Криптографические методыСеместр I. Криптография с секретным ключомВведениеистория • коммуникации и угрозы • криптосистема [лекция] Классические криптосистемыалфавит • шифр сдвига • аффинный шифр • шифр простой замены • шифр Хилла • шифр перестановки • шифр Виженера [лекция] Задачи криптоанализаатаки • частотные атаки • криптоанализ шифра Виженера [лекция] Элементы теории Шеннонамодель противника • совершенная криптосистема • энтропия • расстояние единственности [лекция] Конечные поляконечные поля • многочлены • поля из pn элементов • подгруппы • подгруппы • подполя и расширения полей • характеристика поля • лемма о степени суммы и разности • мультипликативная группа • функция "след" [лекция] Блочные криптосистемыблочно-итерационные криптосистемы • представления двоичных слов • SP-криптосистемы • τ-инволютивные подстановки • криптосистемы Фейстеля • криптосистема G [cm.pdf, 3.1, 3.3, 3.4, 3.6, 3.8, 3.9] AESAES • инверсные S-блоки • стратегия "широкого следа" [лекция] Атака "грубой силой"базовая атака • простые соотношения • баланс "время – память" [лекция] Разностная атакаразностная атака • разностная атака на G [лекция] Режимы шифрованиярежим простой замены • режимы шифрования • имитозащита [лекция] Поточные криптосистемыпоточные криптосистемы • конечные автоматы • РСЛОС • РСЛОС и функция "след" [лекция] Свойства л.р.л.период л.р.п. • порядок многочлена • постулаты Голомба [лекция] Усложнение л.р.л.минимальный многочлен • генераторы на базе РСЛОС • линейная сложность [лекция; слайды: A5/1 vs A5/2] Семестр II. Криптография с открытым ключомПротокол Диффи – Хеллманаголоволомки Меркля • протокол Диффи – Хеллмана • "противник посередине" • реализация протокола [лекция] Элементы теории сложности
вычислительные задачи • машина Тьюринга • разрешимые и неразрешимые задачи • ресурсы • вероятностные машины • алгоритмы Лас-Вегас и Монте-Карло • классы сложности • язык PRIMES [cm.pdf, 2.1 – 2.10] Односторонние функцииодносторонние функции • функции с лазейкой • шифрование с открытым ключом • системы ЭЦП • сертификаты открытых ключей[cm.pdf, 2.11 – 2.13] Инфраструктура открытых ключейинфраструктура открытых ключей • инфраструктура РБ [лекция] RSAкриптосистема RSA • RSA и факторизация • арифметика больших чисел • алгоритм Евклида • расширенный алгоритм Евклида • возведение в степень • китайская система сравнений • оптимизация RSA [лекция] Генерация простыхгенерация простых • распределение простых • тест Ферма • тест Рабина – Миллера • построение простых [лекция] Функции хэшированияопределение и использование • задачи криптоанализа • блочно-итерационные функции • конструкция Дамгарда [cm.pdf, 4.1 – 4.4; функция хэширования СТБ 34.101.31] Атака "дней рождения"базовая атака • модифицированная атака • алгоритм Брента [cm.pdf, 4.5 – 4.6] ЭЦПЭЦП ЭльГамаля • стойкость ЭЦП ЭльГамаля • модификации ЭЦП ЭльГамаля • метод Монтгомери • ЭЦП Шнорра • СТБ 1176.2-99 [лекция; СТБ 1176.2; СТБ 34.101.45] Факторизациязадача факторизации • алгоритм p – 1 • ρ-метод • выбор модуля RSA [лекция] Дискретное логарифмированиеметод больших-малых шагов • ρ-метод • метод Полига – Хеллмана • λ-метод [лекция] Субэкспоненциальные методы факторизации и логарифмированияметод Диксона • квадратичное решето • индекс-метод [лекция] Семестр III. Современные главы криптографииЭллиптические кривые в криптографииэллиптические кривые • дискриминант • сложение точек • группа точек ЭК • задача дискретного логарифмирования на ЭК [лекция] Реализация арифметики эллиптических кривыхкратная точка • специальные простые • умножение и возведение в квадрат столбиком • умножение Карацубы – Офмана • проективные координаты • аддитивные цепочки • цепочки Брауэра • аддитивно-субтрактивные цепочки • оптимальная знаковая форма (NAF) • трюк Шамира [лекция] Доказательства с нулевым разглашениемпротокол Шнорра • неинтерактивный протокол Шнорра • протокол Шнорра на гомоморфизмах • AND- и OR-композиции • шифрование ЭльГамаля • свойства протоколов ZKP [лекция] Электронное голосованиеконцепция и свойства • схемы построения • слепая подпись • криптографическое перемешивание • криптосистема Пэйе Модификации протокола Диффи – Хеллманабазовый протокол • протокол с сертификатами • протоколы MTI • защита от "чтения назад" • атака "малая подгруппа" • аутентификация • протокол MQV • протокол STS • протоколы PAKE [cm.pdf, 5.2 -- 5.8] Протокол TLSсхема протокола • формирование общего ключа • атака "тройное рукопожатие" Идентификационное шифрованиеконцепция • криптосистема Кокса • билинейные отображения • криптосистема Боне – Франклина [лекция] Протоколы консенсусавизантийское соглашение • блокчейн-системы [лекция] Контроль знанийЗадачи по семестру I [cm.pdf; 3.16] Задачи по семестру II [cm.pdf; 2.14, 4.7, 5.10] Задачи повышенной трудности [solved] Слайды |
Новости
15.10.2025
25 лет НИИ ППМИ
17.06.2025
Digital Expo 2025
16.05.2025
XХX научно-практическая конференция
19.12.2024
Выборы Президента Республики Беларусь
12.12.2024
Награждение победителей конкурса
10.12.2024
Визит Министра образования
21.10.2024
Создание сектора КБ
07.05.2024
Защита диссертации
07.03.2024
План семинара весна 2024
|


