Криптографические методыСеместр I. Криптография с секретным ключомВведениеистория • коммуникации и угрозы • криптосистема [лекция] Классические криптосистемыалфавит • шифр сдвига • аффинный шифр • шифр простой замены • шифр Хилла • шифр перестановки • шифр Виженера [лекция] Задачи криптоанализаатаки • частотные атаки • криптоанализ шифра Виженера [лекция] Элементы теории Шеннонамодель противника • совершенная криптосистема • энтропия • расстояние единственности [лекция] Конечные поляконечные поля • многочлены • поля из pn элементов • подгруппы • подгруппы • подполя и расширения полей • характеристика поля • лемма о степени суммы и разности • мультипликативная группа • функция "след" [лекция] Блочные криптосистемыблочно-итерационные криптосистемы • представления довичных слов • SP-криптосистемы • τ-инволютивные подстановки • криптосистемы Фейстеля [cm.pdf, 3.1, 3.3, 3.4, 3.6, 3.8, 3.9] AESAES • инверсные S-блоки • стратегия "широкого следа" [лекция] Атака "грубой силой"базовая атака • простые соотношения • баланс "время – память" [лекция] Разностная атакаразностная атака • криптосистема G • разностная атака на криптосистему G [лекция] Режимы шифрованиярежим простой замены • режимы шифрования • имитозащита [лекция] Поточные криптосистемыпоточные криптосистемы • конечные автоматы • РСЛОС • РСЛОС и функция "след" [лекция] Свойства л.р.л.период л.р.п. • порядок многочлена • постулаты Голомба [лекция] Усложнение л.р.л.минимальный многочлен • генераторы на базе РСЛОС • линейная сложность [лекция; слайды: A5/1 vs A5/2] Семестр II. Криптография с открытым ключомПротокол Диффи – Хеллманаголоволомки Меркля • протокол Диффи – Хеллмана • "противник посередине" • реализация протокола Элементы теории сложности
вычислительные задачи • машина Тьюринга • разрешимые и неразрешимые задачи • ресурсы • вероятностные машины • алгоритмы Лас-Вегас и Монте-Карло • сложностные классы • язык PRIMES Односторонние функцииодносторонние функции • функции с лазейкой • шифрование с открытым ключом • системы ЭЦП • сертификаты открытых ключейИнфраструктура открытых ключейинфраструктура открытых ключей • инфраструктура РБ RSAкриптосистема RSA • RSA и факторизация • арифметика больших чисел • алгоритм Евклида • расширенный алгоритм Евклида • возведение в степень • китайская система сравнений • оптимизация RSA Генерация простыхгенерация простых • распределение простых • тест Ферма • тест Рабина – Миллера • построение простых Функции хэшированияопределение и использование • задачи криптоанализа • блочно-итерационные функции • конструкция Дамгарда [cm.pdf, 4.1 – 4.4; слайды; функция хэширования СТБ 34.101.31] Атака "дней рождения"базовая атака • модифицированная атака • алгоритм Брента ЭЦПЭЦП ЭльГамаля • стойкость ЭЦП ЭльГамаля • модификации ЭЦП ЭльГамаля • метод Монтгомери • ЭЦП Шнорра • СТБ 1176.2-99 [лекция; слайды; СТБ 1176.2; СТБ 34.101.45] Факторизациязадача факторизации • алгоритм p – 1 • ρ-метод • выбор модуля RSA Дискретное логарифмированиеметод больших-малых шагов • ρ-метод • метод Поллига – Хеллмана • λ-метод Субэкспоненциальные методы факторизации и логарифмированияметод Диксона • квадратичное решето • индекс-метод [лекция] Семестр III. Современные главы криптографииЭллиптические кривые в криптографииэллиптические кривые • дискриминант • сложение точек • группа точек ЭК • задача дискретного логарифмирования на ЭК [лекция] Реализация арифметики эллиптических кривыхкратная точка • специальные простые • умножение и возведение в квадрат столбиком • умножение Карацубы – Офмана • проективные координаты • аддитивные цепочки • цепочки Брауэра • аддитивно-субтрактивные цепочки • оптимальная знаковая форма (NAF) • трюк Шамира [лекция] Доказательства с нулевым разглашениемпротокол Шнорра • неинтерактивный протокол Шнорра • протокол Шнорра на гомоморфизмах • AND- и OR-композиции • шифрование ЭльГамаля • свойства протоколов ZKP [лекция] Электронное голосованиеконцепция и свойства • схемы построения • слепая подпись • криптографическое перемешивание • криптосистема Пэйе Модификации протокола Диффи – Хеллманабазовый протокол • протокол с сертификатами • протоколы MTI • защита от "чтения назад" • атака "малая подгруппа" • аутентификация • протокол MQV • протокол STS • протоколы PAKE [cm.pdf, 5.2 -- 5.8] Протокол TLSсхема протокола • формирование общего ключа • атака "тройное рукопожатие" Идентификационное шифрованиеконцепция • криптосистема Кокса • билинейные отображения • криптосистема Боне – Франклина [лекция] Протоколы консенсусавизантийское соглашение • блокчейн-системы [лекция] Контроль знанийЗадачи по семестру I [cm.pdf; 3.16] Задачи по семестру II [cm.pdf; 2.14, 4.7, 5.10] Задачи повышенной трудности [solved] Слайды |
Новости
19.12.2024
Выборы Президента Республики Беларусь
12.12.2024
Награждение победителей конкурса
10.12.2024
Визит Министра образования
21.10.2024
Создание сектора КБ
07.05.2024
Защита диссертации
07.03.2024
План семинара весна 2024
12.02.2024
Единый день голосования
24.10.2023
II Международная научная конференция
26.05.2023
XХVIII научно-практическая конференция
|