Криптографические методы

Семестр I. Криптография с секретным ключом

Введение

история • коммуникации и угрозы • криптосистема

Классические криптосистемы

алфавит • шифр сдвига • аффинный шифр • шифр простой замены • шифр Хилла • шифр перестановки • шифр Виженера

Задачи криптоанализа

атаки • частотные атаки • криптоанализ шифра Виженера

Элементы теории Шеннона

модель противника • совершенная криптосистема • энтропия • расстояние единственности

Конечные поля

конечные поля • многочлены • поля из pn  элементов • подгруппы • подгруппы • подполя и расширения полей • характеристика поля • лемма о степени суммы и разности • мультипликативная группа • функция "след"

[лекция]

Блочные криптосистемы

блочно-итерационные криптосистемы • представления довичных слов • SP-криптосистемы • τ-инволютивные подстановки • криптосистемы Фейстеля

[cm.pdf, 3.1, 3.3, 3.4, 3.6, 3.8, 3.9]

AES

AES • инверсные S-блоки

[cm.pdf, 3.7, 3.5.9]

Атака "грубой силой"

базовая атака • простые соотношения • баланс "время – память"

[cm.pdf, 3.11]

Разностная атака

разностная атака   пример: разностная атака на криптосистему G

[cm.pdf, 3.12]

Режимы шифрования

режим простой замены • режимы шифрования • имитозащита

[cm.pdf, 3.14, 3.15]

Поточные криптосистемы

поточные криптосистемы • конечные автоматы • РСЛОС • РСЛОС и функция "след" • период л.р.п. • порядок многочлена • постулаты Голомба • генераторы на базе РСЛОС

[лекция

Семестр II. Криптография с открытым ключом

Протокол Диффи – Хеллмана

протокол • "противник посередине" • реализация протокола

[слайды]

Элементы теории сложности

вычислительные задачи • машина Тьюринга • разрешимые и неразрешимые задачи • ресурсы • вероятнностные машины • алгоритмы Лас-Вегас и Монте-Карло • сложностные классы • язык PRIMES

[cm.pdf, 2.1 – 2.10; слайды]

Односторониие функции

односторонние функции • функции с лазейкой • шифрование с открытым ключом • системы ЭЦП • сертификаты открытых ключей

[cm.pdf, 2.11 – 2.13; ; слайды]

RSA

криптосистема RSA • RSA и факторизация • алгоритм Евклида • расширенный алгоритм Евклида • возведение в степень • китайская система сравнений • оптимизация RSA

[слайды]

Генерация простых

распределение простых • тест Ферма • тест Рабина – Миллера • построение простых

[слайды]

Функции хэширования

определение и использование • задачи криптоанализа • блочно-итерационные функции • конструкция Дамгарда

[cm.pdf, 4.14.4; слайды; функция хэширования СТБ 34.101.31]

Атака "дней рождения"

базовая атака • модифицированная атака • алгоритм Брента

[cm.pdf, 4.54.6; слайды]

ЭЦП

ЭЦП ЭльГамаля • стойкость ЭЦП ЭльГамаля • модификации ЭЦП ЭльГамаля • метод Монтгомери • ЭЦП Шнорра • СТБ 1176.2-99

[слайдыСТБ 1176.2СТБ 34.101.45]

Факторизация

задача факторизации • алгоритм p – 1 • ρ-метод • выбор модуля RSA

[слайды]

Дискретное логарифмирование

метод больших-малых шагов • ρ-метод • метод Поллига – Хеллмана • λ-метод

[лекцияслайды]

Субэкспоненциальные методы факторизации и логарифмирования

метод Диксона • квадратичное решето • индекс-метод

[лекция]

Правила подготовки слайдов

1 Название лекции на первом слайде.

2 Запись "Подготовил: ФИО_студента" на первом слайде.

3 Меньше текста, больше символов и графики.

4 Должна быть четкая структура: заголовки, подзаголовки, рубрики.

5 Ориентация листов:  альбомная (landscape).

6 Должна быть предусмотрена возможность продолжить редактирование.

7 Слайды должны быть интересными.

8 Слайды должны быть интересными.

 

Новости
23.05.2017
XХII научно-практическая конференция «Комплексная защита информации»
31.03.2017
ITSecurity-2017
22.02.2017
Ввод в действие новой редакции СТБ 34.101.47
21.02.2017
План семинара весна 2017
20.01.2017
Итоги NSUCRYPTO-2016
24.10.2016
План семинара осень 2016
29.08.2016
Ввод в действие СТБ 34.101.77
15.06.2016
CTCrypt-2016
19.04.2016
Криптографические стандарты: планы на 2016 год