LINEBURG


<< Пред. стр.

страница 3
(всего 3)

ОГЛАВЛЕНИЕ

простые числа p=4171849679533027504677776769862406473833407270227
837441302815640277772901915313574263597826351 и q=26699837949011
3760299377713271194014325338065294581596243380200977777465722580
068752870260867081. Таким образом, R=P?Q=38645375230172583446953
5189093198734429892732970643499865723525145151914228956042462678
6245033085001726650883132403334350820436786561409950278676776821
404280671468710289717 и r=p?q=1113877103911668754551067286547922
6867415108660274804518015606733152527263693060025649201200314681
21


8253170286172899436920943665754995898474223242784122623243533278
1707353985214366888130251431.
Пусть S=123876132205208335762278423601 и s=178639387836316
4227858270210279 – открытые ключи банкира и вкладчика соответствен
но.
Находим секретный ключ банкира из условия:
S?T?1(mod ?(R))=123876132205208335762278423601?T?1(mod ?(386537
523017258344695351890931987344298927329706434998657235251451519
142289560424626786245033085001726650883132403334350820436786561
409950278676776821404280671468710289717)), 0 < T < 386 45375230172
5834469535189093198734429892732970643499865723525145151914228956
0424624795009418553629428958434677909227471511969776532966940995
569056839027388336129999658720. Откуда T=23072659504241153398046
0039812836889993533377268207609168020100852629367124284848087897
9917823868683915465119790318161456991662717340564119766903857227
137940434810257460401.
Далее находим секретный ключ вкладчика из условия:
s?t?1(mod ?(r))=1786393878363164227858270210279?t?1(mod ?(11138771
0391166875455106728654792268674151086602748045180156067331525272
6369306002564920120031468182531702861728994369209436657549958984
742232427841226232435332781707353985214366888130251431)), 0<t< 111
3877103911668754551067286547922686741510866027480451801560673315
2527263693060025649201200311970123025332149411903137193956011291
59813269667618407541549418714726468729489832039754271558000.
Откуда t=1090565502522891618292699020417534322247203415566437878
8024777350532831723572544893478202253631321430022366880579196823
4988454323890072579294198446361623371822691409185898377739703441
6153319.
Вкладчик B дает поручение m=812341242521515435903200431245
123343674951737516 своему банкиру A и замечая, что R<r, шифрует его
сначала открытым ключом банкира, а потом своим секретным ключом:
m1=8123412425215154359032004312451233436749517375161238761322052083357
62278423601
?24851182277793781155165412752146432743771781289956323306
6063749613826855197883217523405222393087208805419033892041887892
6479375920337706284851138975131623170385268669095130 (mod 38653
7523017258344695351890931987344298927329706434998657235251451519
1422895604246267862450330850017266508831324033343508204367865614
09950278676776821404280671468710289717), m2=24851182277793781155
1654127521464327437717812899563233066063749613826855197883217523
4052223930872088054190338920418878926479375920337706284851138975
13162317038526866909513010905655025228916182926990204175343222472034155664378788024777
350532831723572544893478202253631321430022366880579196823498845432389007257929419844636162337182269
14091858983777397034416153319
?73489742554402060454691702809631186932817767
8130575024408820168981154372959237321022592300520039883948751936
22


8071635351668554279001969186804332113952364535683806660485590593
55500695895883062 (mod 11138771039116687545510672865479226867415
1086602748045180156067331525272636930600256492012003146818253170
2861728994369209436657549958984742232427841226232435332781707353
985214366888130251431).
Банкир A, получив шифрованную телеграмму m2 = 7348974255440
2060454691702809631186932817767813057502440882016898115437295923
7321022592300520039883948751936807163535166855427900196918680433
211395236453568380666048559059355500695895883062, и замечая, что
R<r, расшифровывает ее пользуясь сначала открытым ключом s вклад-
чика, а потом своим секретным ключом T:
m3=734897425544020604546917028096311869328177678130575024408820
168981154372959237321022592300520039883948751936807163535166855
4279001969186804332113952364535683806660485590593555006958958830
62178639387836316 4227858270210279?2485118227779378115516541275214643274377
1781289956323306606374961382685519788321752340522239308720880541
9033892041887892647937592033770628485113897513162317038526866909
5130 (mod 111387710391166875455106728654792268674151086602748045
1801560673315252726369306002564920120031468182531702861728994369
2094366575499589847422324278412262324353327817073539852143668881
30251431), m4=24851182277793781155165412752146432743771781289956
3233066063749613826855197883217523405222393087208805419033892041
8878926479375920337706284851138975131623170385268669095130230726595
042411533980460039812836889993533377268207609168020100852629367124284848087897991782386868391546511
9790318161456991662717340564119766903857227137940434810257460401
?812341242521515435903
200431245123343674951737516 (mod 386537523017258344 695351890931
9873442989273297064349986572352514515191422895604246267862450330
850017266508831324033343508204367865614099502786767768214042806
71468710289717).
А так как 812341242521515435903200431245123343674951737516
< 38645375230172583446953518909319873442989273297064349986572352
5145151914228956042462678624503308500172665088313240333435082043
6786561409950278676776821404280671468710289717, то банкир делает
вывод, что 812341242521515435903200431245123343674951737516 и есть
распоряжение вкладчика. ¦
23


5. КРИПТОГРАФИЧЕСКИЕ АЛГОРИТМЫ И
ЗАЩИТА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

В последнее время защита информации перестала быть задачей
только для государственных структур. С нею приходится сталкиваться и
многим обычным пользователям персональных компьютеров (ПК). Идя
навстречу их пожеланиям, многие производители программного обеспече-
ния ст али включать свои продукты функции защиты данных. Однако в
большинстве случаев разработчики не ставят своей целью использовать в
них сколько-нибудь стойкие алгоритмы. Они считают своей основной за-
дачей предоставить пользователю возможность защитить информацию
либо от случайного несанкционированного доступа, либо от неквалифи-
цированного взломщика. Они, скорее, маскируют информацию, чем реа-
лизуют алгоритмы надежного криптографического закрытия. Проде-
монстрируем данное утверждение на двух программных продуктах.
Многие пользователи используют в работе Microsoft Word. Эта
система предоставляет пользователю большой спектр возможностей для
работы с документами, в том числе и шифрования информации. Но вы-
бранная в начальных версиях Microsoft Word схема шифрования инфор-
мации останавливала лишь начинающего взломщика. Рассмотрим ее по-
дробнее.
Из пароля пользователя Word вырабатывает массив длиной 16
байт, называемый гаммой (gamma[0…15]). далее, каждый байт открытого
текста (open_text[i]) последовательно складывается побитно (XOR) с бай-
том гаммы. В результате получается шифрованный текст (cripto_text[i]),
который мы можем видеть в файле с паролем, т.е. шифрование произво-
дится согласно формуле:
cripto_text[i]=open_text[i] XOR gamma[i mod 16],
где mod 16 – операция получения остатка от целочисленного деления на
16.
Таким образом, перед нами типичный пример криптографической
схемы гаммирования короткой гаммой. Так как каждый шестнадцатый
символ шифрованного текста получается прибавлением к символу откры-
того текста одного и того же значения гаммы, можно считать, что мы
имеем дело с 16-ю простыми заменами. Для каждой из шестнадцати пози-
ций символа в тексте подсчитаем таблицу частот его значений, после чего
выберем в каждой из них значения символа, встретившегося чаще других.
Самый частый символ в документе Word – это пробел (его значе-
ние в кодировке ASCII есть 0х20). Следовательно, самым частым симво-
лам в таблице частот соответствуют зашифрованные пробелы. Складывая
побитно значения этих символов с 0х20, мы получим все 16 знаков гаммы.
Далее, зная гамму, расшифровываем весь текст.
24


На эту очевидную слабость многие обратили внимание. Поэтому
фирма Microsoft для версий текстового процессора Microsoft Word, начи-
ная с Word 97, полностью изменила алгоритм шифрования файлов, встро-
ив в него алгоритмы шифрования RC4 и хеширования VD5.
Теперь посмотрим, как защищаются пароли пользователя в опера-
ционных системах (ОС) Microsoft Windows 95 первых версий (до OSR 2).
ОС Microsoft Windows 95 не является многопользовательской и не
предоставляет возможность пользователям разделять свои ресурсы. Тем
не менее, она запрашивает у пользователя при входе в систему его имя и
пароль. Но если он ничего не ответит (нажмет кнопку Esc), ОС все равно
разрешит ему работать дальше. Но для того, что бы работать в локальной
вычислительной сети (ЛВС), где ПК доступны ресурсы или серверы, не-
обходимы соответствующие пароли, причем, возможно, различные. Что-
бы пользователю не нужно было их все запоминать, ОС Microsoft
Windows 95 записывает пароли для доступа к ресурсам ЛВС в специаль-
ный файл с именем "имя_пользователя.pwl". В этом файле данные шифру-
ются на том самом пароле, который система запрашивает у пользователя
при его входе в систему. Если пароль введен правильно, то в дальнейшем
ОС сама подставляет соответствующий пароль при запросе пользователя
на доступ к ресурсам или серверам ЛВС.
Данные в *.pwl файлах шифруются следующим образом. Из пароля
пользователя по алгоритму шифрования RC4 вырабатывается гамма. Каж-
дый пароль на доступ к соответствующему ресурсу вместе с некоторой
служебной информацией суммируется побитно с полученной гаммой. То
есть каждый раз при шифровании используется одна и та же гамма. Если
учесть, что *.pwl файл содержит зашифрованную запись, начинающегося
с имени пользователя, дополненного до 20 символов пробелами, то задача
вскрытия пароля становится элементарной. Получив первые 20 знаков
гаммы, мы можем прочитать любой сохраненный в файле пароль ( учиты-
вая то обстоятельство, что редко когда используют пароли длиной более
10 символов).
Следует отметить, что сам по себе алгоритм RC4 довольно слож-
ный, и в данном случае использовались слабости не самого алгоритма, а
схемы его применения, а именно многократное использование одной и
той же гаммы.
25


ЗАКЛЮЧЕНИЕ

За рамками данной работы остались многие вопросы, такие как
генерация случайной последовательности, построение больших простых
чисел, распознавание простоты наугад взятого числа, содержащего 125 и
более цифр в десятичной записи, генерация ключей и т.д и т.п. Всем
интересующихся данными вопросами можно порекомендовать обратиться
к соответствующей литературе, часть из которой приведена в списке.
26


ЛИТЕРАТУРА
1. Иванов М.А. Криптографические методы защиты информации в
компьютерных системах и сетях. – М.: КУДИЦ-ОБРАЗ, 2001, - 368 с.
2. Кон П. Универсальная алгебра. - М.:Мир. - 1968. 351 с
3. Коробейников А. Г. Математические основы криптографии. Учебное
пособие. СПб: СПб ГИТМО (ТУ), 2002. 41 с
4. Левин М. Криптография. Руководство пользователя. - М.: Познаватель-
ная книга плюс, 2001, - 320 с.
5. Левин Максим. Криптография. Руководство пользователя. - М.:
Познавательная книга плюс, 2001, - 320 с.
6. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. – СПб.:
Издательство "Лань", 2001, - 224 с.
7. Смирнов В.И. Курс высшей математики, том III, часть I – М:. Наука,
Главная редакция физико-математической литературы, 1974. 324 с.
8. Чмора А.Л. Современная прикладная криптография. 2-е изд. – М.:
Гелиос, АРВ, 2002. – 256 с. ил.
27


ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ ....................................................................................................... 3

1. КЛАССИЧЕСКИЕ ШИФРЫ И ОСНОВНЫЕ ПОНЯТИЯ ............ 5
1.1. ИЗ ИСТОРИИ КРИПТОГРАФИИ……………………………….5
1.2. МАРШРУТНАЯ ТРАНСПОЗИЦИЯ……………………………..6
2. ДИОФАНТОВЫ УРАВНЕНИЯ ......................................................... 11
2.1. ДИОФАНТОВО УРАВНЕНИЕ ПЕРВОЙ СТЕПЕНИ……….11
2.2. РЕШЕНИЕ СРАВНЕНИЯ ПЕРВОЙ СТЕПЕНИ……………..11
2.3. КРИПТОСИСТЕМА БЕЗ ПЕРЕДАЧИ КЛЮЧЕЙ…………...12
3. КРИПТОСИСТЕМА С ОТКРЫТЫМ КЛЮЧОМ ......................... 15
3.1. КРАТКАЯ ИСТОРИЯ ВОПРОСА………………………………15
3.2. ОСНОВНЫЕ ПОЛОЖЕНИЯ КРИПТОСИСТЕМЫ С
ОТКРЫТЫМ КЛЮЧОМ………………………………………………..15
3.3. НАДЕЖНОСТЬ СИСТЕМЫ С ОТКРЫТЫМ КЛЮЧОМ….17
4. ЭЛЕКТРОННАЯ ПОДПИСЬ.............................................................. 19

5. КРИПТОГРАФИЧЕСКИЕ АЛГОРИТМЫ И ЗАЩИТА
ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ....................................................... 23

ЗАКЛЮЧЕНИЕ .............................................................................................. 25

ЛИТЕРАТУРА ................................................................................................ 26
28


ИСТОРИЯ КАФЕДРЫ
1945-1966 гг. РЛПУ (кафедра радиолокацион-
ных приборов и устройств). Решением Советс-
кого правительства в августе 1945 г. в ЛИТМО
был открыт факультет электроприборостроения.
Приказом по институту от 17 сентября 1945 г. на этом факультете
была организована кафедра радиолокационных приборов и устройств, ко-
торая стала готовить инженеров, специализирующихся в новых направле-
ниях радиоэлектронной техники, таких как радиолокация, радиоуправле-
ние, теленаведение и др. Организатором и первым заведующим кафедрой
был д.т.н., профессор С. И. Зилитинкевич (до 1951 г.). Выпускникам
кафедры присваивалась квалификация инженер-радиомеханик, а с 1956 г.
– радиоинженер (специальность 0705).
В разные годы кафедрой заведовали доцент Б.С. Мишин, доцент
И.П. Захаров, доцент А.Н. Иванов.
1966–1970 гг. КиПРЭА (кафедра конструирования и производства
радиоэлектронной аппаратуры). Каждый учебный план специальности
0705 коренным образом отличался от предыдущих планов радиотехничес-
кой специальности своей четко выраженной конструкторско–технологи-
ческой направленностью. Оканчивающим институт по этой специальнос-
ти присваивалась квалификация инженер–конструктор–технолог РЭА.
Заведовал кафедрой доцент А.Н. Иванов.
1970–1988 гг. КиПЭВА (кафедра конструирования и производства
электронной вычислительной аппаратуры). Бурное развитие электронной
вычислительной техники и внедрение ее во все отрасли народного хозяй-
ства потребовали от отечественной радиоэлектронной промышленности
решения новых ответственных задач. Кафедра стала готовить инженеров
по специальности 0648. Подготовка проводилась по двум направлениям–
автоматизация конструирования ЭВА и технология микроэлектронных
устройств ЭВА.
Заведовали кафедрой д.т.н., проф. В.В. Новиков (до 1976 г.), затем
проф. Г.А. Петухов.
1988–1997 гг. МАП (кафедра микроэлектроники и автоматизации
проектирования). Кафедра выпускала инженеров–конструкторов–техно-
логов по микроэлектронике и автоматизации проектирования вычисли-
тельных средств (специальность 2205). Выпускники этой кафедры имеют
хорошую технологическую подготовку и успешно работают как в произ-
водстве полупроводниковых интегральных микросхем, так и при их про-
ектировании, используя современные методы автоматизации проектиро-
вания. Инженеры специальности 2205 требуются микроэлектронной про-
мышленности и предприятиям–разработчикам вычислительных систем.
Кафедрой с 1988 г. по 1992 г. руководил проф. С.А. Арустамов, за-
29


тем снова проф. Г.А. Петухов.
С 1997 г. ПКС (кафедра проектирования компьютерных систем).
Кафедра выпускает инженеров по специальности 220500 "Проектирование
и технология электронно-вычислительных средств". Область профессио-
нальной деятельности выпускников включает в себя проектирование,
конструирование и технологию электронных вычислительных средств, от-
вечающих целям их функционирования, требованиям надежности, дизай-
на и условиям эксплуатации. Кафедра готовит также специалистов по спе-
циальности 075400 – "Комплексная защита объектов информатизации".
Область профессиональной деятельности включает в себя методы,
средства и системы обеспечения защиты всех видов конфиденциальной
информации.
С 1996 г. кафедрой заведует доктор технических наук, доцент Ю.А.
Гатчин.
За время своего существования кафедра выпустила 4037 инженера,
из них по специальности 0705 – 2472 чел. и по специальности 0648 (2205)
– 1565 чел. На кафедре защищено 50 кандидатских и 9 докторских диссер-
таций.

<< Пред. стр.

страница 3
(всего 3)

ОГЛАВЛЕНИЕ

Copyright © Design by: Sunlight webdesign