ОГЛАВЛЕНИЕ

1. КРИПТОГРАФИЧЕСКИЕ СИСТЕМЫ 3
1.1. История криптографии 3
1.2. Основные понятия и определения 7
1.3. Требования к криптографическим системам 10


2. СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ 14
2.1. Основные классы симметричных криптосистем 14
2.2. Общие сведения о блочных шифрах 15
2.3. Генерирование блочных шифров 20
2.4. Алгоритмы блочного шифрования 22
2.4.1. Алгоритм DES и его модификации 22
2.4.2. Стандарт AES. Алгоритм Rijndael 28
2.4.3. Алгоритм RC6 34
2.4.4. Российский стандарт шифрования ГОСТ 28147-89 37
2.4.5. Алгоритмы SAFER+, SAFER++ 40

2.5. Режимы применения блочных шифров 46
2.6. Потоковые шифры 50

2.6.1. Общие сведения о потоковых шифрах 50
2.6.2. Самосинхронизирующиеся шифры 52
2.6.3. Синхронные шифры53
2.6.4. Примеры потоковых шифров 55
Алгоритм RC4 55
Алгоритм SEAL 56
Алгоритм WAKE 60

3. АСИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ 61
3.1. Общие положения 61
3.2. Односторонние функции и функции-ловушки 66
3.3. Асимметричные системы шифрования 69
3.3.1. Криптосистема Эль-Гамаля 69
3.3.2. Криптосистема, основанная на проблеме Диффи-Хеллмана 71
3.3.3. Криптосистема Ривеста-Шамира-Адлемана 75
3.3.4. Криптосистемы Меркля-Хеллмана и Хора-Ривеста 76
3.3.5. Криптосистемы, основанные на эллиптических кривых 83

4. ЭЛЕКТРОННЫЕ ЦИФРОВЫЕ ПОДПИСИ 87
4.1. Постановка задачи 87
4.2. Алгоритмы электронной цифровой подписи 89

4.2.1. Цифровые подписи, основанные на асимметричных криптосистемах 89
4.2.2. Стандарт цифровой подписи DSS 92
4.2.3. Стандарт цифровой подписи ГОСТ Р 34.10-94 96
4.2.4. Стандарт цифровой подписи ГОСТ Р 34.10-2001 98
4.2.5. Цифровые подписи, основанные на симметричных криптосистемах 101
4.3. Функции хэширования 113
4.3.1. Функция хэширования SHA 114
4.3.2. Функции хэширования SHA-256, SHA-512 и SHA-384 116
4.3.3. Функция хэширования ГОСТ Р 34.11-94 121
4.3.4. Функция хэширования MD5 124


5. УПРАВЛЕНИЕ КРИПТОГРАФИЧЕСКИМИ КЛЮЧАМИ 128
5.1. Обычная система управления ключами 130
5.2. Управление ключами, основанное на системах с открытым ключом 131
5.3. Протокол обмена секретным ключом 132
5.4. Использование сертификатов 133
5.5. Протоколы аутентификации 135
5.6. Анонимное распределение ключей 138

6. ИМИТОЗАЩИТА ИНФОРМАЦИИ В АСУ 139
6.1. Защита от навязывания ложной информации 139
6.2. Построение имитозащищенного канала связи 141

7. ВОПРОСЫ РЕАЛИЗАЦИИ КРИПТОГРАФИЧЕСКИХ СИСТЕМ 144
7.1. Эффективные алгоритмы 144
7.1.1. Генерация ключей 144
7.1.2. Генерация простых чисел 147
7.2. Проблемы реализации криптосистем 149


Приложение. ПРОГРАММНЫЙ ПАКЕТ PGP 155

ЛИТЕРАТУРА 160

ГЛОССАРИЙ 16