Спецкурс «Теория кодирования в защите информации»



Скачать 25.68 Kb.
Дата13.02.2017
Размер25.68 Kb.
Просмотров116
Скачиваний0
ТипПрограмма

Спецкурс «Теория кодирования в защите информации»


(Лекторы - Г.А. Карпунин, И.В. Чижов)

Аннотация

В курсе рассматриваются основные криптосистемы с открытым ключом, основанные на сложных задачах теории кодов, исправляющих ошибки: криптосистема Мак-Элиса и криптосистема Нидеррайтера. Дается обзор основных атак на кодовые криптосистемы. Рассматриваются различные модификации классических кодовых криптосистем. Описываются их свойства и криптографическая стойкость. Разбираются современные результаты в криптоанализе кодовых криптосистем. Описывается применение теории кодирования для построения хэш-функций, схем идентификации и криптоанализа потоковых шифров.


Программа


  1. Введение в линейные коды, исправляющие ошибки. Коды Гоппы.

  2. Классическая криптосистема Мак-Элиса, построенная на основе кодов Гоппы. Описание и основные свойства. Пространство ключей криптосистемы Мак-Элиса.

  3. Оригинальная криптосистема Нидеррайтера, построенная на основе кодов Рида-Соломона. Введение в коды Рида-Соломона.

  4. Обобщение криптосистем Мак-Элиса и Нидеррайтера для использования произвольных кодов. Эквивалентность криптосистем Мак-Элиса и Нидеррайтера.

  5. Практические аспекты реализации криптосистемы Мак-Элиса и криптосистемы Нидеррайтера на языке программирования python.

  6. Типовые атаки на кодовые криптосистемы. Сложные задачи из теории кодирования, лежащие в основе стойкости кодовых криптосистем.

  7. Атаки декодирования на кодовые криптосистемы. Алгоритмы Ли-Брикелла, Леона, Стерна и Шабо-Канто.

  8. Атака Берсона на криптосистему Мак-Элиса.

  9. Структурные атаки на кодовые криптосистемы. Алгоритм разбиения синдрома.

  10. Криптосистема Мак-Элиса, построенная на основе кодов Рида-Маллера. Атака Миндера-Шокроллахи и Чижова-Бородина на эту криптосистему.

  11. Криптосистема Мак-Элиса, построенная на основе кодов ОРС. Атака Сидельникова-Шестакова на эту криптосистему.

  12. ЭЦП на основе кодовых криптосистем. Схема аутентификации Стерна.

  13. Хэш-функции на основе теоретико-кодовых конструкций. Вопросы построения коллизий для этих хэш-функций.

  14. Генераторы псевдослучайных чисел на основе теоретико-кодовых конструкций.

  15. Быстрые корреляционные атаки на потоковые шифры. Атака на шифр LILI-128.

Список рекомендуемой литературы


  1. Карпунин Г.А. О ключевом пространстве криптосистемы Мак-Элиса на основе двоичных кодов Рида-Маллера //Дискретная математика. 2004. T 16(2). C. 79–84.

  2. Мак-Вильямс Ф.Д., Слоэн Д.Н. Теория кодов, исправляющих ошибки. Москва: Связь, 1979.

  3. Сидельников В. М. Открытое шифрование на основе двоичных кодов Рида-Маллера // Дискретная математика. 1994. Т. 6(2). С. 3–20.

  4. Сидельников В. М., Шестаков С. О. О безопасности системы шифрования, построенной на основе обобщенных кодов Рида—Соломона // Дискретная математика. 1992. Т. 4(3). С. 57–63.

  5. Augot, D., Finiasz, M., and N.Sendrier: A family of fast syndrome based cryptographic hash functions. In Proc. of Mycrypt 2005, volume 3715 of LNCS, pages 64–83 (2005).

  6. Barg, A.: Complexity issues in coding theory. In V.S. Pless and W.C. Huffman, editors, Handbook of Coding theory, volume I, chapter 7, pages 649–754. North- Holland (1998).

  7. Berson, T.: Failure of the McEliece public-key cryptosystem under messageresend and related-message attack. In Proceedings of CRYPTO, volume 1294 of Lecture Notes in Computer Science, pages 213–220. Springer Verlag (1997).

  8. Canteaut, A. and Chabaud, F.: Improvements of the attacks on cryptosystems based on error-correcting codes. Rapport interne du Departement Mathematiques et Informatique, LIENS-95-21 (1995).

  9. Canteaut, A. and Chabaud, F.: A new algorithm for finding minimum-weight words in a linear code: Application to McEliece’s cryptosystem and to narrowsense BCH codes of length 511. IEEETIT: IEEE Transactions on Information Theory, 44 (1998).

  10. Courtois, N., Finiasz, M., and N.Sendrier: How to achieve a McEliece-based digital signature scheme. In Advances in Cryptology - ASIACRYPT 2001, volume 2248, pages 157–174. Springer-Verlag (2001).

  11. Engelbert, D., Overbeck, R., and Schmidt, A.: A summary of McEliece-type cryptosystems and their security. Journal of Mathematical Cryptology, 1(2):151– 199 (2007).

  12. Список литературы Leon, J.: A probabilistic algorithm for computing minimum weights of large error-correcting codes. IEEE Transactions on Information Theory, 34(5):1354– 1359 (1988).

  13. Li, Y., Deng, R., and Wang, X.: the equivalence of McEliece’s and Niederreiter’s public-key cryptosystems. IEEE Transactions on Information Theory, Vol. 40, pp. 271-273 (1994).

  14. McEliece, R.: A public key cryptosystem based on algebraic coding theory. DSN progress report, 42-44:114–116 (1978).

  15. Список литературы Minder, L.: Cryptography based on error correcting codes. Phd thesis, EPFL (2007).

  16. Minder, L. and Shokrollahi, A.: Cryptanalysis of the Sidelnikov cryptosystem. In M. Naor, editor, Advances in Cryptology - EUROCRYPT 2007, number 4515 in LNCS, pages 347–360. Springer (2007).

  17. Niederreiter, H.: Knapsack-type cryptosystems and algebraic coding theory. Probl. Control and Inform. Theory, 15:19–34 (1986).

  18. Sendrier, N.: Finding the permutation between equivalent linear codes: the support splitting algorithm. IEEE Transactions on Information Theory, 46:1193– 1203 (Jul 2000).

  19. Stern, J.: A method for finding codewords of small weight. Coding Theory and Applications, 388:106–133 (1989).

  20. Stern, J.: A new identification scheme based on syndrome decoding. In Advances in Cryptology - CRYPTO’93, volume 773 of LNCS. Springer Verlag (1994).

  21. Wagner, D.: A generalized birthday problem. In M. Yung, editor, CRYPTO, volume 2442 of Lecture Notes in Computer Science, pages 288–303. Springer (2002). ISBN 3-540-44050-X.

спецкурс “Теория чисел и защита информации”

к.ф.-м.н. Черепнёв М.А.

Аннотация

Курс посвящён теоретико-числовым элементам, применяемым в современной криптографии. В основном - это конечные поля, целочисленные решётки, эллиптические и гиперэллиптические кривые, теоретико-числовые алгоритмы. Рассматривается теория дивизоров алгебраических расширений, теория идеалов колец целых алгебраических чисел, теория полей классов.



Программа

  1. Классические шифры.

  2. Определение односторонней функции. Принципиальные схемы шифрования и электронной подписи.

  3. Кольца и поля вычетов. Расширенный алгоритм Евклида. Малая теорема Ферма.

  4. Асимптотика сумм по простым числам. Преобразование Абеля.

  5. Решение систем линейных сравнений. Первообразные корни. Задача о безопасном хранении ключа.

  6. Простейшие тесты простоты.

  7. Факториальность кольца многочленов над полем. Многочлены с целыми коэффициентами. Критерий Эйзенштейна.

  8. Простейшие свойства конечных полей. Неприводимые многочлены над конечным полем (по Лидл, Нидеррайтер).

  9. Решение систем линейных уравнений в целых числах.

  10. Конечные кольца, идеалы (примеры), целочисленные решётки, ЭНФ, СНФ.

  11. Линейные рекуррентные последовательности (по Лидл, Нидеррайтер).

  12. Открытая генерация ключей. Схемы Диффи-Хеллмана, Полиномы Чебышева, перестановки, некоммутативные группы. Протокол «Kerberos”.

  13. Схемы с открытым ключом и электронной подписи Эль-Гамаля. Российский стандарт. DSA. Криптоанализ RSA.

  14. Задача Бризолиса.

  15. Простейшие алгоритмы дискретного логарифмирования.

  16. Связь сложностей задач дискретного логарифмирования и Диффи-Хеллмана.

  17. Частное ферма. -низкие числа. Дискретное логарифмирование по составному модулю.

  18. Алгоритмы факторизации, решения разреженных систем линейных уравнений.

  19. Быстрая арифметика матриц. Умножение целых чисел, многочленов (по Василенко).

  20. Быстрое преобразование Фурье.

  21. Алгоритм Шёнхаге-Штрассена.

  22. Параллельные алгоритмы умножения. Умножение по Монтгомери.

  23. Эллиптические кривые. Дивизоры. Гиперэллиптические кривые

  24. Спаривания. Алгоритм Миллера. Р-1 атака на схему Диффи-Хеллмэна на эллиптических кривых.

Литература

Основная:

1. Silverman J.H. The Arithmetic of Elliptic Curves. Springer-Verlag, GTM 106, 1986.
2. N.Koblitz Algebraic Aspects of Cryptography.-Springer-Verlag,1998.-109p.

3. Кнут Д. Искусство программирования на ЭВМ. т.2.-С.-П.:Вильямс-2000.-682с.

4. Черепнев М.А. Некоторые эффективные оценки для числа решений задачи Бризолиса.// Современные проблемы математики и механики.Математика.-2009.-т.IV-вып.3-с.125-129.

5. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты

информации. Учебное пособие-M.:Академия.-2010.-298с.

6. Лидл Р., Hидеppейтеp Х. Конечные поля.т.1,2.-М.:Миp,1988.-818с.

7. Коблиц Н. Курс теории чисел и криптографии.-М.:ТВП,2001.-269с.

8. Виноградов И.М. Теория чисел. М.:Наука,1990.-167c.

9. Смарт Н. Криптография.-М.:Техносфера,2005.-525с.

10. Coppersmith D. Solving linear equations over $GF(2)$: Block

Lanczos algorithm. Linear Algebra Appl., -193:33-60, -1993.

11. Montgomery P. A block Lanczos algorithm for finding dependencies over GF(2), volume 921.// Springer-Verlag, 1995.

Дополнительная:

1. Stewart I.N., Tall D.O. Algebraic number theory.-New York-London,Chapman and Hall,1986.

2. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии.-М.:МЦНМО,2006.-325с.

3. Cohen H., Frey G. ets. Handbook of Elliptic and Hyperelliptic curve Cryptography. Chapman and Hall, London, New York, Singapore 2006.

4. Ван дер Варден Б.Л. Алгебра. М., Наука, 1976, 648 с.

5. Зарисский О., Самюэль П. Коммутативная алгебра.-M.:Изд. ин. лит.-1963.-811p.



16. Lanczos C. An iteration method for the solution of the eigenvalue problem of linear differential and integral operators.// J. Res. Nat. Bur. Standards, -45 (1950), -p.255–282

Поделитесь с Вашими друзьями:


База данных защищена авторским правом ©nethash.ru 2017
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал