов.


Я когда-то читал в МГУ лекции по крипте, и они занимали у меня по полгода. Я попытаюсь вам всё рассказать за два с половиной часа. Никогда этого не делал. Вот и попробуем.

Кто понимает, что такое DES? AES? TLS? Биноминальное отображение?

Говорить постараемся в общих терминах, потому что сложно и глубоко разбирать не получится: мало времени и базовая подготовка должна быть довольно большой. Будем оперировать общими концепциями, довольно поверхностно.

Мы поговорим о том, что такое криптографические примитивы, простые штучки, из которых впоследствии можно строить более сложные вещи, протоколы.

Мы будем говорить о трех примитивах: симметричном шифровании, аутентификации сообщений и асимметричном шифровании. Из них вырастает очень много протоколов.

Сегодня мы попробуем чуть-чуть поговорить про то, как вырабатываются ключи. В общем виде поговорим о том, как отправить защищенное сообщение, используя криптопримитивы, которые у нас есть, от одного пользователя другому.

Когда люди говорят про крипту вообще, есть несколько фундаментальных принципов. Один из них - принцип Керкгоффса, который говорит, что open source в криптографии очень важен. Если точнее, он дает общее знание об устройстве протоколов. Смысл очень простой: криптографические алгоритмы, которые используются в той или иной системе, не должны быть секретом, обеспечивающим ее устойчивость. В идеале необходимо строить системы так, чтобы их криптографическая сторона была полностью известна атакующему и единственным секретом являлся криптографический ключ, который в данной системе используется.

Современные и коммерчески доступные системы шифрования - все или почти все или лучшие из них - построены из компонент, устройство и принцип работы которых хорошо известны. Единственная секретная вещь в них - ключ шифрования. Есть только одно известное мне значимое исключение - набор секретных криптографических протоколов для всевозможных государственных организаций. В США это называется NSA suite B, а в России это всякие странные секретные алгоритмы шифрования, которые до определенной степени используются военными и государственными органами.

Не сказал бы, что такие алгоритмы приносят им большую пользу, за исключением того, что это примерно как атомная физика. Можно попытаться по пониманию дизайна протокола понять направление мысли людей, которые его разработали, и неким образом обогнать другую сторону. Не знаю, насколько такой принцип актуален по нынешним меркам, но люди, знающие про это больше меня, поступают именно так.

В каждом коммерческом протоколе, с которым вы столкнетесь, ситуация обстоит иначе. Там везде используется открытая система, все придерживаются этого принципа.

Первый криптографический примитив - симметричные шифры.


Они очень простые. У нас есть какой-то алгоритм, на вход которого поступает открытый текст и нечто, называемое ключом, какое-то значение. На выходе получается зашифрованное сообщение. Когда мы хотим его дешифровать, важно, чтобы мы брали тот же самый ключ шифрования. И, применяя его к другому алгоритму, алгоритму расшифровки, мы из шифротекста получаем наш открытый текст назад.


Какие здесь важные нюансы? В большинстве распространенных алгоритмов симметричного шифрования, с которыми можно столкнуться, размер шифротекста всегда равен размеру открытого текста. Современные алгоритмы шифрования оперируют размерами ключей. Размер ключей измеряется в битах. Современный размер - от 128 до 256 бит для алгоритмов симметричного шифрования. Об остальном, в том числе о размере блока, мы поговорим позже.


Исторически, в условном IV веке до нашей эры, существовало два метода дизайна шифров: шифры подстановки и перестановки. Шифры подстановки - алгоритм, где в те времена заменяли одну букву сообщения на другую по какому-то принципу. Простой шифр подстановки - по таблице: берем таблицу, где написано, что А меняем на Я, Б на Ю и т. д. Дальше по этой таблице шифруем, по ней же дешифруем.

Как вы считаете, с точки зрения размера ключа насколько это сложный алгоритм? Сколько вариантов ключей существует? Порядок факториала длины алфавита. Мы берем таблицу. Как мы ее строим? Допустим, есть таблица на 26 символов. Букву А можем заменить на любой из них, букву Б - на любой из оставшихся 25, С - на любой из оставшихся 24… Получаем 26*25*24*… - то есть факториал от 26. Факториал размерности алфавита.

Если взять log 2 26!, это будет очень много. Думаю, вы точно получите в районе 100 бит длины ключа, а то и поболее. Оказалось, что с точки зрения формального представления стойкости указанный алгоритм шифрования - довольно неплохой. 100 бит - приемлемо. При этом все, наверное, в детстве или юности, когда сталкивались с кодировками, видели, что такие алгоритмы дешифруются тривиально. Проблем с расшифровкой нет.

Долго существовали всякие алгоритмы подстановки в разных конструкциях. Одним из них, еще более примитивным, является шифр Цезаря, где таблица формируется не случайной перестановкой символов, а сдвигом на три символа: А меняется на D, B на Е и т. д. Понятно, что шифр Цезаря вместе со всеми его вариантами перебрать очень легко: в отличие от табличной подстановки, в ключе Цезаря всего 25 вариантов при 26 буквах в алфавите - не считая тривиального шифрования самого в себя. И его как раз можно перебрать полным перебором. Здесь есть некоторая сложность.

Почему шифр табличной подстановки такой простой? Откуда возникает проблема, при которой мы можем легко, даже не зная ничего про криптографию, расшифровать табличную подстановку? Дело в частотном анализе. Есть самые распространенные буквы - какая-нибудь И или Е. Их распространенность велика, гласные встречаются намного чаще, чем согласные, и существуют негативные пары, никогда не встречающиеся в естественных языках, - что-то вроде ЬЪ. Я даже давал студентам задание сделать автоматический дешифратор шифра подстановки, и, в принципе, многие справлялись.

В чем проблема? Надо статистику распределения букв исказить, чтобы распространенные буквы не так светились в зашифрованном тексте. Очевидный способ: давайте будем шифровать самые часто встречающиеся буквы не в один символ, а в пять разных, например. Если буква встречается в среднем в пять раз чаще, то давайте по очереди - сначала в первый символ будем зашифровывать, потом во второй, в третий и т. д. Далее у нас получится маппинг букв не 1 к 1, а, условно, 26 к 50. Статистика, таким образом, нарушится. Перед нами первый пример полиалфавитного шифра, который как-то работал. Однако с ним есть довольно много проблем, а главное, очень неудобно работать с таблицей.

Берем в качестве ключа слово ВАСЯ. Берем сообщение МАША. Задействуем шифр Цезаря, но отсчитывая от этих букв. Например, В - третья буква в алфавите. Мы должны сдвинуть на три буквы соответствующую букву в открытом тексте. М сдвигается в П. А в А. Ш - на 16, перескочим букву А, получим, условно, Д. Я сдвинет А в Я. ПАДЯ.

Что удобно в получившемся шифре? Здесь было две одинаковых буквы, но в результате они зашифровались в разные. Это классно, потому что размывает статистику. Метод хорошо работал, пока где-то в XIX веке, буквально недавно на фоне истории криптографии, не придумали, как его ломать. Если посмотреть на сообщение из нескольких десятков слов, а ключ довольно короткий, то вся конструкция выглядит как несколько шифров Цезаря. Мы говорим: окей, давайте каждую четвертую букву - первую, пятую, девятую - рассматривать как шифр Цезаря. И поищем среди них статистические закономерности. Мы обязательно их найдем. Потом возьмем вторую, шестую, десятую и так далее. Опять найдем. Тем самым мы восстановим ключ. Единственная проблема - понять, какой он длины. Это не очень сложно, ну какой он может быть длины? Ну 4, ну 10 символов. Перебрать 6 вариантов от 4 до 10 не очень сложно. Простая атака - она была доступна и без компьютеров, просто за счет ручки и листа бумаги.

Как из этой штуки сделать невзламываемый шифр? Взять ключ размера текста. Персонаж по имени Клод Шэннон в ХХ веке, в 1946 году, написал классическую первую работу по криптографии как по разделу математики, где сформулировал теорему. Длина ключа равна длине сообщения - он использовал XOR вместо сложения по модулю, равному длине алфавита, но в данной ситуации это не очень принципиально. Ключ сгенерирован случайным образом, является последовательностью случайных бит, и на выходе тоже получится случайная последовательность бит. Теорема: если у нас есть такой ключ, то подобная конструкция является абсолютно стойкой. Доказательство не очень сложное, но сейчас не буду про него говорить.

Важно, что можно создать невзламываемый шифр, но у него есть недостатки. Во-первых, ключ должен быть абсолютно случайным. Во-вторых, он никогда не должен использоваться повторно. В-третьих, длина ключа должна быть равна длине сообщения. Почему нельзя использовать один и тот же ключ для шифровки разных сообщений? Потому что, перехватив этот ключ в следующий раз, можно будет расшифровать все сообщения? Нет. В первых символах будет виден шифр Цезаря? Не очень понял. Кажется, нет.

Возьмем два сообщения: МАША, зашифрованная ключом ВАСЯ, и другое слово, у которого ключ тоже был ВАСЯ, - ВЕРА. Получим примерно следующее: ЗЕШЯ. Сложим два полученных сообщения, причем так, чтобы два ключа взаимно удалились. В итоге получим лишь разницу между осмысленным шифротекстом и осмысленным шифротекстом. На XOR это делается удобнее, чем на сложении по длине алфавита, но разницы практически никакой.

Если мы получили разницу между двумя осмысленными шифротекстами, то дальше, как правило, становится намного легче, поскольку у текстов на естественном языке высокая избыточность. Зачастую мы можем догадаться, что происходит, делая разные предположения, гипотезы. А главное, что каждая верная гипотеза будет раскрывать нам кусочек ключа, а значит и кусочки двух шифротекстов. Как-то так. Поэтому плохо.

Помимо шифров подстановки, были еще шифры перестановки. С ними тоже все довольно просто. Берем сообщение ВАСЯИ, записываем его в блок какой-то длины, например в ДИДОМ, и считываем результат так же.

Не бог весть какая штука. Как ее ломать, тоже понятно - переберем все возможные варианты перестановок. Тут их не очень много. Берем длину блока, подбираем и восстанавливаем.

В качестве следующей итерации был выбран такой способ: возьмем все то же самое, а сверху напишем какой-нибудь ключ - СИМОН. Переставим столбцы так, чтобы буквы оказались в алфавитном порядке. В итоге получим новую перестановку по ключу. Она уже намного лучше старой, поскольку количество перестановок намного больше и подобрать ее не всегда легко.

Каждый современный шифр тем или иным способом базируется на этих двух принципах - подстановки и перестановки. Сейчас их использование намного более сложное, но сами базовые принципы остались прежними.


Если говорить про современные шифры, они делятся на две категории: поточные и блочные. Поточный шифр устроен так, что фактически представляет собой генератор случайных чисел, выход которого мы складываем по модулю 2, «ксорим», с нашим шифротекстом, как видно у меня на слайде. Ранее я сказал: если длина получившегося ключевого потока - она же ключ - абсолютно случайная, никогда повторно не используется и ее длина равна длине сообщения, то у нас получился абсолютно стойкий шифр, невзламываемый.

Возникает вопрос: как сгенерировать на такой шифр случайный, длинный и вечный Ключ? Как вообще работают поточные шифры? По сути, они представляют собой генератор случайного числа на основе какого-то начального значения. Начальное значение и является ключом шифра, ответом.

Из этой истории есть одно занятное исключение - шифроблокноты. Речь идет о настоящей шпионской истории про настоящий шпионаж. Некие люди, которым нужна абсолютно устойчивая коммуникация, генерируют случайные числа - например, буквальным бросанием кубика или буквальным выниманием шаров из барабана, как в лото. Создают два листа, где печатают эти случайные числа. Один лист отдают получателю, а второй оставляют у отправителя. При желании пообщаться они используют этот поток случайных чисел в качестве ключевого потока. Нет, история взята не из совсем далекого прошлого. У меня есть настоящий радиоперехват от 15 октября 2014 года: 7 2 6, 7 2 6, 7 2 6. Это позывной. 4 8 3, 4 8 3, 4 8 3. Это номер шифроблокнота. 5 0, 5 0, 5 0. Это количество слов. 8 4 4 7 9 8 4 4 7 9 2 0 5 1 4 2 0 5 1 4 и т. д. 50 таких числовых групп. Не знаю где, где-то не в России сидел какой-нибудь человек с ручкой и карандашом у обычного радиоприемника и записывал эти цифры. Записав их, он достал похожую штуку, сложил их по модулю 10 и получил свое сообщение. Другими словами, это реально работает, и подобное сообщение нельзя взломать. Если действительно были сгенерированы хорошие случайные числа и он впоследстии сжег бумажку с ключом, то осуществить взлом нельзя никак, совсем.

Но тут есть довольно много проблем. Первая - как нагенерировать по-настоящему хорошие случайные числа. Мир вокруг нас детерминирован, и если мы говорим про компьютеры, они детерминированы полностью.

Во-вторых, доставлять ключи такого размера… если мы говорим про передачу сообщений из 55 цифровых групп, то проделать подобное не очень сложно, а вот передать несколько гигабайт текста - уже серьезная проблема. Следовательно, нужны какие-нибудь алгоритмы, которые, по сути, генерируют псевдослучайные числа на основе какого-нибудь небольшого начального значения и которые могли бы использоваться в качестве таких потоковых алгоритмов.


Самый исторически распространенный алгоритм подобного рода называется RC4. Он был разработан Роном Ривестом лет 25 назад и активно использовался очень долго, был самым распространенным алгоритмом для TLS, всех его различных вариантов, включая HTTPS. Но в последнее время RC4 начал показывать свой возраст. Для него существует некоторое количество атак. Он активно используется в WEP. Была одна хорошая лекция Антона , история, которая показывает: плохое применение пристойного даже по нынешним меркам алгоритма шифрования приводит к тому, что компрометируется вся система.

RC4 устроен несложно. На слайде целиком описана его работа. Есть внутренний байтовый стейт из 256 байт. На каждом шаге этого стейта есть два числа, два указателя на разные байты в стейте. И на каждом шаге происходит сложение между этими числами - они помещаются в некоторое место стейта. Полученный оттуда байт является следующим байтом в числовой последовательности. Вращая эту ручку таким образом, выполняя подобное действие на каждом шаге, мы получаем каждый следующий байт. Мы можем получать следующий байт числовой последовательности вечно, потоком.

Большое достоинство RC4 - в том, что он целиком внутрибайтовый, а значит, его программная реализация работает довольно быстро - сильно быстрее, в разы, если не в десятки раз быстрее, чем сравнимый и существовавший примерно в одно время с ним шифр DES. Поэтому RC4 и получил такое распространение. Он долго был коммерческим секретом компании RSA, но потом, где-то в районе 90-х годов, некие люди анонимно опубликовали исходники его устройства в списке рассылки cypherpunks. В результате возникло много драмы, были крики, мол, как же так, какие-то неприличные люди украли интеллектуальную собственность компании RSA и опубликовали ее. RSA начала грозить всем патентами, всевозможными юридическими преследованиями. Чтобы их избежать, все реализации алгоритма, которые находятся в опенсорсе, называются не RC4, а ARC4 или ARCFOUR. А - alleged. Речь идет о шифре, который на всех тестовых кейсах совпадает с RC4, но технически вроде как им не является.

Если вы конфигурируете какой-нибудь SSH или OpenSSL, вы в нем не найдете упоминания RC4, а найдете ARC4 или что-то подобное. Несложная конструкция, он уже старенький, на него сейчас есть атаки, и он не очень рекомендуется к использованию.


Было несколько попыток его заменить. Наверное, на мой предвзятый взгляд самым успешным стал шифр Salsa20 и несколько его последователей от широко известного в узких кругах персонажа Дэна Берштайна. Линуксоидам он обычно известен как автор qmail.

Salsa20 устроен сложнее, чем DES. Его блок-схема сложная, но он обладает несколькими интересными и классными свойствами. Для начала, он всегда выполняется за конечное время, каждый его раунд, что немаловажно для защиты от тайминг-атак. Это такие атаки, где атакующий наблюдает поведение системы шифрования, скармливая ей разные шифротексты или разные ключи за этим черным ящиком. И, понимая изменения во времени ответа или в энергопотреблении системы, он может делать выводы о том, какие именно процессы произошли внутри. Если вы думаете, что атака сильно надуманная, это не так. Очень широко распространены атаки подобного рода на смарт-карты - очень удобные, поскольку у атакующего есть полный доступ к коробке. Единственное, что он, как правило, не может в ней сделать, - прочитать сам ключ. Это сложно, а делать все остальное он может - подавать туда разные сообщения и пытаться их расшифровать.

Salsa20 устроен так, чтобы он всегда выполнялся за константное одинаковое время. Внутри он состоит всего из трех примитивов: это сдвиг на константное время, а также сложение по модулю 2 и по модулю 32, 32-битных слов. Скорость Salsa20 еще выше, чем у RC4. Он пока что не получил такого широкого распространения в общепринятой криптографии - у нас нет cipher suite для TLS, использующих Salsa20, - но все равно потихоньку становится мейнстримом. Указанный шифр стал одним из победителей конкурса eSTREAM по выбору лучшего поточного шифра. Их там было четыре, и Salsa - один из них. Он потихоньку начинает появляться во всяких опенсорс-продуктах. Возможно, скоро - может, через пару лет - появятся даже cipher suite в TLS с Salsa20. Мне он очень нравится.

На него имеется некоторое количество криптоанализа, есть даже атаки. Снаружи он выглядит как поточный, генерируя на основе ключа последовательность почти произвольной длины, 2 64 . Зато внутри он работает как блочный. В алгоритме есть место, куда можно подставить номер блока, и он выдаст указанный блок.

Какая проблема с поточными шифрами? Если у вас есть поток данных, передаваемый по сети, поточный шифр для него удобен. К вам влетел пакет, вы его зашифровали и передали. Влетел следующий - приложили эту гамму и передали. Первый байт, второй, третий по сети идут. Удобно.

Если данные, например гигабайтный файл целиком, зашифрованы на диске поточным шифром, то чтобы прочитать последние 10 байт, вам нужно будет сначала сгенерировать гаммы потока шифра на 1 гигабайт, и уже из него взять последние 10 байт. Очень неудобно.

В Salsa указанная проблема решена, поскольку в нем на вход поступает в том числе и номер блока, который надо сгенерировать. Дальше к номеру блока 20 раз применяется алгоритм. 20 раундов - и мы получаем 512 бит выходного потока.

Самая успешная атака - в 8 раундов. Сам он 256-битный, а сложность атаки в 8 раундов - 250 или 251 бит. Считается, что он очень устойчивый, хороший. Публичный криптоанализ на него есть. Несмотря на всю одиозность личности Берштайна в этом аспекте, мне кажется, что штука хорошая и у нее большее будущее.

Исторически поточных шифров было много. Они первые не только в коммерческом шифровании, но и в военном. Там использовалось то, что называлось линейными регистрами сдвига.

Какие тут проблемы? Первая: в классических поточных шифрах, не в Salsa, чтобы расшифровать последнее значение гигабайтного файла, последний байт, вам нужно сначала сгенерировать последовательность на гигабайт. От нее вы задействуете только последний байт. Очень неудобно.

Поточные шифры плохо пригодны для систем с непоследовательным доступом, самый распространенный пример которых - жесткий диск.

Есть и еще одна проблема, о ней мы поговорим дальше. Она очень ярко проявляется в поточных шифрах. Две проблемы в совокупности привели к тому, что здорово было бы использовать какой-нибудь другой механизм.

Другой механизм для симметричного шифрования называется блочным шифром. Он устроен чуть по-другому. Он не генерирует этот ключевой поток, который надо ксорить с нашим шифротекстом, а работает похоже - как таблица подстановок. Берет блок текста фиксированной длины, на выходе дает такой же длины блок текста, и всё.

Размер блока в современных шифрах - как правило, 128 бит. Бывают разные вариации, но как правило, речь идет про 128 или 256 бит, не больше и не меньше. Размер ключа - точно такой же, как для поточных алгоритмов: 128 или 256 бит в современных реализациях, от и до.

Из всех широко распространенных блочных шифров сейчас можно назвать два - DES и AES. DES очень старый шифр, ровесник RC4. У DES сейчас размер блока - 64 бита, а размер ключа - 56 бит. Создан он был в компании IBM под именем Люцифер. Когда в IBM его дизайном занимался Хорст Фейстель, они предложили выбрать 128 бит в качестве размера блока. А размер ключа был изменяемый, от 124 до 192 бит.

Когда DES начал проходит стандартизацию, его подали на проверку в том числе и в АНБ. Оттуда он вернулся с уменьшенным до 64 бит размером блока и уменьшенным до 56 бит размером ключа.


20 лет назад вся эта история наделала много шума. Все говорили - наверняка они туда встроили закладку, ужасно, подобрали такой размер блока, чтобы получить возможность атаковать. Однако большое достоинство DES в том, что это первый шифр, который был стандартизован и стал тогда основой коммерческой криптографии.

Его очень много атаковали и очень много исследовали. Есть большое количество всевозможных атак. Но ни одной практически реализуемой атаки до сих пор нет, несмотря на его довольно почтенный возраст. Единственное, размер ключа в 56 бит сейчас просто неприемлемый и можно атаковать полным перебором.

Как устроен DES? Фейстель сделал классную штуку, которую называют сетью Фейстеля. Она оперирует блоками. Каждый блок, попадающий на вход, делится на две части: левую и правую. Левая часть становится правой без изменений. Правая часть ксорится с результатом вычисления некой функции, на вход которой подается левая часть и ключ. После данного преобразования правая часть становится левой.


У нее есть несколько интересных достоинств. Первое важное достоинство: функция F может быть любой. Она не должна обладать свойствами обратимости, она может и не быть линейной или нелинейной. Все равно шифр остается симметричным.

Второе очень удобное свойство: расшифровка устроена так же, как шифрование. Если нужно расшифровать данную сеть, вы в прежний механизм вместо открытого текста засовываете шифротекст и на выходе вновь получаете открытый текст.

Почему это удобно? 30 лет назад удобство являлось следствием того, что шифраторы были аппаратными и заниматься дизайном отдельного набора микросхем для шифрования и для расшифровки было трудоемко. А в такой конструкции все очень здорово, фактически мы можем один блок использовать для разных задач.

В реальной ситуации такая конструкция - один раунд блочного шифра, то есть в реальном шифре она выполняется 16 раз с разными ключами. На каждом 16 раунде генерируется отдельный ключ и 16 раундовых подключей, каждый из которых применяется на каждом раунде для функции F.

Раунд тоже выглядит довольно несложно - он состоит всего из двух-трех операций. Первая операция: размер попавшегося полублока становится равен 32 бита, полубок проходит функцию расширения, на вход попадает 32 бита. Дальше мы по специальной несекретной таблице немного добавляем к 32 битам, превращая их в 48: некоторые биты дублируются и переставляются, такая гребеночка.

Потом мы его ксорим с раундовым ключом, размер которого - тоже 48 бит, и получаем 48-битное значение.
Затем оно попадает в набор функций, которые называются S-боксы и преобразуют каждый бит входа в четыре бита выхода. Следовательно, на выходе мы из 48 бит снова получаем 32 бита.

И наконец, окончательная перестановка P. Она опять перемешивает 32 бита между собой. Все очень несложно, раундовая функция максимально простая.

Самое интересное ее свойство заключается в указанных S-боксах: задумано очень сложное превращение 6 бит в 4. Если посмотреть на всю конструкцию, видно, что она состоит из XOR и пары перестановок. Если бы S-боксы были простыми, весь DES фактически представлял бы собой некоторый набор линейных преобразований. Его можно было бы представить как матрицу, на которую мы умножаем наш открытый текст, получая шифротекст. И тогда атака на DES была бы тривиальной: требовалось бы просто подобрать матрицу.

Вся нелинейность сосредоточена в S-боксах, подобранных специальным образом. Существуют разные анекдоты о том, как именно они подбирались. В частности, примерно через 10 лет после того, как DES был опубликован и стандартизован, криптографы нашли новый тип атак - дифференциальный криптоанализ. Суть атаки очень простая: мы делаем мелкие изменения в открытом тексте - меняя, к примеру, значение одного бита с 0 на 1 - и смотрим, что происходит с шифротекстом. Выяснилось, что в идеальном шифре изменение одного бита с 0 на 1 должно приводить к изменению ровно половины бит шифротекста. Выяснилось, что DES, хоть он и был сделан перед тем, как открыли дифференциальный криптоанализ, оказался устойчивым к этому типу атак. В итоге в свое время возникла очередная волна паранойи: мол, АНБ еще за 10 лет до открытых криптографов знало про существование дифференциального криптоанализа, и вы представляете себе, что оно может знать сейчас.

Анализу устройства S-боксов посвящена не одна сотня статей. Есть классные статьи, которые называются примерно так: особенности статистического распределения выходных бит в четвертом S-боксе. Потому что шифру много лет, он досконально исследован в разных местах и остается достаточно устойчивым даже по нынешним меркам.

56 бит сейчас уже можно просто перебрать на кластере машин общего назначения - может, даже на одном. И это плохо. Что можно предпринять?

Просто сдвинуть размер ключа нельзя: вся конструкция завязана на его длину. Triple DES. Очевидный ответ был таким: давайте мы будем шифровать наш блок несколько раз, устроим несколько последовательных шифрований. И здесь всё не слишком тривиально.

Допустим, мы берем и шифруем два раза. Для начала нужно доказать, что для шифрований k1 и k2 на двух разных ключах не существует такого шифрования на ключе k3, что выполнение двух указанных функций окажется одинаковым. Здесь вступает в силу свойство, что DES не является группой. Тому существует доказательство, пусть и не очень тривиальное.

Окей, 56 бит. Давайте возьмем два - k1 и k2. 56 + 56 = 112 бит. 112 бит даже по нынешним меркам - вполне приемлемая длина ключа. Можно считать нормальным всё, что превышает 100 бит. Так почему нельзя использовать два шифрования, 112 бит?

Одно шифрование DES состоит из 16 раундов. Сеть применяется 16 раз. Изменения слева направо происходят 16 раз. И он - не группа. Есть доказательство того, что не существует такого ключа k3, которым мы могли бы расшифровать текст, последовательно зашифрованный выбранными нами ключами k1 и k2.

Есть атака. Давайте зашифруем все возможные тексты на каком-нибудь ключе, возьмем шифротекст и попытаемся его расшифровать на всех произвольных ключах. И здесь, и здесь получим 2 56 вариантов. И где-то они сойдутся. То есть за два раза по 2 56 вариантов - плюс память для хранения всех расшифровок - мы найдем такую комбинацию k1 и k2, при которых атака окажется осуществимой.

Эффективная стойкость алгоритма - не 112 бит, а 57, если у нас достаточно памяти. Нужно довольно много памяти, но тем не менее. Поэтому решили - так работать нельзя, давайте будем шифровать три раза: k1, k2, k3. Конструкция называется Triple DES. Технически она может быть устроена по-разному. Поскольку в DES шифрование и дешифрование - одно и то же, реальные алгоритмы иногда выглядят так: зашифровать, расшифровать и снова расшифровать - чтобы выполнять операции в аппаратных реализациях было проще.

Наша обратная реализация Triple DES превратится в аппаратную реализацию DES. Это может быть очень удобно в разных ситуациях для задачи обратной совместимости.

Где применялся DES? Вообще везде. Его до сих пор иногда можно пронаблюдать для TLS, существуют cipher suite для TLS, использующие Triple DES и DES. Но там он активно отмирает, поскольку речь идет про софт. Софт легко апдейтится.

А вот в банкоматах он отмирал очень долго, и я не уверен, что окончательно умер. Не знаю, нужна ли отдельная лекция о том, как указанная конструкция устроена в банкоматах. Если коротко, клавиатура, где вы вводите PIN, - самодостаточная вещь в себе. В нее загружены ключи, и наружу она выдает не PIN, а конструкцию PIN-блок. Конструкция зашифрована - например, через DES. Поскольку банкоматов огромное количество, то среди них много старых и до сих пор можно встретить банкомат, где внутри коробки реализован даже не Triple DES, а обычный DES.

Однажды DES стал показывать свой возраст, с ним стало тяжело, и люди решили придумать нечто поновее. Американская контора по стандартизации, которая называется NIST, сказала: давайте проведем конкурс и выберем новый классный шифр. Им стал AES.

DES расшифровывается как digital encrypted standard. AES - advanced encrypted standard. Размер блока в AES - 128 бит, а не 64. Это важно с точки зрения криптографии. Размер ключа у AES - 128, 192 или 256 бит. В AES не используется сеть Фейстеля, но он тоже многораундовый, в нем тоже несколько раз повторяются относительно примитивные операции. Для 128 бит используется 10 раундов, для 256 - 14.

Сейчас покажу, как устроен каждый раунд. Первый и последний раунды чуть отличаются от стандартной схемы - тому есть причины.

Как и в DES, в каждом раунде AES есть свои раундовые ключи. Все они генерируются из ключа шифрования для алгоритма. В этом месте AES работает так же, как DES. Берется 128-битный ключ, из него генерируется 10 подключей для 10 раундов. Каждый подключ, как и в DES, применяется на каждом конкретном раунде.

Каждый раунд состоит из четырех довольно простых операций. Первый раунд - подстановка по специальной таблице.

В AES мы строим байтовую матрицу размером 4 на 4. Каждый элемент матрицы - байт. Всего получается 16 байт или 128 бит. Они и составляют блок AES целиком.

Вторая операция - побайтовый сдвиг.

Устроен он несложно, примитивно. Мы берем матрицу 4 на 4. Первый ряд остается без изменений, второй ряд сдвигается на 1 байт влево, третий - на 2 байта, четвертый - на 3, циклично.

Далее мы производим перемешивание внутри колонок. Это тоже очень несложная операция. Она фактически переставляет биты внутри каждой колонки, больше ничего не происходит. Можно считать ее умножением на специальную функцию.

Четвертая, вновь очень простая операция - XOR каждого байта в каждой колонке с соответствующим байтом ключа. Получается результат.

В первом раунде лишь складываются ключи, а три других операции не используются. В последнем раунде не происходит подобного перемешивания столбцов:

Мы повторяем 4 описанных шага 10 раз, и на выходе из 128-битного блока снова получаем 128-битный блок.

Какие достоинства у AES? Он оперирует байтами, а не битами, как DES. AES намного быстрее в софтовых реализациях. Если сравнить скорость выполнения AES и DES на современной машине, AES окажется в разы быстрее, даже если говорить о реализации исключительно в программном коде.

Производители современных процессоров, Intel и AMD, уже разработали ассемблерные инструкции для реализации AES внутри чипа, потому что стандарт довольно несложный. Как итог - AES еще быстрее. Если через DES на современной машинке мы можем зашифровать, например, 1-2 гигабита, то 10-гигабитный AES-шифратор находится рядом и коммерчески доступен обычным компаниям.

Блочный алгоритм шифрует блок в блок. Он берет блок на 128 или 64 бита и превращает его в блок на 128 или 64 бита.

А что мы будем делать, если потребуется больше, чем 16 байт?

Первое, что приходит в голову, - попытаться разбить исходное сообщение на блоки, а блок, который останется неполным, дополнить стандартной, известной и фиксированной последовательностью данных.

Да, очевидно, побьем всё на блоки по 16 байт и зашифруем. Такое шифрование называется ECB - electronic code boot, когда каждый из блоков по 16 байт в случае AES или по 8 байт в случае DES шифруется независимо.


Шифруем каждый блок, получаем шифротекст, складываем шифротексты и получаем полный результат.


Примерно так выглядит картинка, зашифрованная в режиме ECB. Даже если мы представим себе, что шифр полностью надежен, кажется, что результат менее чем удовлетворительный. В чем проблема? В том, что это биективное отображение. Для одинакового входа всегда получится одинаковый выход, и наоборот - для одинакового шифротекста всегда получится одинаковый открытый текст.

Надо бы как-нибудь исхитриться и сделать так, чтобы результат на выходе все время получался разным, в зависимости от местонахождения блока - несмотря на то, что на вход подаются одинаковые блоки шифротекста. Первым способом решения стал режим CBC.


Мы не только берем ключ и открытый текст, но и генерируем случайное число, которое не является секретным. Оно размером с блок. Называется оно инициализационным вектором.

При шифровании первого блока мы берем инициализационный вектор, складываем его по модулю 2 с открытым текстом и шифруем. На выходе - шифротекст. Дальше складываем полученный шифротекст по модулю 2 со вторым блоком и шифруем. На выходе - второй блок шифротекста. Складываем его по модулю 2 с третьим блоком открытого текста и шифруем. На выходе получаем третий блок шифротекста. Здесь видно сцепление: мы каждый следующий блок сцепляем с предыдущим.

В результате получится картинка, где всё, начиная со второго блока, равномерно размазано, а первый блок каждый раз зависит от инициализационного вектора. И она будет абсолютно перемешана. Здесь все неплохо.

Однако у CBC есть несколько проблем.

О размере блока. Представьте: мы начали шифровать и, допустим, у нас DES. Если бы DES был идеальным алгоритмом шифрования, выход DES выглядел бы как равномерно распределенные случайные числа длиной 64 бита. Какова вероятность, что в выборке из равномерно распределенных случайных чисел длиной 64 бита два числа совпадут для одной операции? 1/(2 64). А если мы сравниваем три числа? Давайте пока прервемся.

Институт криптографии связи и информатики

Свою историю институт криптографии, связи и информатики (ИКСИ) ведет от Высшей школы криптографов, созданной 19 октября 1949 года решением Политбюро ЦК ВКП(б), а также образованного в том же году закрытого отделения механико-математического факультета Московского государственного университета им. М.В. Ломоносова. В дальнейшем эти учебные заведения были реорганизованы в технический факультет Высшей школы КГБ СССР им. Ф.Э. Дзержинского. В 1992 году технический факультет был преобразован в институт криптографии, связи и информатики Академии ФСБ России.

Сегодня Институт - это многопрофильное образовательное учреждение, имеющее высокий авторитет как среди вузов силовых структур, так и в системе высшего образования России. Он является головным учебным заведением Российской Федерации по образованию в области информационной безопасности. На базе ИКСИ создано Федеральное учебно-методическое объединение в сфере высшего образования по УГСН «Информационная безопасность» (далее - УМО ИБ), включающее более двухсот ведущих средних и высших учебных заведений России.

На 4 факультетах, 11 кафедрах института ведется вузовская подготовка специалистов по 6 специальностям высшего образования.

Подготовка специалистов осуществляется по следующим специальностям:

Факультет

Специальность

Единый государственный экзамен

Дополнительные испытания

Криптография

Математика (профильный уровень); физика; русский язык

Информационно-аналитические системы безопасности

Информационная безопасность телекоммуникационных систем

Компьютерная безопасность

Информационная безопасность автоматизированных систем

Противодействие техническим разведкам

Все учебные программы рассчитаны на 5 лет обучения.

По всем специальностям выпускникам присваивается квалификация «специалист по защите информации».

Слушатели ИКСИ, кроме специальных технических дисциплин, получают хорошую гуманитарную и военную подготовку. В стенах института существуют прекрасные возможности для углубленного изучения иностранных языков. В специально оборудованных классах под руководством опытных преподавателей они осваивают тонкости современной военной науки, огневой подготовки и боевого мастерства.

Профессорско-преподавательский состав

В ИКСИ трудится более двухсот человек профессорско-преподавательского состава. Среди них более 150 докторов и кандидатов наук, академиков и членов - корреспондентов различных академий. Это - квалифицированные педагоги и известные ученые. В институте преподают лауреаты государственных премий, кавалеры высоких правительственных наград. Для проведения занятий активно привлекаются лучшие специалисты научно-исследовательских институтов и оперативно-технических подразделений ФСБ России, иных министерств и ведомств. Среди педагогов не только воспитанники ИКСИ, но преподаватели других ведущих российских вузов: МГУ, МИФИ, МФТИ, МГТУ.

Профессорско-преподавательский состав ИКСИ проводит большую учебно-методическую и научно-исследовательскую работу. Учебные планы, учебники и учебные пособия, разработанные по каждой из реализуемых специальностей, удовлетворяют самым современным требованиям Федеральных государственных образовательных стандартов 3 поколения.

Институт сохраняет и развивает лучшие традиции Высшей школы криптографов и специального отделения механико-математического факультета МГУ им. М.В. Ломоносова, достойным преемником которых он является. Эта преемственность заключается в глубокой специальной подготовке, ориентированной на решение сложнейших задач, стоящих перед практическими подразделениями, в интересах которых ведется подготовка специалистов.

В основе образования, получаемого слушателями ИКСИ, лежат высочайшие достижения фундаментальных областей науки. Среди них математика, физика, программирование, кибернетика, радио- и микроэлектроника, теория связи и информации, нанотехнологии. Качество образования в институте соответствует уровню наиболее авторитетных университетов страны.

Материально-техническая оснащенность

В связи с глобальным развитием информационных технологий институт уделяет большое внимание формированию умений и навыков работы с различными видами современной вычислительной техники. Разнообразный парк компьютеров института включает большое число персональных ЭВМ, рабочих станций и серверов известных производителей. Современная материально-техническая база компьютерных классов, новейшее программное обеспечение позволяют изучать самые сложные аспекты использования вычислительных средств, проблемы построения и защиты вычислительных сетей и компьютерной безопасности, защиты от компьютерных вирусов.

Выработке практических навыков по естественно-научным и специальным дисциплинам способствует развитая лабораторная база института. Занятия по физике, радиотехническим и специальным дисциплинам проводятся в аудиториях, оборудованных современными, уникальными приборами и специальной техникой.

Научно-исследовательская деятельность

Профессорско-преподавательский состав прививает слушателям способность к самостоятельным научным исследованиям. Это является приоритетным направлением и неотъемлемой частью работы института.

Слушатели приобретают навыки научного мышления в ходе подготовки курсовых и дипломных работ, ведут внеплановые научные разработки. Наиболее интересные результаты публикуются в авторитетных общероссийских и ведомственных научных изданиях. Слушатели, проявившие способности к научно-исследовательской работе, получают возможность продолжить образование в адъюнктуре Академии. Большинство выпускников института в дальнейшем продолжают научные исследования, начатые в вузе. Ежегодно представители ИКСИ входят в число лауреатов и дипломантов Всероссийского конкурса студентов на лучшую научно-исследовательскую работу.

Кроме того, в институте созданы и поддержаны грантами Президента Российской Федерации 2 научные школы (по алгебраическому и радиотехническому профилям). Научные исследования ряда молодых ученых института поддержаны президентскими персональными грантами.

Деятельность выпускников ИКСИ имеет исключительно важное значение для обеспечения безопасности государства. По окончании института выпускникам гарантировано распределение на работу в технические и научные подразделения ФСБ России, иные министерства и ведомства, обеспечивающие безопасность страны. Высокий уровень и актуальность знаний, умений и навыков, получаемых в ходе обучения, позволяют им включаться в рабочий процесс, минуя период первоначальной адаптации. Именно выпускники ИКСИ составляют основной костяк кадрового состава большинства практических подразделений соответствующего профиля. Многие из них награждены высокими правительственными наградами, стали ведущими специалистами и крупными руководителями.

Довузовская подготовка

В течение ряда лет в институте реализуется программа «Абитуриент».

В рамках этой программы каждый год на базе института проводятся:

  • письменные контрольные работы по математике и физике,
  • Межрегиональная олимпиада школьников по математике и криптографии,
  • Межрегиональные олимпиады школьников по физике и математике на базе ведомственных образовательных учреждений,
  • Олимпиада «Информатика и компьютерная безопасность».

Институт приглашает всех заинтересованных молодых людей проверить свои знания, оценить уровень подготовки и, пройдя вступительные испытания, получить профильное образование в вузе, имеющем многолетние традиции в области подготовки специалистов для органов безопасности России.

Система дистанционного обучения

На сайте олимпиад www.v-olymp.ru развернута общедоступная система дистанционного обучения (СДО). В СДО организованы курсы абитуриентов технических вузов для помощи в самостоятельной подготовке к сдаче вступительных испытаний.

Цель представленных в СДО курсов - помочь абитуриентам организовать систематическое повторение школьной программы курса по математике и физике, предоставить необходимые консультации, а также познакомить с основными типами задач, встречающимися на вступительных экзаменах в ИКСИ Академии ФСБ России , и Академии ФСО России (г. Орел) . Освоение материалов этих курсов способствует и подготовке к ЕГЭ.

Кроме того, в СДО доступны курсы подготовки к олимпиадам, которые проводятся ведомственными вузами. Школьникам предоставляется возможность ознакомиться с основными идеями решения задач прошлых олимпиад, что позволяет им почувствовать специфику заданий и повысить свой уровень знаний по основным предметам.

В online-режиме школьники со всей России могут получить квалифицированные консультации по решению задач и тематике олимпиады. Работа в СДО удобна пользователю, для прохождения обучения достаточно заходить в систему один-два раза в неделю. Изучение теоретической части и решение тестов в каждом выбранном курсе занимают около 40 - 50 минут.

Срок: 8 января 2010

До указанного срока статья не должна редактироваться другими участниками проекта сайт . По его окончании любой участник вправе исправить данную статью по своему усмотрению и удалить данное предупреждение, выводимое с помощью шаблона {{Задание }}.

Если у криптоаналитика есть набор пар открытого/шифрованного текста, то у него есть набор пар входов/выходов неизвестной функции f. Обучающийся алгоритм, который сможет восстановить данную функцию по входам/выходам может использоваться как криптоаналитический инструмент. Дополнительные возможности для обучающегося алгоритма предоставляет атака с выбранным шифротекстом.

Отметим, что в данной ситуации подходит и понятиее "приблизительного" обучения. Если алгоритм возвращает правильное значение, например, в 99 % случаев, то криптоаналитик сможет дешифровать 99 % блоков текста.

Сперва предположим, что мы используем атаку с известным открытым текстом. Принципы криптографии предполагают, что в данном случае вероятность на выходе получить 1 совпадает с вероятностью получить 0. Обычно это приводит к возможности рассматривать результат сдвига, как случайно и равномерно выбранный вектор из . Данное условие является молореалистичным и ограничивающим в теории обучения, но отлично подходит для криптографических целей.

Шапир получил ряд результатов для различных функций f. В частности, он показал, что функция f, построенная исключительно из операций AND, OR и NOT может быть эффективно воспроизведена за полиномиальное время по случайным примерам входных данных.

Линиал, Мансор и Нисан показали, как использовать спектральный (основанных на преобразовании Фурье) метод для обучения функциям, представимым в виде схем фиксированной длины, с блоками AND, OR и NOT с произвольным количеством входов, по случайным примерам входных данных. Данный результат был расширен Кушелевичем и Мансором, а затем Фурстом, Джексоном и Смитом на более широкие классы функций.

Хэнкок и Монсор показали, что функции, представимые в виде монотонных k-ДНФ (то есть ДНФ, в которые каждая переменная входит не более k раз), доступны для обучения по случайным примерам. Тем не менее функции, представимые в виде монотонных ДНФ редко используются.

Применение атаки с выбором шифрованного текста позволяет еще более расширить класс функций, которых необходимо избегать при построении криптосистемы.

Другие возможности

Другими общими для теории машинного обучения и криптографии областями может стать сжатие данных, хотя на данный момент в публикациях данной тематике практически не уделено внимание, и нейрокриптография , которая является расширением подхода, рассмотренного в предыдущем разделе.

Ссылки

  • Ronald L. Rivest Cryptography And Machine Learning , Proceedings ASIACRYPT "91 (Springer 1993), 427 – 439


Все книги и пособия вы можете скачать абсолютно бесплатно и без регистрации.

NEW Алферов, Зубов, Кузьмин, Черемушкин. Основы криптографии. 2005 год. 480 стр. djvu. 19.2 Мб.
Написано ведущими специалистами в области криптографии, имеющими многолетний опыт разработки криптографических средств защиты и преподавания дисциплин криптографического цикла в ведущих вузах страны. Излагаются основные понятия и разделы, позволяющие получить представление о задачах и проблемах современной криптографии. В пособие вошли как традиционные вопросы классификации и оценки надежности шифров, так и системные вопросы использования криптографических методов защиты информации.
Для студентов, аспирантов, изучающих дисциплины по криптографии и компьютерной безопасности, преподавателей, а также широкого круга специалистов, задачами которых являются квалифицированный выбор и организация использования криптографических средств защиты информации.

Скачать .

NEW Н. Фергюсон, Б. Шнайер. Практическая криптография. 2005 год. 416 стр. pdf. 16.9 Мб.
В современном деловом мире вопрос безопасности компьютерных систем приобретает решающее значение. Проигнорировав его, вы лишаете себя возможности заработать деньги, расширить свой бизнес, а, следовательно, ставите под угрозу само существование вашей компании. Одной из наиболее многообещающих технологий, позволяющих обеспечить безопасность в киберпространстве, является криптография.
Данная книга, написанная всемирно известными специалистами в области криптографии, представляет собой уникальное в своем роде руководство по практической разработке криптографической системы, устраняя тем самым досадный пробел между теоретическими основами криптографии и реальными криптографическими приложениями.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . Скачать .

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . Скачать .

А.А. Болотов и др. Элементаоное введение в эллиптическую криптографию. Протоколы криптографии на эллиптических кривых.. 2006 год. 274 стр. djvu. 12.7 Мб.
Настоящая книга содержит описание и сравнительный анализ алгоритмов на эллиптических кривых. Изучаются протоколы эллиптической криптографии, имеющие аналоги - протоколы на основе алгебраических свойств мультипликативной группы конечного поля и протоколы, для которых таких аналогов нет - протоколы, основанные на спаривании Вейля и Тейта. В связи с этим описаны алгоритмы спаривания Вейля и Тейта и их модификации. Изложение теории сопровождается большим числом примеров и упражнений.

Данная книга является продолжением публикуемых ранее изданий книги этих же авторов "Элементарное введение в эллиптическую криптографию. Алгебраические и алгоритмические основы"

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . Скачать .

А.А. Болотов и др. Элементаоное введение в эллиптическую криптографию. Алгебраические и алгоритмтческие основы. 2006 год. 324 стр. djvu. 15.0 Мб.
Настоящая книга посвящена перспективному направлению в области защиты информации, математическую основу которого составляет теория эллиптических кривых. Книга содержит необходимые для изучения эллиптической криптографии сведения по теории конечного поля и базовые понятия теории эллиптических кривых. В ней излагаются используемые алгебраические понятия и методы эффективной реализации базовых алгебраических операций, с помощью которых могут строиться как известные, так и перспективные криптографические системы, основанные на использовании группы точек эллиптической кривой. Изложение сопровождается большим числом примеров и упражнений.
Предназначено для студентов, преподавателей вузов и специалистов в области защиты информации, прикладной математики, вычислительной техники и информатики. Издание представляет интерес для лиц, связанных с кодированием и передачей информации и цифровой техникой, а также специалистов по прикладной математике, интересующихся компьютерной алгеброй.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . Скачать .

А.В. Бабаш. Криптография. 2007 год. 511 стр. djvu. 9.7 Мб.
Книга написана в форме пособия, направленного на изучение «классических» шифров, то есть шифров с симметричным ключом. После краткого исторического очерка в ней рассмотрены вопросы дешифрования простейших шифров, методы криптоанализа и синтеза криптосхем, вопросы криптографической стойкости, помехоустойчивости и имитостойкости шифрсистем. Архитектура пособия двухуровневая. Первый уровень предназначен для студентов, изучающих дисциплины криптографии и компьютерной безопасности, читателей, впервые знакомящихся с учебными материалами по криптографии. Второй уровень - для аспирантов, преподавателей вузов соответствующего профиля, для круга специалистов, чьей задачей является использование криптографических средств защиты информации, для читателей, желающих познакомиться с теоретической криптографией. На пособие получены положительные рецензии специалистов и организаций.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . Скачать .

Баричев С.Г., Серов Р.Е. Основы современной криптографии. 60 стр. djvu 740 Кб.
В этой книге будут рассматриваться только основы криптографии. Современная криптография включает в себя четыре крупных раздела:
Симметричные криптосистемы.
Криптосистемы с открытым ключом.
Системы электронной подписи.
Управление ключами.
Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (докумен- (документов, баз данных) на носителях в зашифрованном виде.

Скачать .

Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. 2003 год, 328 стр. PDF. 1.8 Мб.
В монографии представлено современное состояние алгоритмической теории чисел, имеющей важные приложения в криптографии.
Предназначено для студентов старших курсов и аспирантов математических факультетов вузов, а также для специалистов, желающих познакомиться с последними достижениями в данной области.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Скачать .

Грушо А.А., Применко Э.А., Тимонина Е.Е. Анализ и синтез криптоалгоритмов. КУРС ЛЕКЦИЙ. 2000 год. 110 стр. PDF. 1.4 Мб.
Криптоалгоритмы – это алгоритмы преобразования данных, использующие “секрет”. Основной параметр качества криптоалгоритма – устойчивость к попыткам противника открыть “секрет”. Такая устойчивость в криптографии называется стойко- стью. Криптографическую стойкость надо обосновывать, так как в защите критической информации логика: “я не могу раскрыть “секрет”, следовательно, никто не может” неприменима. Методы обоснования криптографической стойкости основаны на накопленном опыте раскрытия “секретов” криптоалгоритмов.
В соответствии с традицией современной криптографии курс лекций содержит описание наиболее известных универсальных методов криптоанализа, методов анализа блочных и поточных шифров, методов анализа хэш-функций и алгоритмов с несимметричным ключом. По мере знакомства с методами анализа читателю предлагаются разделы, содержащие методы синтеза криптоалгоритмов.

Скачать

Н. Коблиц. КУРС ТЕОРИИ ЧИСЕЛ И КРИПТОГРАФИИ. 2001 год, 254 стр. djvu. 3.0 Мб.
Цель данной книги - ввести читателя в те области арифметики, как классические, так и самые современные, которые находятся в центре внимания приложений теории чисел, особенно криптографии. Предполагается, что знание высшей алгебры и теории чисел ограничено самым скромным знакомством с их основами; по этой причине излагаются также необходимые сведения из этих областей математики. Авторами избран алгоритмический подход, причем особое внимание уделяется оценкам эффективности методов, предлагаемых теорией.
Особенностью книги является изложение совсем недавно разработанных приложений теории эллиптических кривых. Перевод на русский язык осуществлен с оригинала второго издания, существенно пересмотренного по сравнению с первым изданием и снабженного обновленным списком литературы. Каждая глава включает в себя тщательно составленную подборку задач, как правило, снабженных подробными указаниями и решениями.
Все это позволяет рекомендовать книгу не только в качестве ценного пособия для общетеоретической подготовки специалистов по защите информации, но и как полезный источник примеров практической применимости целого ряда абстрактных разделов математики и кибернетики. Книга прекрасно подходит и для самообразования.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Скачать .

С. Коутинхо. Введение в теорию чисел. Алгоритм RSA. 2001 год. 328 стр. djvu. 2.8 Мб.
Криптография! Многие еще с детства заинтригованы этим процессом. Кто не помиит «пляшущих человечков» Конан Дойля? Но реальная схема шифрования и проще, и сложнее, чем об этом написано в знаменитом рассказе классика.
Увилев в названии математическую теорию, некоторые из вас сочтут кннгу скучной и неинтересной. Ошибаетесь! Пособие написано живо, интересно и очень доступно. Для понимания сути достаточно знаний средней школы. Но несмотря на простой стиль изложения, все утверждения снабжены строгими доказательствами или ссылками на литературу.
Kpуг читателей очень широк: от школьников, интересующихся теорией чисел или шифрованием, до банковских и корпоративных программистов, желающих глубже вникнуть в основы своей деятельности.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Скачать

Осипян В.О. Осипян. К.В. Криптография в задачах и упражнениях. 2004 год. 146 стр. djvu. 1.7 Мб.
Приведено более 450 различных задач и упражнений, сгруппированных в соответствии с основными направлениями развития криптографических методов повышения информационной безопасности автоматизированных систем обработки данных. Каждому разделу предшествует краткое введение, состоящее из определений и основных понятий соответствующей области науки. Представленные задачи и упражнения охватывают как классические методы криптографической защиты информации, так и современные методы обеспечения конфиденциальности и целостности данных, ориентированные на применение вычислительной техники.
Для студентов, обучающихся по специальностям группы «Информационная безопасность», а также может быть полезен всем, желающим повысить собственный уровень знаний в области безопасной передачи и обработки информации.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . Скачать .

Н. Птицын. ПРИЛОЖЕНИЕ ТЕОРИИ ДЕТЕРМИНИРОВАННОГО ХАОСА В КРИПТОГРАФИИ. 2002 год, 80 стр. PDF. 1.6 Мб.
Настоящая работа посвящена приложению теории детерминироо ванного хаоса (нелинейной динамики) к компьютерной криптограафии. Рассмотрена взаимосвязь между хаотическими и криптографиическими системами на концептуальном и практическом уровнях. Теооретическое обоснование этой связи включает обсуждение таких поонятий как экспоненциальная чувствительность к начальным условиям, эргодичность, смешивание, сложность, случайность, непредсказуемость. Рассмотрены два подхода к практическому применению нелиинейных системы в криптографии: (1) аппроксимация непрерывных систем при помощи математики с плавающей запятой и (2) бинарный хаос с ограниченным числом состояний. Представлен обзор публикаций с описанием хаотических шифров и хаотических псевдослучайных генераторов. Рассмотрено приложение нелинейных систем с точным решением и неоднозначным преобразованием для построения псевдослучайных генераторов.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Скачать .

А.Г. Ростовцев, Е.Б. Маховенко. Теоретическая криптография. 2005 год. 479 стр. djvu. 9.3 Мб.
Данное издание включает в себя материалы книг "Алгебраические основы криптографии", "Введение в криптографию с открытым ключом", "Введение в теорию итерированных шифров", выпущенных в из-дательстве "Мир и Семья" в 2000 2003 гг. Книга состоит из трех частей. Первая часть содержит сведения из алгебры, теории чисел, алгебраической геометрии. Вторая часть посвящена алгоритмам криптографии с открытым ключом, особое внимание уделено эллиптическим кривым. Третья часть содержит основные сведения из области итерированных шифров и хэш-функций. В приложении приведены эллиптические кривые для стандарта цифровой подписи ГОСТ Р 34.10-2001.
Книга может быть использована в качестве учебного пособия для углубленного изучения криптографии. В отличие от большинства изданий по криптографии, основное внимание уделено методам криптоанализа.
Предназначается для студентов, преподавателей, математиков и инженеров, специализирующихся в области разработки и исследования криптографических методов и средств защиты информации.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . Скачать .

Б.Я. Рябко, А.Н.Фионов. Криптографические методы защиты информации. 2005 год. 229 стр. djvu. 9.3 Мб.
Учебное пособие для вузов; Гриф УМО МО РФ; Учебное пособие; ВУЗ; Изложены основные подходы и методы современной криптографии для решения задач, возникающих при обработке, хранении и передаче информации. Основное внимание уделено новым направлениям криптографии, связанным с обеспечением конфиденциальности взаимодействий пользователей компьютеров и компьютерных сетей. Рассмотрены основные шифры с открытыми ключами, методы цифровой подписи, основные криптографические протоколы, блоковые и потоковые шифры, криптографические хеш-функции, а также редко встречающиеся в литературе вопросы о конструкции доказуемо невскрываемых криптосистем и криптографии на эллиптических кривых. Изложение теоретического материала ведется достаточно строго, но с использованием элементарного математического аппарата. Подробно описаны алгоритмы, лежащие в основе криптографических отечественных и международных стандартов. Приведены задачи и упражнения, необходимые при проведении практических занятий и лабораторных работ.
Для студентов, обучающихся по направлению «Телекоммуникации», может быть полезна специалистам.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . Скачать .

Н. Смарт. Криптография. 2005 год. 526 стр. pdf. 8.3 Мб.
Один из лучших в мировой практике курсов. Предназначен специалистам, работающим в области защиты информации, и специалистам-разработчикам программного обеспечения. Чрезвычайно подробно изложены симметричные шифры, криптосистемы с открытым ключом, стандарты цифровых подписей, отражение атак на криптосистемы. Даны примеры на языке Java, многочисленные оригинальные задачи, отражающие новейшее развитие теории и практики криптографии.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . Скачать .

Х.К.А.ван Тилборг. Профессиональное руководство и интерактивный учебник. 2006 год. 471 стр. djvu. 22.1 Мб.
Книга голландского криптолога посвящена современными аспектам криптографии и криптоанализа. Среди них можно выделить три главных направления традиционные (симметрические) криптосистемы, системы с публичными ключами и криптографические протоколы. Основные результаты снабжены доказательствами. Главной же особенностью служат многочисленные примеры, созданные на базе известного пакета "Mathematica" компьютерной алгебры. К книге приложен CD ROM, позволяющий (при наличии пакета "Mathematica") модифицировать примеры, в частности, увеличивая значения параметров. Это - первая столь многоплановая учебная книга по криптографии на русском языке. С примерами прилагается англоязычный вариант этой книги.
Книга, в первую очередь, адресована математикам, инженерам и студентам, специализирующимся в области защиты информации. Но она окажется интересной и для более широкого круга читателей, чему, в частности, могут способствовать детальные приложения, посвященные теории чисел и конечным полям, делающие книгу достаточно замкнутой в себе.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Скачать .

Фомичев В.М. Дискретная математика и криптология. Курс лекций. 2003 год. 397 стр. djvu. 12.9 Мб.
Книга написана ведущим специалистом в области криптологии, имеющим многолетний опыт преподавания в МИФИ. Изложены базовые вопросы криптологии и необходимые для их изучения основы математического аппарата. С целью закрепления материала даны задачи и упражнения.
Рекомендуется для студентов, аспирантов, изучающих дисциплины по криптологии и компьютерной безопасности, преподавателей, а также практических работников, имеющих дело с криптографическими методами защиты информации.

Черемушкин А.В. Лекции по арифметическим алгоритмам криптографии. 2002 год, 100 стр. PDF. 585 Кб.
Лекции читались в Институте крипиографии связи и информатики.Курс отличается компактностью и простотой изложения, хотя написан строгим математическим языком. Рекомендуется всем, занимающимся криптографией.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

Ященко, редактор. 270 стр. PDF.
Оглавление:
1. Основные понятия криптографии. 2. Криптография и теория сложности. 3. Криптографические протоколы. 4. Алгоритмические проблемы теории чисел. 5. Математика разделения секрета. 6. Комльютер и криптография. Приложение: отрывок из статьи Шеннона "Теория связи в секретных системах" (около 40 стр.).

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .Скачать

Victor Shoup. A Computational Introduction to Number Theory and Algebra. 2005 год. 512 стр. PDF. 4.6 Mб.
Оглавление (по главам):
1. Basic properties of the integers. 2. Congruences. 3. Computing with large integers. 4. Euclid’s algorithm. 5. The distribution of primes. 6. Finite and discrete probability distributions. 7. Probabilistic algorithms. 8. Abelian groups. 9. Rings. 10. Probabilistic primality testing. 11 Finding generators and discrete logarithms in Z. 12, Quadratic residues and quadratic reciprocity. 13 Computational problems related to quadratic residues. 14. Modules and vector spaces. 15. Matrices. 16. Subexponential-time discrete logarithms and factoring. 17 More rings. 18. Polynomial arithmetic and applications. 19. Linearly generated sequences and applications. 20 Finite felds. 21. Algorithms for ?nite felds. 22. Deterministic primality testing.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Скачать .

R. F. Churchhouse. Codes and ciphers. Julius Caesar, the Enigma and the internet. 2004 год, 240 стр. PDF. 1.1 Мб.
Оглавление (по главам):
1. Introduction. 2. From Julius Caesarto simples ubstitution. 3. Polyalphabetic systems. 4.Jigsaw ciphers. 5.Two-letter ciphers. 6.Codes. 7. Ciphers forspies. 8. Producin grandom numbersandletters. 9.The Enigma cipher machine. 10. The Hagelin cipher machine. 11. Beyond the Enigma. 12. Public key cryptography. 13. Encipherment and the internet.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Скачать .

J. TALBOT, D. WELSH. Complexity and Cryptography. 2006 год, 290 стр. PDF. 1.1 Мб.
Оглавление (по главам):
1. Basics of cryptography. 2. Complexity theory. 3. Non-deterministic computation. 5. Symmetric cryptosystems. 6. One way functions. 7. Public key cryptography. 8. Digital signatures. 9. Key establishment protocols. 10. Secure encryption. 11. Identification schemes. Мног приложений.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Скачать .

I. F. Blake, G. Seroussi, N. P. Smart редакторы. Advances in Elliptic Curve Cryptography. 2005 год, 280 стр. PDF. 1.9 Мб.
Оглавление (по главам):
I. Elliptic Curve Based Protocols. II. On the Provable Security of ECDSA. III. Proofs of Security for ECIES. IV. Side-Channel Analysis. V. Defences Against Side-Channel Analysis. VI. Advances in Point Counting. VII. Hyperelliptic Curves and the HCDLP. VIII. Weil Descent Attacks. IX. Pairings. X. Cryptography from Pairings.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Скачать .

Jeroen Mathias Doumen. Some Applications of Coding Theory in Cryptography. 2003 год, 80 стр. PDF. 415 Кб.
Оглавление (по главам):
1. Preliminaries and notation. 2. Adaptive chosen ciphertext attacks on the McEliece cryptosystem. 3. Digital signature schemes based on error–correcting codes. 4. Two families of Mersenne–like primes. 5 Pseudorandom sequences from elliptic curves.

. . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Скачать .

Nicolas Gisin, Grґ egoire Ribordy, Wolfgang Tittel and Hugo Zbinden. Quantum cryptography. 2004 год, 110 стр. PDF. 1.3 Mб.
Оглавление (по главам):
1. Introduction. 2. A beautiful idea. 3. Technological challenges. 4. Experimental quantum cryptography with Faint laser pulses. 5 Experimental quantum cryptography with photon pairs. 6. Eavesdropping