Difference between revisions of "Математические основы асимметричной криптографии"

From CryptoWiki
Jump to: navigation, search
Line 1: Line 1:
Душа И.Ф.,
 
  
Лагутина Е.А.
+
'''''Общие указания:'''''
 +
''Общий объём материалов, представленных в разделе, включая главную страницу раздела и все созданные в данном разделе страницы более "глубокой" вложенности, но без учёта дополнительно загруженных на сайт файлов, должен составлять не менее 15-20 стр. на русском языке и не менее 8-10 стр. на англ.яз. (мерой является страница текста, набранного в редакторе Word шрифтом № 12 через 1,5 интервала). Содержание англоязычного раздела должно быть адекватно содержанию соответствующего русскоязычного раздела (допускаются незначительные сокращения). Весь текст должен быть написан лично авторами. Заимствование с других сайтов и прямое цитирование из книг не допускается! Материал, изложенный в разделе, должен быть целостным и замкнутым, т.е. понятным из прочтения предыдущего текста либо тех страниц сайта, на которые ведут ссылки с ваших страниц. Не должно быть непонятных терминов или таких фрагментов текста, для понимания которых нужно предварительное изучение дополнительной литературы. Раздел обязательно завершается глоссарием и библиографическим указателем, сделанными по шаблону. В текст можно добавлять ссылки на внешние источники, а также на файлы, загружаемые вами на сайт. Разрешается загружать файлы всех самых распространенных графических форматов, а также форматов doc, docx, pdf. Формулы можно набирать либо в формате TEX, либо набирать их в редакторе формул (например, MathType) и сохранять в графическом формате с разрешением не менее 200 точек на дюйм.''
  
=='''Математические основы асимметричной криптографии.'''==
+
'''''Структура главной страницы раздела:'''''
 +
''Ниже приводится требуемая структура главной страницы вашего раздела. В случае необходимости допускается отступление от этой структуры, но оно должно быть обосновано и предварительно согласовано с преподавателем.''
  
В данном разделе рассматриваются все математические аспекты, теории, на которых базируются асимметричные криптографические алгоритмы.
+
== Постановка задачи защиты информации (Security challenge) ==
  
=='''Идеи и принципы асимметричной криптографии'''==
+
''В этом подразделе простым и понятным (для людей с базовым образованием в области ИБ) должно быть описано, в чём заключается проблема (задача) из области защиты информации, которой посвящён ваш раздел "Энциклопедии...". Нужно пояснить, в чём заключаются основные идеи решения этой задачи, в чём состоят характерные особенности рассматриваемых здесь криптографических "инструментов", при необходимости можно подчеркнуть их принципиальные отличия от других алгоритмов (протоколов), провести сравнение их между собой. Прочитав этот подраздел, читатель "Энциклопедии" должен решить для себя, есть ли необходимость более глубоко знакомиться с этим разделом, и тогда он перейдёт к чтению последующих подразделов, если нет, то вернётся на страницу оглавления.
 +
''
  
При использовании различных алгоритмов  симметричной криптографии возникают проблемы, бороться с которыми алгоритмически невозможно, а использование с данными недостатками неприемлимо. Перечислим проблемы, связанные с использованием симметричных шифров.
+
[[ Main_Page | Вернуться к оглавлению ]]
  
'''Проблема распределения ключей'''
+
== Теоретические основы решения задачи (Theoretical issues) ==
  
Проблема заключается в том, что перед использованием симметричного алгоритма шифрования, пользователям необходимо обменяться секретным ключом, который соответственно можно передать только  по защищенному каналу передачи данных. В некоторых ситуациях такой обмен невозможен, например, когда невозможно создать защищенный канал между пользователями.
+
''В этом подразделе обязательно приводятся математические формулировки решаемой задачи, а также критерии криптографической стойкости механизмов решения этой задачи. При написании теоретического подраздела рекомендуется пользоваться следующими источниками:''
  
'''Проблема доверия '''
+
''Katz J., Lindell Y. Introduction to Modern Cryptography: Principles and Protocols  [http://www.twirpx.com/file/433857/]''
  
Даже если секретные ключи распределены заранее, возникает еще одна проблема. Суть ее состоит в том, что невозможно различить двух корреспондентов, обладающих одинаковыми ключами. При отсутствии доверия между сторонами схема бесполезна. Также может возникнуть проблема, если корреспондент «поделится» с кем-то ключом, не ставя вас в известность.  
+
''Goldwasser S., Bellare M. Lecture Notes on Cryptography [http://www.twirpx.com/file/880527/]''
  
'''Сложность управления ключами в большой сети.'''
+
''Goldreich Oded. Foundations of Cryptography: Basic Tools [http://www.twirpx.com/file/493751/]''
+
Означает квадратичное возрастание числа пар ключей, которые надо генерировать, передавать, хранить и уничтожать в сети. Для сети в 10 абонентов требуется 45 ключей, для 100 уже 4950, для 1000 — 499500 и т. д.
+
  
 +
''Goldreich O. Foundations of Cryptography. Basic Applications  [http://www.twirpx.com/file/627938/]''
  
'''Идеи асимметричной криптографии'''
+
''См. также другие источники по списку: [http://www.twirpx.com/files/informatics/security/crypto/]''
  
Идея состоит в замене секретного ключа парой математически связанных ключей, один из которых будет открытым, а второй – закрытым, доступным только тому, кто сгенерировал пару. Преимущества:
+
== Основные криптографические конструкции и их стойкость (Cryptographic primitives and/or protocols) ==
Нет необходимости в заблаговременном распределении ключей
+
Тайну ключа обеспечивает только одна сторона
+
Не встает проблема доверия к другой стороне
+
  
'''Алгоритмы асимметричной криптографии'''
+
''В этом подразделе обязательно приводятся описания криптографических алгоритмов (протоколов) с необходимыми схемами и рисунками, поясняющими их устройство. При написании этого подраздела рекомендуется пользоваться следующими источниками:''
  
RSA, DSA, ElGamal, ECC, ...
+
''Menezes A.J., van Oorschot P.C., Vanstone S.A. Handbook of Applied Cryptography [http://cacr.uwaterloo.ca/hac/]''
Алгоритмы базируются, в основном, на результатах теории чисел.
+
  
=='''Основы теории чисел'''==
+
''Stinson D.R. Cryptography: Theory and Practice [http://www.twirpx.com/file/356397/]''
+
'''Теория делимости'''
+
  
'''Основные понятия'''
+
''Van Tilborg H.C.A., Jajodia S. (Eds.) Encyclopedia of Cryptography and Security [http://www.twirpx.com/file/968476/]''
  
Теория чисел занимается изучением свойств целых чисел. В случае, когда частное от деления a на b- целое, обозначая его  буквой q, имеем a=bq, то есть a равно произведению b на целое q. При этом а назовем кратным числа b, а b - делителем числа a.
+
''Mao W. Modern Cryptography: Theory and Practice (2003) [http://bookfi.org/book/566158]''
  
'''Наибольший общий делитель'''
+
''См. также другие источники по списку: [http://www.twirpx.com/files/informatics/security/crypto/]''
  
Любое целое число, делящее одновременно целые a,b,c, ... , l , называется их общим делителем. Наибольший из общих делителей называется наибольшим общим делителем и обозначается символом (a,b, ... , l).  Если (a,b, ... , l) = 1, то числа a,b, ... , l называются взаимно простыми. Если каждое из этих чисел взаимно просто с каждым  другим, тогда они называются взаимно попарно простыми.
+
== Практические применения криптографических конструкций, особенности их реализации (Practical issues) ==
  
 +
''В этом подразделе приводятся известные вам (найденные вами) примеры реализации описанных криптографических конструкций в программных и (или) аппаратных средствах и системах защиты информации, включая опытные образцы и прототипы (если нет промышленных изделий), сведения об их производительности (если имеются), успешных криптоаналитических атаках (если имеются), сведения о стандартах на соответствующие алгоритмы или механизмы защиты (если имеются).
 +
''
  
 +
== Глоссарий (Glossary) ==
  
[[ Часть I. Основы криптографии (Криптографические примитивы) | Назад ]]
+
''Ниже приведены примеры оформления ссылок на термины и определения, содержащиеся в глоссарии. Все термины и определения должны содержать ссылки на источники, из которых они заимствованы. Источники должны быть перечислены в библиографическом указателе к вашему разделу''
 +
 
 +
* [[Схема открытого шифрования]]
 +
 
 +
* [[Управление ключами]]
 +
 
 +
* [[Эллиптическая криптография]]
 +
 
 +
и т.д.
 +
 
 +
== Библиографический указатель (Bibliography) ==
 +
 
 +
Перейти к [[Список литературы к разделу NN|списку литературы]] или [[База данных публикаций по разделу NN|базе данных публикаций]] по разделу ''"Наименование вашего раздела"''.
 +
 
 +
[[ Main_Page | Вернуться к оглавлению ]]
 +
 
 +
''Фамилии И.О. исполнителей, год''

Revision as of 10:49, 27 October 2013

Общие указания: Общий объём материалов, представленных в разделе, включая главную страницу раздела и все созданные в данном разделе страницы более "глубокой" вложенности, но без учёта дополнительно загруженных на сайт файлов, должен составлять не менее 15-20 стр. на русском языке и не менее 8-10 стр. на англ.яз. (мерой является страница текста, набранного в редакторе Word шрифтом № 12 через 1,5 интервала). Содержание англоязычного раздела должно быть адекватно содержанию соответствующего русскоязычного раздела (допускаются незначительные сокращения). Весь текст должен быть написан лично авторами. Заимствование с других сайтов и прямое цитирование из книг не допускается! Материал, изложенный в разделе, должен быть целостным и замкнутым, т.е. понятным из прочтения предыдущего текста либо тех страниц сайта, на которые ведут ссылки с ваших страниц. Не должно быть непонятных терминов или таких фрагментов текста, для понимания которых нужно предварительное изучение дополнительной литературы. Раздел обязательно завершается глоссарием и библиографическим указателем, сделанными по шаблону. В текст можно добавлять ссылки на внешние источники, а также на файлы, загружаемые вами на сайт. Разрешается загружать файлы всех самых распространенных графических форматов, а также форматов doc, docx, pdf. Формулы можно набирать либо в формате TEX, либо набирать их в редакторе формул (например, MathType) и сохранять в графическом формате с разрешением не менее 200 точек на дюйм.

Структура главной страницы раздела: Ниже приводится требуемая структура главной страницы вашего раздела. В случае необходимости допускается отступление от этой структуры, но оно должно быть обосновано и предварительно согласовано с преподавателем.

Contents

Постановка задачи защиты информации (Security challenge)

В этом подразделе простым и понятным (для людей с базовым образованием в области ИБ) должно быть описано, в чём заключается проблема (задача) из области защиты информации, которой посвящён ваш раздел "Энциклопедии...". Нужно пояснить, в чём заключаются основные идеи решения этой задачи, в чём состоят характерные особенности рассматриваемых здесь криптографических "инструментов", при необходимости можно подчеркнуть их принципиальные отличия от других алгоритмов (протоколов), провести сравнение их между собой. Прочитав этот подраздел, читатель "Энциклопедии" должен решить для себя, есть ли необходимость более глубоко знакомиться с этим разделом, и тогда он перейдёт к чтению последующих подразделов, если нет, то вернётся на страницу оглавления.

Вернуться к оглавлению

Теоретические основы решения задачи (Theoretical issues)

В этом подразделе обязательно приводятся математические формулировки решаемой задачи, а также критерии криптографической стойкости механизмов решения этой задачи. При написании теоретического подраздела рекомендуется пользоваться следующими источниками:

Katz J., Lindell Y. Introduction to Modern Cryptography: Principles and Protocols [1]

Goldwasser S., Bellare M. Lecture Notes on Cryptography [2]

Goldreich Oded. Foundations of Cryptography: Basic Tools [3]

Goldreich O. Foundations of Cryptography. Basic Applications [4]

См. также другие источники по списку: [5]

Основные криптографические конструкции и их стойкость (Cryptographic primitives and/or protocols)

В этом подразделе обязательно приводятся описания криптографических алгоритмов (протоколов) с необходимыми схемами и рисунками, поясняющими их устройство. При написании этого подраздела рекомендуется пользоваться следующими источниками:

Menezes A.J., van Oorschot P.C., Vanstone S.A. Handbook of Applied Cryptography [6]

Stinson D.R. Cryptography: Theory and Practice [7]

Van Tilborg H.C.A., Jajodia S. (Eds.) Encyclopedia of Cryptography and Security [8]

Mao W. Modern Cryptography: Theory and Practice (2003) [9]

См. также другие источники по списку: [10]

Практические применения криптографических конструкций, особенности их реализации (Practical issues)

В этом подразделе приводятся известные вам (найденные вами) примеры реализации описанных криптографических конструкций в программных и (или) аппаратных средствах и системах защиты информации, включая опытные образцы и прототипы (если нет промышленных изделий), сведения об их производительности (если имеются), успешных криптоаналитических атаках (если имеются), сведения о стандартах на соответствующие алгоритмы или механизмы защиты (если имеются).

Глоссарий (Glossary)

Ниже приведены примеры оформления ссылок на термины и определения, содержащиеся в глоссарии. Все термины и определения должны содержать ссылки на источники, из которых они заимствованы. Источники должны быть перечислены в библиографическом указателе к вашему разделу

и т.д.

Библиографический указатель (Bibliography)

Перейти к списку литературы или базе данных публикаций по разделу "Наименование вашего раздела".

Вернуться к оглавлению

Фамилии И.О. исполнителей, год