• A
  • A
  • A
  • АБВ
  • АБВ
  • АБВ
  • А
  • А
  • А
  • А
  • А
Обычная версия сайта

Методы синтеза и анализа современных криптографических алгоритмов

2020/2021
Учебный год
RUS
Обучение ведется на русском языке
4
Кредиты
Статус:
Курс по выбору
Когда читается:
5-й курс, 2, 3 модуль

Преподаватель


Антипкин Владимир Геннадьевич

Программа дисциплины

Аннотация

Данная дисциплина относится к вариативной профильной части Профессионального цикла (Major), проводится на 5 курсе обучения и является дисциплиной по выбору. Для освоения учебной дисциплины студенты должны владеть базовыми знаниями и компетенциями, полученными при изучении следующих дисциплин: Информатика, Языки программирования, Теория вероятностей и математическая статистика, Алгебра, Дискретная математика, Криптографические методы защиты информации. Результаты освоения дисциплины используются в дальнейшем при изучении таких дисциплин, как Криптографические протоколы, Основы построения защищенных баз данных, а также при прохождении производственной и преддипломной практик, при выполнении выпускной квалификационной работы. Дисциплина реализуется в он-лайн формате
Цель освоения дисциплины

Цель освоения дисциплины

  • Изучение основных понятий, принципов и методов построения и анализа современных поточных и блочных криптографических алгоритмов
  • Ознакомление с рядом криптографических алгоритмов и условиями их применения
Планируемые результаты обучения

Планируемые результаты обучения

  • Знать основные понятия криптографического анализа – метода криптографического анализа, его трудоемкости, вероятности успеха и объема необходимого материала
  • Знать метод криптографического анализа «встреча посередине» и его параметры
  • Знать статистический метод криптографического анализа и его параметры
  • Знать основные методы анализа поточных криптографических алгоритмов
  • Знать принципы синтеза поточных криптографических алгоритмов
  • Знать основные методы анализа блочных криптографических алгоритмов
  • Знать принципы синтеза блочных криптографических алгоритмов
  • Знать требования, предъявляемые к низкоресурсным криптографическим алгоритмам, их принципы синтеза
  • Уметь рассчитывать характеристики методов криптографического анализа в зависимости от их параметров
  • Уметь строить простейшие поточные криптографические алгоритмы с заданными свойствами
Содержание учебной дисциплины

Содержание учебной дисциплины

  • Введение в криптографию
    Введение. Место криптографии в системе информационной безопасности. Примеры простейших симметричных криптографических схем, понятие ключа. Шенноновская модель криптоанализа, понятия теоретической и практической стойкости. Понятие метода криптографического анализа. Определение трудоемкости метода, вероятности успеха. Требование по необходимому объему доступной памяти и объему входных данных. Методология расчета характеристик и параметров метода криптографического анализа. Метод «встреча посередине». Общее описание метода. Расчет характеристик и параметров метода «встреча посередине». Варианты применения метода «встреча посередине» в случае различных ограничений параметров: необходимого объема доступной памяти и объема входных данных. Статистический метод. Общее описание метода. Понятие статистического критерия в случае применения статистического метода. Расчет характеристик статистического метода в зависимости от объема входных данных.
  • Поточные алгоритмы
    РСЛОС как основа поточного алгоритма. Понятие РСЛОС, основные свойства. РСЛОС максимального периода. Нелинейный фильтр-генератор. Общая схема нелинейного фильтр-генератора. Понятие линейной сложности. Корреляционный метод анализа нелинейного фильтр-генератора. Метод «встреча посередине» для анализа нелинейного фильтр-генератора. Схемы с неравномерным движением. Принцип построения алгоритмов с неравномерным движением. Конструкции вида "стоп-вперед" и "один-два шага". Период и линейная сложность схем с неравномерным движением. Методы анализа схем с неравномерным движением. Схемы с памятью. Схемы с равномерным и неравномерным движением и памятью. Корреляционные свойства схем с памятью. Корреляционный анализ схем с памятью. Примеры поточных алгоритмов и их анализ. Алгоритм А5, его криптографический анализ. Алгоритм RC4, его криптографический анализ.
  • Синтез и анализ блочных криптографических алгоритмов
    Принципы синтеза современных блочных шифров. Итерационный принцип построения блочных шифров. Принцип К. Шеннона «рассеивания и перемешивания». Выбор структурных элементов блочных шифров. Перемешивающие преобразования – подстановки, их криптографические и эксплуатационные характеристики, способы построения и реализации. Линейные рассеивающие преобразования, их криптографические и эксплуатационные характеристики, способы построения и реализации. Ключевая развертка – получение раундовых ключей из сеансового ключа, криптографические и эксплуатационные требования к ключевой развертке. Основные типы современных блочных шифров. Схемы Фейстеля (на примере алгоритмов DES и «Магма»). XSL-шифры (на примере алгоритмов AES и «Кузнечик»). ARX-шифры (на примере алгоритма Threefish). Основные методы анализа блочных криптографических алгоритмов. Характеристики методов. Универсальные методы: тотальное опробование, метод «встречи посередине» для блочных шифров, частичное опробование, метод Хеллмана. Методы с использованием особенностей построения блочных криптографических алгоритмов: слайд-атака, метод отражения, методы Исобе и Динура-Данкельмана-Шамира определения ключа алгоритмов ГОСТ 28147-89 и «Магма», методы с использованием связанных ключей. Разностный и линейный методы анализа блочных шифров и их разновидности. Разностный метод. Линейный метод. Разностно-линейный метод, метод невозможных дифференциалов, метод бумеранга. Криптографические хэш-функции на основе блочных шифров. Понятие криптографической функции хэширования и основные задачи, решаемые при ее криптографическом анализе. Сферы использования функций хэширования. Общие методы анализа функций хэширования: тотальный перебор сообщений, метод поиска коллизий на основе задачи о парадоксе дней рождения, параллельный метод поиска коллизий. Российская функция хэширования ГОСТ Р 34.11-2012. Режимы работы блочных шифров. Российский стандарт ГОСТ Р 34.13-2015. Режимы простой замены и простой замены с зацеплением. Режимы гаммирования, гаммирования с обратной связью по выходу и гаммирования с обратной связью по шифртексту. Режим выработки имитовставки.
  • Низкоресурсные криптографические алгоритмы
    Введение в низкоресурсную криптографию. Предпосылки возникновения низкоресурсной криптографии. Основные требования, предъявляемые к низкоресурсным алгоритмам. Классификация низкоресурсных криптографических алгоритмов. Эксплуатационные характеристики основных низкоресурсных алгоритмов. Общие рекомендации по синтезу низкоресурсных блочных криптографических алгоритмов. Низкоресурсные криптографические алгоритмы из стандарта ISO 29192. Блочные криптографические алгоритмы Simon и Speck. Блочные криптографические алгоритмы из стандарта ISO 29192, их эксплуатационные и криптографические характеристики. Поточные криптографические алгоритмы из стандарта ISO 29192, их эксплуатационные и криптографические характеристики. Хэш-функции из стандарта ISO 29192, их эксплуатационные и криптографические характеристики. Блочные криптографические алгоритмы Simon и Speck, их эксплуатационные и криптографические характеристики.
Элементы контроля

Элементы контроля

  • неблокирующий Контрольная работа
  • неблокирующий Домашняя работа
  • неблокирующий Экзамен
    Экзамен проводится без прокторинга в устной форме. Экзамен проводится на платформе Jtisi Meet (https://meet.miem.hse.ru/809). Компьютер студента должен удовлетворять требованиям: наличие микрофона и, по возможности, видеокамеры, поддержка платформы Jtisi Meet. К экзамену необходимо подключиться согласно расписанию ответов, высланному преподавателем на корпоративные почты студентов накануне экзамена. Для участия в экзамене студент обязан: включить камеру и микрофон, при отсутствии камеры поставить на аватар фотографию. Во время экзамена студентам запрещено: вести посторонние разговоры, пользоваться материалами лекций, практических занятий, учебными пособиями, мобильными телефонами, планшетами и другими средствами связи. Во время экзамена студентам разрешено пользоваться бумагой, ручкой, делать необходимые пометки и записи по содержанию заданного вопроса. Кратковременным нарушением связи во время экзамена считается нарушение связи менее двух минут. Долговременным нарушением связи во время экзамена считается нарушение в течение двух минут и более. При долговременном нарушении связи студент не может продолжить участие в экзамене. Процедура пересдачи подразумевает использование усложненных заданий.
  • неблокирующий Контрольная работа
  • неблокирующий Домашняя работа
  • неблокирующий Экзамен
    Экзамен проводится без прокторинга в устной форме. Экзамен проводится на платформе Jtisi Meet (https://meet.miem.hse.ru/809). Компьютер студента должен удовлетворять требованиям: наличие микрофона и, по возможности, видеокамеры, поддержка платформы Jtisi Meet. К экзамену необходимо подключиться согласно расписанию ответов, высланному преподавателем на корпоративные почты студентов накануне экзамена. Для участия в экзамене студент обязан: включить камеру и микрофон, при отсутствии камеры поставить на аватар фотографию. Во время экзамена студентам запрещено: вести посторонние разговоры, пользоваться материалами лекций, практических занятий, учебными пособиями, мобильными телефонами, планшетами и другими средствами связи. Во время экзамена студентам разрешено пользоваться бумагой, ручкой, делать необходимые пометки и записи по содержанию заданного вопроса. Кратковременным нарушением связи во время экзамена считается нарушение связи менее двух минут. Долговременным нарушением связи во время экзамена считается нарушение в течение двух минут и более. При долговременном нарушении связи студент не может продолжить участие в экзамене. Процедура пересдачи подразумевает использование усложненных заданий.
Промежуточная аттестация

Промежуточная аттестация

  • Промежуточная аттестация (3 модуль)
    0.15 * Домашняя работа + 0.15 * Контрольная работа + 0.7 * Экзамен
Список литературы

Список литературы

Рекомендуемая дополнительная литература

  • Криптографические методы защиты информации : учебник для акад. бакалавриата, Лось, А. Б., 2016
  • Основы криптографии : учеб. пособие, Алферов, А. П., 2005