Специалитет
2019/2020
Методы синтеза и анализа современных криптографических алгоритмов
Статус:
Курс по выбору (Компьютерная безопасность)
Кто читает:
Кафедра компьютерной безопасности
Когда читается:
5-й курс, 2, 3 модуль
Формат изучения:
без онлайн-курса
Специальность:
10.05.01. Компьютерная безопасность
Язык:
русский
Кредиты:
4
Контактные часы:
32
Программа дисциплины
Аннотация
Данная дисциплина относится к вариативной профильной части Профессионального цикла (Major), проводится на 5 курсе обучения и является дисциплиной по выбору. Для освоения учебной дисциплины студенты должны владеть базовыми знаниями и компетенциями, полученными при изучении следующих дисциплин: Информатика, Языки программирования, Теория вероятностей и математическая статистика, Алгебра, Дискретная математика, Криптографические методы защиты информации. Результаты освоения дисциплины используются в дальнейшем при изучении таких дисциплин, как Криптографические протоколы, Основы построения защищенных баз данных, а также при прохождении производственной и преддипломной практик, при выполнении выпускной квалификационной работы.
Цель освоения дисциплины
- Изучение основных понятий, принципов и методов построения и анализа современных поточных и блочных криптографических алгоритмов
- Ознакомление с рядом криптографических алгоритмов и условиями их применения
Планируемые результаты обучения
- Знать основные понятия криптографического анализа – метода криптографического анализа, его трудоемкости, вероятности успеха и объема необходимого материала
- Знать метод криптографического анализа «встреча посередине» и его параметры
- Знать статистический метод криптографического анализа и его параметры
- Знать основные методы анализа поточных криптографических алгоритмов
- Знать принципы синтеза поточных криптографических алгоритмов
- Знать основные методы анализа блочных криптографических алгоритмов
- Знать принципы синтеза блочных криптографических алгоритмов
- Знать требования, предъявляемые к низкоресурсным криптографическим алгоритмам, их принципы синтеза
- Уметь рассчитывать характеристики методов криптографического анализа в зависимости от их параметров
- Уметь строить простейшие поточные криптографические алгоритмы с заданными свойствами
Содержание учебной дисциплины
- Введение в криптографиюВведение. Место криптографии в системе информационной безопасности. Примеры простейших симметричных криптографических схем, понятие ключа. Шенноновская модель криптоанализа, понятия теоретической и практической стойкости. Понятие метода криптографического анализа. Определение трудоемкости метода, вероятности успеха. Требование по необходимому объему доступной памяти и объему входных данных. Методология расчета характеристик и параметров метода криптографического анализа. Метод «встреча посередине». Общее описание метода. Расчет характеристик и параметров метода «встреча посередине». Варианты применения метода «встреча посередине» в случае различных ограничений параметров: необходимого объема доступной памяти и объема входных данных. Статистический метод. Общее описание метода. Понятие статистического критерия в случае применения статистического метода. Расчет характеристик статистического метода в зависимости от объема входных данных.
- Поточные алгоритмыРСЛОС как основа поточного алгоритма. Понятие РСЛОС, основные свойства. РСЛОС максимального периода. Нелинейный фильтр-генератор. Общая схема нелинейного фильтр-генератора. Понятие линейной сложности. Корреляционный метод анализа нелинейного фильтр-генератора. Метод «встреча посередине» для анализа нелинейного фильтр-генератора. Схемы с неравномерным движением. Принцип построения алгоритмов с неравномерным движением. Конструкции вида "стоп-вперед" и "один-два шага". Период и линейная сложность схем с неравномерным движением. Методы анализа схем с неравномерным движением. Схемы с памятью. Схемы с равномерным и неравномерным движением и памятью. Корреляционные свойства схем с памятью. Корреляционный анализ схем с памятью. Примеры поточных алгоритмов и их анализ. Алгоритм А5, его криптографический анализ. Алгоритм RC4, его криптографический анализ.
- Синтез и анализ блочных криптографических алгоритмовПринципы синтеза современных блочных шифров. Итерационный принцип построения блочных шифров. Принцип К. Шеннона «рассеивания и перемешивания». Выбор структурных элементов блочных шифров. Перемешивающие преобразования – подстановки, их криптографические и эксплуатационные характеристики, способы построения и реализации. Линейные рассеивающие преобразования, их криптографические и эксплуатационные характеристики, способы построения и реализации. Ключевая развертка – получение раундовых ключей из сеансового ключа, криптографические и эксплуатационные требования к ключевой развертке. Основные типы современных блочных шифров. Схемы Фейстеля (на примере алгоритмов DES и «Магма»). XSL-шифры (на примере алгоритмов AES и «Кузнечик»). ARX-шифры (на примере алгоритма Threefish). Основные методы анализа блочных криптографических алгоритмов. Характеристики методов. Универсальные методы: тотальное опробование, метод «встречи посередине» для блочных шифров, частичное опробование, метод Хеллмана. Методы с использованием особенностей построения блочных криптографических алгоритмов: слайд-атака, метод отражения, методы Исобе и Динура-Данкельмана-Шамира определения ключа алгоритмов ГОСТ 28147-89 и «Магма», методы с использованием связанных ключей. Разностный и линейный методы анализа блочных шифров и их разновидности. Разностный метод. Линейный метод. Разностно-линейный метод, метод невозможных дифференциалов, метод бумеранга. Криптографические хэш-функции на основе блочных шифров. Понятие криптографической функции хэширования и основные задачи, решаемые при ее криптографическом анализе. Сферы использования функций хэширования. Общие методы анализа функций хэширования: тотальный перебор сообщений, метод поиска коллизий на основе задачи о парадоксе дней рождения, параллельный метод поиска коллизий. Российская функция хэширования ГОСТ Р 34.11-2012. Режимы работы блочных шифров. Российский стандарт ГОСТ Р 34.13-2015. Режимы простой замены и простой замены с зацеплением. Режимы гаммирования, гаммирования с обратной связью по выходу и гаммирования с обратной связью по шифртексту. Режим выработки имитовставки.
- Низкоресурсные криптографические алгоритмыВведение в низкоресурсную криптографию. Предпосылки возникновения низкоресурсной криптографии. Основные требования, предъявляемые к низкоресурсным алгоритмам. Классификация низкоресурсных криптографических алгоритмов. Эксплуатационные характеристики основных низкоресурсных алгоритмов. Общие рекомендации по синтезу низкоресурсных блочных криптографических алгоритмов. Низкоресурсные криптографические алгоритмы из стандарта ISO 29192. Блочные криптографические алгоритмы Simon и Speck. Блочные криптографические алгоритмы из стандарта ISO 29192, их эксплуатационные и криптографические характеристики. Поточные криптографические алгоритмы из стандарта ISO 29192, их эксплуатационные и криптографические характеристики. Хэш-функции из стандарта ISO 29192, их эксплуатационные и криптографические характеристики. Блочные криптографические алгоритмы Simon и Speck, их эксплуатационные и криптографические характеристики.
Элементы контроля
- Контрольная работа
- Домашняя работа
- ЭкзаменЭкзамен проводится без прокторинга в устной форме. Экзамен проводится на платформе Jtisi Meet (https://meet.miem.hse.ru/809). Компьютер студента должен удовлетворять требованиям: наличие микрофона и, по возможности, видеокамеры, поддержка платформы Jtisi Meet. К экзамену необходимо подключиться согласно расписанию ответов, высланному преподавателем на корпоративные почты студентов накануне экзамена. Для участия в экзамене студент обязан: включить камеру и микрофон, при отсутствии камеры поставить на аватар фотографию. Во время экзамена студентам запрещено: вести посторонние разговоры, пользоваться материалами лекций, практических занятий, учебными пособиями, мобильными телефонами, планшетами и другими средствами связи. Во время экзамена студентам разрешено пользоваться бумагой, ручкой, делать необходимые пометки и записи по содержанию заданного вопроса. Кратковременным нарушением связи во время экзамена считается нарушение связи менее двух минут. Долговременным нарушением связи во время экзамена считается нарушение в течение двух минут и более. При долговременном нарушении связи студент не может продолжить участие в экзамене. Процедура пересдачи подразумевает использование усложненных заданий.