EITC/IS/CCF Classical Cryptography Fundamentals нь сонгодог криптографийн онолын болон практик талуудын тухайлбал хувийн түлхүүр болон нийтийн түлхүүрийн криптографийн талаар, интернетэд өргөн хэрэглэгддэг практик шифрүүдийн танилцуулга бүхий Европын мэдээллийн технологийн гэрчилгээжүүлэх хөтөлбөр юм. RSA.
EITC/IS/CCF Сонгодог криптографийн үндсэн хичээлүүдийн сургалтын хөтөлбөрт хувийн түлхүүрийн криптограф, модульчлагдсан арифметик болон түүхэн шифр, урсгалын шифр, санамсаргүй тоо, One-Time Pad (OTP) болзолгүй хамгаалалттай шифр (шийдэл өгөх таамаглал) зэрэг орно. Түлхүүр түгээлтийн асуудал, тухайлбал Quantum Key Distribution, QKD, шугаман санал хүсэлтийн шилжилтийн бүртгэлүүд, Өгөгдлийн шифрлэлтийн стандарт (DES шифр, үүнд шифрлэлт, түлхүүрийн хуваарь болон тайлах), Нарийвчилсан шифрлэлтийн стандарт (AES, Galois талбаруудыг нэвтрүүлэх) суурилсан криптографи), блок шифрүүдийн хэрэглээ (тэдгээрийн үйл ажиллагааны горимыг оруулаад), олон шифрлэлт ба бүдүүлэг хүчний халдлагыг авч үзэх, тооны онол, Евклидийн алгоритм, Эйлерийн Phi функц, Эйлерийн теоремыг хамарсан нийтийн түлхүүрийн криптографийн танилцуулга, түүнчлэн RSA криптосистемийн танилцуулга ба үр дүнтэй экспоненциацийг дараах бүтцийн хүрээнд цогц видео дидактик c. Энэхүү EITC гэрчилгээний лавлагаа болгон ашиглах.
Криптограф гэдэг нь дайсны дэргэд аюулгүй харилцах аргуудыг хэлдэг. Өргөн утгаараа криптограф гэдэг нь гуравдагч этгээд эсвэл олон нийтэд хувийн (шифрлэгдсэн) зурваст хандахаас сэргийлсэн протоколуудыг үүсгэх, шинжлэх үйл явц юм. Орчин үеийн сонгодог криптограф нь мэдээллийн нууцлал, мэдээллийн бүрэн бүтэн байдал, баталгаажуулалт, үгүйсгэхгүй байх зэрэг мэдээллийн аюулгүй байдлын хэд хэдэн үндсэн шинж чанарууд дээр суурилдаг. Байгалийн шинж чанарыг тодорхойлсон эрс өөр квант физикийн дүрмүүд дээр суурилдаг квант криптографаас ялгаатай нь сонгодог криптограф нь сонгодог физикийн хуулиудад суурилсан криптографийг хэлдэг. Математик, компьютерийн шинжлэх ухаан, цахилгааны инженерчлэл, харилцаа холбооны шинжлэх ухаан, физикийн салбарууд бүгд сонгодог криптографид нийлдэг. Цахим худалдаа, чип дээр суурилсан төлбөрийн карт, дижитал валют, компьютерийн нууц үг, цэргийн харилцаа холбоо зэрэг нь криптографийн хэрэглээний жишээ юм.
Өнөөгийн эрин үеэс өмнө криптограф нь шифрлэлттэй бараг ижил утгатай байсан бөгөөд мэдээллийг уншиж болохоос үл ойлгогдох утгагүй зүйл болгон хувиргадаг байв. Халдагчид шифрлэгдсэн мессеж рүү нэвтрэхээс урьдчилан сэргийлэхийн тулд илгээгч нь зөвхөн код тайлах үйл явцыг төлөвлөсөн хүлээн авагчтай хуваалцдаг. Илгээгчийн хувьд Алис ("A"), хүлээн авагчийн хувьд Боб ("B"), дайсны хувьд Ева ("чагнагч") гэсэн нэрийг криптографийн ном зохиолд байнга ашигладаг.
Дэлхийн XNUMX-р дайны үед роторын шифрлэх машинууд, Дэлхийн XNUMX-р дайнд компьютерууд гарч ирснээс хойш криптографийн аргууд улам бүр төвөгтэй болж, түүний хэрэглээ улам бүр төрөлжиж байна.
Орчин үеийн криптограф нь математикийн онол, компьютерийн шинжлэх ухааны практикт ихээхэн хамааралтай; криптографийн аргууд нь тооцооллын хатуулагтай холбоотой таамаглалд тулгуурлан бүтээгдсэн тул аливаа өрсөлдөгчид практикт эвдэхэд хэцүү болгодог. Сайн боловсруулсан системд орох нь онолын хувьд боломжтой боловч практик дээр үүнийг хийх боломжгүй юм. Ийм схемүүд нь зохих ёсоор хийгдсэн бол "тооцооллын хувьд аюулгүй" гэж нэрлэдэг; Гэсэн хэдий ч онолын ололт амжилт (жишээ нь, бүхэл тоог үржүүлэх аргуудыг сайжруулах) болон илүү хурдан тооцоолох технологи нь эдгээр дизайныг байнга дахин үнэлэх, шаардлагатай бол дасан зохицох шаардлагатай болдог. Хязгааргүй тооцоолох хүчин чадалтай байсан ч эвдэрдэггүй нь нотлогдож болох нэг удаагийн дэвсгэр гэх мэт мэдээллийн онолын хувьд аюулгүй системүүд байдаг ч онолын хувьд эвдэрч болох боловч тооцооллын хувьд найдвартай хамгийн шилдэг схемүүдээс илүү практикт ашиглахад илүү хэцүү байдаг.
Мэдээллийн эрин зуунд криптографийн технологийн дэвшил нь хууль эрх зүйн янз бүрийн сорилтуудыг бий болгосон. Олон улс орнууд криптографийг тагнуул, үймээн самуун дэгдээх чадвартай тул ашиглах, экспортлохыг хязгаарлах буюу хориглох зэвсэг гэж ангилдаг. Мөрдөн байцаагчид криптографийг хуулиар зөвшөөрсөн зарим газарт мөрдөн байцаалтад хамаарах баримт бичгийн шифрлэлтийн түлхүүрийг хүлээлгэн өгөхийг албадах боломжтой. Дижитал мэдээллийн хэрэгслийн хувьд криптограф нь дижитал эрхийн менежмент болон зохиогчийн эрхийн зөрчлийн зөрчилд гол үүрэг гүйцэтгэдэг.
"Криптограф" гэсэн нэр томъёог ("криптограмм"-аас ялгаатай) анх XIX зуунд Эдгар Аллан Погийн "Алтан алдаа" хэмээх богино өгүүллэгт ашигласан.
Саяхныг хүртэл криптографийг бараг л "шифрлэлт" гэж нэрлэдэг байсан бөгөөд энэ нь энгийн өгөгдлийг (илгэн текст гэж нэрлэдэг) унших боломжгүй формат (шифр текст гэж нэрлэдэг) болгон хувиргах үйлдэл юм. Шифр тайлах нь шифрлэлтийн эсрэг, өөрөөр хэлбэл ойлгомжгүй шифр текстээс энгийн текст рүү шилжих явдал юм. Шифр (эсвэл шифр) нь урвуу дарааллаар шифрлэх, тайлах арга техникүүдийн багц юм. Алгоритм болон тухайн тохиолдол бүрт "түлхүүр" нь шифрийн нарийвчилсан гүйцэтгэлийг хариуцдаг. Түлхүүр нь шифрлэгдсэн текстийн кодыг тайлахад ашигладаг нууц (зөвхөн харилцах хүмүүс мэддэг байх нь дээр) юм. Энэ нь ихэвчлэн тэмдэгтүүдийн мөр юм (хамгийн тохиромжтой нь хэрэглэгч үүнийг санахад богино). “Криптосистем” гэдэг нь албан ёсны математикийн хэллэгээр түлхүүр тус бүрт тохирох хязгаарлагдмал боломжит энгийн текст, шифр текст, түлхүүр, шифрлэх, тайлах процедурын элементүүдийн эмх цэгцтэй цуглуулга юм. Түлхүүр нь албан ёсны болон практикийн хувьд чухал ач холбогдолтой, учир нь тогтмол түлхүүр бүхий шифрийг зөвхөн шифрийн мэдээллийг ашиглан амархан эвдэж, ихэнх зорилгод ашиггүй (эсвэл бүр сөрөг үр дагавартай) болгодог.
Түүхийн хувьд шифрийг шифрлэлт, шифрийг тайлахын тулд нэвтрэлт танилт, бүрэн бүтэн байдлыг шалгах гэх мэт нэмэлт процедургүйгээр байнга ашигладаг байсан. Криптосистемийг тэгш хэмтэй ба тэгш бус гэсэн хоёр төрөлд хуваадаг. 1970-аад он хүртэл мэдэгдэж байсан цорын ганц зүйл байсан тэгш хэмт систем дэх мессежийг шифрлэх, тайлахад ижил түлхүүрийг (нууц түлхүүр) ашигладаг. Тэгш хэмтэй системүүд нь богино түлхүүрийн уртыг ашигладаг тул тэгш хэмтэй систем дэх өгөгдөл боловсруулах нь тэгш хэмтэй бус системээс хурдан байдаг. Тэгш хэмт бус систем нь харилцаа холбоог "нийтийн түлхүүр"-ээр шифрлэж, ижил төстэй "хувийн түлхүүр" ашиглан тайлдаг. Тэгш бус системийг ашиглах нь хоёр түлхүүрийн хоорондын хамаарлыг тодорхойлоход хүндрэлтэй байдаг тул харилцааны аюулгүй байдлыг сайжруулдаг. RSA (Rivest–Shamir–Adleman) ба ECC нь тэгш хэмт бус системийн хоёр жишээ юм (Elliptic Curve Cryptography). Өмнөх DES-ийг орлох өргөн хэрэглэгддэг AES (Advanced Encryption Standard) нь өндөр чанарын тэгш хэмт алгоритмын (Data Encryption Standard) жишээ юм. XNUMX-р зууны эхэн үед нэг удаагийн дэвсгэрийг нэвтрүүлэхээс өмнөх аль ч эх сурвалжаас авсан гахайн латин эсвэл бусад хэл яриа гэх мэт хүүхдийн хэлийг орооцолдох янз бүрийн арга техник, үнэндээ бүх криптографийн схемүүд нь чанар муутайн жишээ юм. тэгш хэмт алгоритмууд.
"Код" гэсэн нэр томъёог ихэвчлэн шифрлэх эсвэл мессеж нуух арга техникийг хэлнэ. Гэсэн хэдий ч криптографийн хувьд код нь энгийн текстийн нэгжийг (өөрөөр хэлбэл, утга учиртай үг, хэллэг) код үгийг орлуулахыг хэлнэ (жишээлбэл, "wallaby" нь "үүр цайх үед довтлох" гэсэн үг). Үүний эсрэгээр, ийм түвшний (үсэг, үе эсвэл хос үсэг гэх мэт) доор байгаа элементийг өөрчлөх буюу орлуулах замаар шифр текстийг үүсгэдэг.
Cryptanalysis нь шаардлагатай түлхүүрт хандахгүйгээр шифрлэгдсэн өгөгдлийг тайлах арга замыг судлах явдал юм; өөрөөр хэлбэл, шифрлэлтийн схем буюу тэдгээрийн хэрэгжилтийг хэрхэн “эвдэх” тухай судалгаа юм.
Англи хэлэнд зарим хүмүүс "криптографи" ба "криптологи" гэсэн нэр томъёог сольж хэрэглэдэг бол зарим хүмүүс (АНУ-ын цэргийн практикийг ерөнхийд нь оруулаад) криптографийн арга, практикийг "криптографи" гэж, "криптологи" нь хосолсон хэллэгийг хэлнэ. криптографи болон криптоанализийн судалгаа. Англи хэл нь "криптологи" (криптологичдын ашигладаг) хоёр дахь утгаар үргэлж хэрэглэгддэг бусад хэлээс илүү дасан зохицох чадвартай. RFC 2828-д заасны дагуу стеганографийг заримдаа криптологид оруулдаг.
Криптлингвистик гэдэг нь криптограф эсвэл криптологи (жишээлбэл, давтамжийн статистик, үсгийн хослол, бүх нийтийн хэв маяг гэх мэт) ямар нэгэн хамааралтай хэлний шинж чанарыг судалдаг шинжлэх ухаан юм.
Криптографи болон криптоанализ нь урт удаан түүхтэй.
Криптографийн түүх бол гол нийтлэл юм.
Орчин үеийн эрин үеэс өмнө криптограф нь мессежийн нууцлалыг (өөрөөр хэлбэл шифрлэлт) голчлон авч үздэг байсан - мессежийг ойлгомжтой хэлбэрээс үл ойлгогдох хэлбэр болгон хувиргах, нууц мэдлэггүйгээр (тухайлбал шифрийг тайлахад шаардлагатай түлхүүр) тэднийг саатуулагч эсвэл чагнагчаар унших боломжгүй болгох. тэр мессежийн тухай). Шифрлэлт нь тагнуулчид, цэргийн удирдагчид болон дипломатуудын яриаг нууцлах зорилгоор хийгдсэн. Сүүлийн хэдэн арван жилд энэхүү сахилга бат нь мессежийн бүрэн бүтэн байдлыг шалгах, илгээгч/хүлээн авагчийн таних баталгаажуулалт, дижитал гарын үсэг, интерактив нотолгоо, аюулгүй тооцоолол гэх мэт арга техникийг өөртөө шингээсэн.
Сонгодог шифрийн хамгийн түгээмэл хоёр төрөл бол шилжүүлэн суулгах шифрүүд бөгөөд тэдгээр нь үсгүүд эсвэл бүлгүүдийг бусад үсэг эсвэл бүлгүүдээр системтэйгээр сольдог (жишээ нь: "Сайн уу ертөнц" нь энгийн дахин зохион байгуулалтын схемд "ehlol owrdl" болдог), орлуулах шифрүүд, үсэг эсвэл бүлэг үсгийг бусад үсэг эсвэл бүлэг үсгээр системтэйгээр орлуулдаг (жишээ нь, "нэг удаа нисэх" нь "gmz bu" болдог. Аль алиных нь энгийн хувилбарууд нь зальтай дайснуудын нууцыг хэзээ ч хангаж байгаагүй. Цезарийн шифр нь анхны орлуулалтын шифр байсан. энгийн бичвэр дэх үсэг бүрийг цагаан толгойн тодорхой тооны байрлалын үсгээр сольсон байна.Светониусын хэлснээр Юлий Цезарь жанжин нартайгаа харилцахдаа үүнийг гурван хүний ээлжээр ашигладаг байсан.Жишээ нь эртний еврей шифр болох Атбаш юм. Криптографийн хамгийн эртний хэрэглээ бол Египетэд (МЭӨ 1900 онд) чулуун дээр сийлсэн шифрлэгдсэн бичвэр юм, гэхдээ үүнийг бичиг үсэгт тайлагдсан үзэгчдийн таашаал авах зорилгоор хийсэн байж магадгүй юм. мэдээллийг нуун дарагдуулах.
Криптүүдийг сонгодог Грекчүүд мэддэг байсан гэж мэдээлдэг (жишээ нь, scytale transposition шифрийг Спартан цэргийнхэн ашигласан гэж үздэг). Стеганографи (харилцаа холбоог нууцлахын тулд тэр ч байтугай харилцаа холбоог нуун дарагдуулах дадлага) эрт дээр үеэс бий болсон. Геродотын хэлснээр боолын хуссан толгой дээр шивээс хийлгэж, ургасан үсний доор нуугдаж байсан хэллэг. Мэдээллийг нуун дарагдуулахын тулд үл үзэгдэх бэх, бичил цэг, дижитал усан тэмдэг ашиглах нь стеганографийн хамгийн сүүлийн үеийн тохиолдол юм.
Каутилиям ба Мулаведия нь Энэтхэгийн 2000 жилийн настай Вцянагийн Камасутра-д дурдсан хоёр төрлийн шифр юм. Каутилийам дахь шифрийн үсгийн орлуулалт нь эгшиг гийгүүлэгч болох зэрэг авианы харилцаанд суурилдаг. Мулаведия дахь шифрийн цагаан толгой нь тохирох үсгүүдээс бүрдэх ба харилцан уялдаатай үсгүүдээс бүрддэг.
Лалын шашинт эрдэмтэн Ибн аль-Надимийн хэлснээр Сасанидын Перс улс хоёр нууц бичигтэй байсан: х-дабря (шууд утгаараа "Хааны бичиг") нь албан бичиг захидалд ашигладаг байсан ба бусад хүмүүстэй нууц мессеж солилцдог байсан рз-сахарьяа. улс орнууд.
Дэвид Кан "The Codebreakers" номондоо орчин үеийн криптологи нь криптоаналитик процедурыг анх удаа нямбай баримтжуулсан арабуудаас эхэлсэн гэж бичжээ. Криптографийн мессежийн номыг Аль-Халил (717-786) бичсэн бөгөөд энэ нь эгшигтэй болон эгшиггүй бүх араб үгсийг жагсаах зорилгоор солих болон хослолын хамгийн эртний хэрэглээг агуулдаг.
Сонгодог шифрээр үүсгэгдсэн шифр текстүүд (мөн орчин үеийн зарим шифрүүд) нь шифрийг задлахад ашиглаж болох энгийн текстийн талаарх статистик мэдээллийг харуулдаг. Бараг бүх ийм шифрийг 9-р зуунд Арабын математикч, полимат Аль-Кинди (мөн Алкиндус гэгддэг) давтамжийн шинжилгээг нээсний дараа ухаалаг халдагч эвдэж болно. Сонгодог шифрүүд нь ихэвчлэн оньсого мэт боловч өнөөг хүртэл алдартай хэвээр байна (криптограмыг үзнэ үү). Рисалах фи Истихраж аль-Муамма (Криптографийн мэдээг тайлах гар бичмэл) номыг Аль-Кинди бичсэн бөгөөд давтамжийн шинжилгээний криптоанализийн аргуудын анхны мэдэгдэж буй хэрэглээг баримтжуулсан.
Давтамжийн тархалтыг жигдрүүлэх хандлагатай гомофон шифр гэх мэт өргөтгөсөн түүхийн шифрлэлтийн зарим арга нь хэлний үсгийн давтамжаас ашиггүй байж магадгүй юм. Хэлний үсгийн бүлгийн (эсвэл n-грамм) давтамж нь тэдгээр шифрүүдэд халдлага өгч болно.
1467 онд Леон Баттиста Альберти олон үсэгт шифрийг нээх хүртэл бараг бүх шифрүүд нь давтамжийн шинжилгээний аргыг ашиглан криптоанализ хийх боломжтой байсан ч Аль-Кинди үүнийг аль хэдийн мэддэг байсан гэсэн зарим нотолгоо байдаг. Альберти харилцааны өөр өөр хэсгүүдэд (магадгүй дараалсан энгийн үсэг бүрийн хязгаарт) тусдаа шифр (эсвэл орлуулах цагаан толгой) ашиглах санааг гаргаж ирэв. Тэрээр мөн анхны автомат шифрлэлтийн төхөөрөмж гэж үздэг дугуйг бүтээсэн бөгөөд энэ нь түүний дизайны зарим хэсгийг гүйцэтгэсэн. Олон үсгийн шифр болох Vigenère шифр дэх шифрлэлтийг түлхүүр үгийн аль үсгийг ашиглаж байгаагаас хамаарч үсэг орлуулахыг зохицуулдаг түлхүүр үгээр удирддаг. Чарльз Баббиж XNUMX-р зууны дунд үед Виженерийн шифр Касискигийн шинжилгээнд өртөмтгий болохыг харуулсан боловч Фридрих Касиски арван жилийн дараа олж нийтэлжээ.
Давтамжийн шинжилгээ нь олон шифрүүдийн эсрэг хүчирхэг бөгөөд өргөн цар хүрээтэй арга боловч шифрлэлт нь практикт үр дүнтэй хэвээр байсаар ирсэн, учир нь олон криптланалистууд энэ аргыг мэддэггүй. Давтамжийн шинжилгээг ашиглахгүйгээр мессежийг эвдэх нь ашигласан шифр, магадгүй гол түлхүүрийн талаархи мэдлэгийг шаарддаг бөгөөд тагнуул, хээл хахууль, хулгай, оргодол болон бусад криптоаналитик мэдээлэлгүй тактикуудыг илүү сонирхолтой болгодог. Шифрийн алгоритмын нууц нь 19-р зуунд мессежийн аюулгүй байдлын үндэслэлтэй, хэрэгжих боломжгүй баталгаа гэдгийг эцэст нь хүлээн зөвшөөрсөн; үнэн хэрэгтээ аливаа тохирох криптографийн схем (шифрийг оруулаад) өрсөлдөгч нь шифрийн алгоритмыг өөрөө бүрэн ойлгож байсан ч аюулгүй хэвээр байх ёстой. Түлхүүрийн хамгаалалт нь халдлагад өртөх үед нууцлалыг хадгалахын тулд сайн шифр хийхэд хангалттай байх ёстой. Энэ үндсэн зарчмыг Огюст Керкхоффс анх 1883 онд тодорхойлсон бөгөөд үүнийг Керкхофсын зарчим гэж нэрлэдэг; Өөрөөр хэлбэл, мэдээллийн онол ба онолын криптографийн үндсийг зохион бүтээгч Клод Шеннон үүнийг Шенноны Максим гэж дахин хэлсэн бөгөөд үүнийг "дайсан системийг мэддэг" гэж хэлсэн.
Шифр хийхэд туслахын тулд олон физик хэрэгсэл, тусламжийг ашигласан. Спартанчуудын шилжүүлэн суулгах шифрийн хэрэгсэл болгон ашигладаг байсан саваа болох эртний Грекийн хадуур нь анхныхуудын нэг байж магадгүй юм. Дундад зууны үед стеганографи хийхэд ашигладаг шифрний сараалж гэх мэт бусад туслах хэрэгслүүдийг зохион бүтээсэн. Олон үсэгт шифрийг хөгжүүлснээр Альбертигийн шифрний диск, Иоганнес Тритемиусын tabula recta схем, Томас Жефферсоны дугуйны шифр зэрэг илүү боловсронгуй туслах хэрэгслүүд боломжтой болсон (олон нийтэд мэдэгдээгүй бөгөөд 1900 онд Базерис бие даан дахин зохион бүтээсэн). 1920-иод оны сүүлчээс Дэлхийн XNUMX-р дайн хүртэл Германы засгийн газар болон цэргийнхэн алдартай ашиглаж байсан ротор машин зэрэг олон механик шифрлэлт/шифр тайлах системийг ХХ зууны эхээр зохион бүтээж, патентжуулсан. Дэлхийн нэгдүгээр дайны дараа эдгээр машины загваруудын өндөр чанарын жишээнүүдийн шифрүүд нь криптоаналитикийн хүндрэлийг ихээхэн нэмэгдүүлэхэд хүргэсэн.
Криптограф нь XNUMX-р зууны эхэн үеэс өмнө хэл шинжлэл, үг зүйн зүй тогтолтой холбоотой байв. Түүнээс хойш анхаарал төвлөрч, криптограф нь мэдээллийн онол, тооцооллын нарийн төвөгтэй байдал, статистик, комбинаторик, хийсвэр алгебр, тооны онол, ерөнхийдөө хязгаарлагдмал математикийн асуудлуудыг багтаадаг. Криптограф нь инженерчлэлийн нэг төрөл боловч идэвхтэй, ухаалаг, дайсагнасан эсэргүүцлийг харуулдаг, харин бусад төрлийн инженерчлэл (иргэний болон химийн инженерчлэл) нь зөвхөн байгалийн хүчин чадлыг саармагжуулахад чиглэгддэгээрээ онцлог юм. Криптографийн хүндрэл ба квант физикийн хоорондын уялдаа холбоог мөн судалж байна.
Тоон компьютер, электроникийн хөгжил нь илүү боловсронгуй шифрүүдийг бий болгох боломжийг олгож крипт анализ хийхэд тусалсан. Цаашилбал, бичгийн хэлний текстийг дангаар шифрлэдэг уламжлалт шифрээс ялгаатай нь компьютер нь ямар ч хоёртын форматаар дүрслэгдэх боломжтой аливаа төрлийн өгөгдлийг шифрлэх боломжийг олгодог; Энэ бол шинэлэг бөгөөд чухал байсан. Шифр дизайн болон крипт анализын аль алинд нь компьютерууд хэлний криптографийг орлуулсан. Уламжлалт тэмдэгтүүдийг (өөрөөр хэлбэл үсэг, тоо) шууд өөрчилдөг сонгодог болон механик аргуудаас ялгаатай нь олон компьютерийн шифрүүд нь хоёртын битийн дараалалд (заримдаа бүлэг эсвэл блокоор) ажилладаг. Нөгөө талаар компьютерууд нь крипт анализ хийхэд тусалсан бөгөөд энэ нь шифрийн нарийн төвөгтэй байдлыг хэсэгчлэн нөхсөн. Гэсэн хэдий ч орчин үеийн сайн шифрүүд криптоанализаас түрүүлж үлдсэн; Сайн шифр ашиглах нь ихэвчлэн маш үр дүнтэй байдаг (өөрөөр хэлбэл санах ой, CPU-ийн хүчин чадал гэх мэт хурдан бөгөөд цөөн тооны нөөц шаарддаг), харин үүнийг эвдэх нь аливаа кодчилолд шаардагдах хэмжээнээс хэд дахин их, асар их хүчин чармайлт шаарддаг. сонгодог шифр нь криптоанализыг үр дүнтэй хийх боломжгүй болгодог.
Орчин үеийн криптограф анх удаагаа гарч байна.
Шинэ механик төхөөрөмжүүдийн крипто-анализ нь хэцүү бөгөөд цаг хугацаа их шаарддаг байсан. Дэлхийн 40-р дайны үед Их Британи дахь Блетчли Парк дахь криптоаналитик үйл ажиллагаа нь давтагдах даалгавруудыг гүйцэтгэх илүү үр дүнтэй аргуудыг зохион бүтээхэд түлхэц өгсөн. Германы армийн Lorenz SZ42/XNUMX машины бүтээсэн шифрийг тайлахад туслах зорилгоор дэлхийн анхны бүрэн электрон, дижитал, програмчлагдсан компьютер болох Колоссусыг бүтээжээ.
Криптограф нь 1970-аад оны дунд үеэс л эхэлсэн нээлттэй эрдэм шинжилгээний харьцангуй шинэ салбар юм. IBM-ийн ажилтнууд Холбооны (өөрөөр хэлбэл АНУ) Өгөгдлийн Шифрлэлтийн Стандарт болсон алгоритмыг зохион бүтээсэн; Уитфилд Диффи, Мартин Хеллман нар өөрсдийн үндсэн тохиролцооны алгоритмыг нийтэлсэн; болон Мартин Гарднерийн Scientific American булан нь RSA алгоритмыг нийтэлсэн. Тэр цагаас хойш криптограф нь харилцаа холбоо, компьютерийн сүлжээ, ерөнхийдөө компьютерийн аюулгүй байдлыг хангах арга техник болж алдаршсан.
Орчин үеийн хэд хэдэн криптографийн аргууд нь бүхэл тоон хүчин зүйлчлэл эсвэл дискрет логарифмын асуудал гэх мэт зарим математикийн асуудлууд шийдэгдэх боломжгүй тохиолдолд л түлхүүрээ нууцалж чаддаг тул хийсвэр математиктай гүнзгий холбоотой байдаг. 100% аюулгүй гэдгийг баталсан цөөхөн крипто систем бий. Нэг удаагийн дэвсгэр нь тэдний нэг гэдгийг Клод Шеннон нотолсон. Тодорхой нөхцөлд аюулгүй болох нь батлагдсан хэд хэдэн гол алгоритмууд байдаг. Жишээлбэл, маш том бүхэл тоог хүчин зүйлээр тооцох чадваргүй байх нь RSA болон бусад системүүд найдвартай гэдэгт итгэх үндэс суурь болдог боловч үндсэн математикийн асуудал шийдэгдээгүй хэвээр байгаа тул эвдрэх боломжгүй гэдгийг батлах боломжгүй юм. Практикт эдгээрийг өргөнөөр ашигладаг бөгөөд ихэнх чадварлаг ажиглагчид практикт эвдрэх боломжгүй гэж үздэг. RSA-тай ижил төстэй системүүд байдаг, тухайлбал Майкл О. Рабины боловсруулсан бөгөөд хэрэв n = pq факторинг хийх боломжгүй бол найдвартай байх боломжтой; Гэсэн хэдий ч тэдгээр нь бараг ашиггүй юм. Дискрет логарифмын асуудал нь бусад зарим криптосистемүүд найдвартай гэдэгт итгэх үндэс суурь болдог ба салангид логарифмын асуудлыг шийдвэрлэх боломжтой эсвэл шийдвэрлэх боломжгүй гэсэн баталгаатай ижил төстэй, бага практик системүүд байдаг.
Криптографийн алгоритм болон системийн дизайнерууд өөрсдийн санаанууд дээр ажиллахдаа криптографийн түүхийг мэддэг байхаас гадна ирээдүйн боломжит ахиц дэвшлийг харгалзан үзэх ёстой. Жишээлбэл, компьютерийн боловсруулалтын хүчин чадал сайжрахын хэрээр харгис хэрцгий довтолгооны цар хүрээ нэмэгдэж, шаардлагатай түлхүүрүүдийн урт ч мөн нэмэгдсэн. Квантын дараах криптографийг судалж буй зарим криптографийн системийн дизайнерууд квант тооцооллын боломжит үр дагаврыг аль хэдийн авч үзэж байна; Эдгээр машинуудыг бага зэрэг хэрэгжүүлэх гэж байгаа нь таамаг төдий зүйл биш харин урьдчилан сэргийлэх арга хэмжээ авах шаардлагатай болж магадгүй юм.
Орчин үеийн сонгодог криптограф
Симметрик (эсвэл хувийн түлхүүр) криптографи нь илгээгч болон хүлээн авагч хоёр ижил түлхүүр ашигладаг (эсвэл ихэвчлэн тэдгээрийн түлхүүрүүд нь өөр боловч тооцоолоход хялбар аргаар холбоотой бөгөөд нууц, нууцлалд хадгалагддаг) шифрлэлтийн төрөл юм. ). 1976 оны XNUMX-р сар хүртэл энэ нь олон нийтэд мэдэгдэж байсан шифрлэлтийн цорын ганц төрөл байв.
Блок шифр болон урсгал шифрийг хоёуланг нь тэгш хэмтэй түлхүүрийн шифрийг хэрэгжүүлэхэд ашигладаг. Блок шифр нь урсгал шифртэй адил бие даасан тэмдэгтүүдээс илүү энгийн текстийн блокууд дахь оролтыг шифрлэдэг.
АНУ-ын засгийн газар Өгөгдлийн Шифрлэлтийн Стандарт (DES) болон Нарийвчилсан Шифрлэлтийн Стандартыг (AES) криптографийн стандарт гэж тодорхойлсон (хэдийгээр AES байгуулагдсаны дараа DES-ийн гэрчилгээг цуцалсан). DES (ялангуяа түүний батлагдаагүй, илүү найдвартай гурвалсан DES хувилбар) нь албан ёсны стандарт болгон хуучирсан хэдий ч алдартай хэвээр байна; Энэ нь АТМ-ийн шифрлэлтээс эхлээд цахим шуудангийн нууцлал, алсаас аюулгүй нэвтрэх зэрэг өргөн хүрээний хэрэглээнд ашиглагддаг. Олон тооны блок шифрийг зохион бүтээж, гаргасан бөгөөд янз бүрийн түвшний амжилтанд хүрсэн. Олонхи нь, тэр дундаа FEAL зэрэг мэргэшсэн эмч нарын зохион бүтээсэн зарим нь ихээхэн эвдэрсэн.
Урсгалын шифрүүд нь блок шифрээс ялгаатай нь нэг удаагийн шифртэй адил энгийн тексттэй битээр эсвэл тэмдэгт тус бүрээр нийлсэн хязгааргүй урттай гол материалын урсгалыг үүсгэдэг. Урсгалын шифрийн гаралтын урсгал нь шифрийн үйл ажиллагааны явцад өөрчлөгддөг далд дотоод төлөвөөс үүсдэг. Нууц түлхүүр материалыг эхлээд дотоод төлөвийг тохируулахад ашигладаг. RC4 урсгалын шифрийг өргөн ашигладаг. Түлхүүр урсгалын блокуудыг (псевдор санамсаргүй тоо үүсгэгчийн оронд) үүсгэж, товчлуурын бит бүртэй энгийн текстийн бит бүрт XOR үйлдлийг ашигласнаар блок шифрийг урсгалын шифр болгон ашиглаж болно.
Мессежийн баталгаажуулалтын кодууд (MACs) нь криптограф хэш функцтэй төстэй бөгөөд нууц түлхүүрийг ашиглан хэш утгыг хүлээн авсны дараа баталгаажуулах боломжтойг эс тооцвол; Энэхүү нэмэлт нарийн төвөгтэй байдал нь нүцгэн задлах алгоритмуудын эсрэг халдлагаас сэргийлдэг тул үнэ цэнэтэй гэж үздэг. Гурав дахь төрлийн криптографийн арга бол криптограф хэш функцууд юм. Тэд дурын урттай мессежийг оролт болгон авч, тоон гарын үсэг зурахад ашиглаж болох жижиг, тогтмол урттай хэшийг гаргаж өгдөг. Халдагчид сайн хэш алгоритм ашиглан ижил хэш үүсгэдэг хоёр мессежийг олж чадахгүй. MD4 нь өргөн хэрэглэгддэг боловч одоо алдаатай хэш функц юм; MD5-ийн сайжруулсан хэлбэр болох MD4 нь мөн адил өргөн хэрэглэгддэг боловч практикт эвдэрсэн. MD5-тай төстэй хэш алгоритмуудын Secure Hash Algorithm цувралыг АНУ-ын Үндэсний аюулгүй байдлын агентлаг боловсруулсан: АНУ-ын стандартын байгууллага "NIST-ийн нийт хэш алгоритмын бат бөх байдлыг мэдэгдэхүйц сайжруулах" шинэ стандартыг аюулгүй байдлын үүднээс "боловсронгуй" гэж үзжээ. багаж хэрэгсэл." SHA-1 нь өргөн хэрэглэгддэг бөгөөд MD5-аас илүү аюулгүй боловч криптланалистууд түүний эсрэг халдлагуудыг илрүүлсэн; SHA-2 гэр бүл нь SHA-1 дээр сайжирсан боловч 2011 оны байдлаар мөргөлдөөнд өртөмтгий байна; мөн SHA-2 гэр бүл нь SHA-1 дээр сайжирсан боловч зөрчилдөөнд өртөмтгий Үүний үр дүнд 2012 он гэхэд SHA-3 гэгддэг АНУ-ын үндэсний шинэ стандартыг сонгохын тулд хэш функцын дизайны уралдаан зохион байгуулагдах ёстой байв. 2 оны 2012-р сарын 3-нд Үндэсний Стандарт, Технологийн Хүрээлэн (NIST) Keccak-ыг шинэ SHA-XNUMX хэш алгоритм гэж зарласнаар тэмцээн өндөрлөв. Криптографийн хэш функц нь урвуу блок болон урсгал шифрээс ялгаатай нь анхны оролтын өгөгдлийг сэргээхэд ашиглах боломжгүй хэш гаралтыг өгдөг. Криптографийн хэш функцийг найдвартай бус эх сурвалжаас олж авсан мэдээллийн үнэн зөвийг шалгах эсвэл нэмэлт хамгаалалт нэмэхэд ашигладаг.
Хэдийгээр мессеж эсвэл багц мессеж нь бусдаас өөр түлхүүртэй байж болох ч тэгш хэмт түлхүүрийн криптосистемд шифрлэлт болон шифрийг тайлахад ижил түлхүүр ашигладаг. Тэгш хэмтэй шифрийг найдвартай ашиглахад шаардлагатай гол удирдлага нь том сул тал юм. Харилцааны тал бүр өөр өөр түлхүүр, түүнчлэн илгээсэн шифрлэгдсэн текст бүрийн хувьд өөр шифр текстийг хуваалцах нь зүйтэй. Шаардлагатай түлхүүрүүдийн тоо нь сүлжээний оролцогчдын тоотой шууд пропорциональ өсөж, тэдгээрийг бүгдийг нь тогтвортой, нууцлахын тулд түлхүүр удирдлагын нарийн төвөгтэй арга техникийг шаарддаг.
Уитфилд Диффи, Мартин Хеллман нар 1976 онд хийсэн ажлынхаа үр дүнд нийтийн түлхүүрийн (мөн тэгш бус түлхүүр гэгддэг) криптографийн үзэл баримтлалыг зохион бүтээсэн бөгөөд үүнд хоёр ялгаатай боловч математикийн холбоотой түлхүүрүүд болох нийтийн түлхүүр ба хувийн түлхүүрийг ашигладаг. Хэдийгээр тэдгээр нь хоорондоо салшгүй холбоотой боловч нийтийн түлхүүрийн систем нь нэг түлхүүрийг ("хувийн түлхүүр") нөгөө түлхүүрээс ("нийтийн түлхүүр") тооцоолох нь тооцооллын хувьд боломжгүй байхаар бүтээгдсэн. Харин хоёр түлхүүр нь хоорондоо холбоотой хос хэлбэрээр нууцаар үйлдвэрлэгддэг. Түүхч Дэвид Канын хэлснээр нийтийн түлхүүрийн криптограф нь "Сэргэн мандалтын үед олон үсэгт орлуулалт үүссэнээс хойш энэ салбарт гарсан хамгийн хувьсгалт шинэ ойлголт" юм.
Нийтийн түлхүүр бүхий криптосистем дэх нийтийн түлхүүрийг чөлөөтэй дамжуулах боломжтой боловч хосолсон хувийн түлхүүрийг нуух ёстой. Нийтийн түлхүүрийг шифрлэхэд ашигладаг бол хувийн эсвэл нууц түлхүүрийг нийтийн түлхүүрийн шифрлэлтийн схемд тайлахад ашигладаг. Диффи, Хеллман нар ийм системийг бий болгож чадаагүй ч нийтийн түлхүүрийн криптографийг Диффи-Хеллман түлхүүр солилцооны протоколоор хангаж, хоёр хүнд хуваалцсан шифрлэлтийн түлхүүрийг нууцаар тохиролцох боломжийг олгодог шийдлийг гаргаж өгсөн. Нийтийн түлхүүрийн гэрчилгээнд хамгийн өргөн хэрэглэгддэг формат нь X.509 стандартаар тодорхойлогддог.
Диффи ба Хелман нарын бүтээлийг хэвлэн нийтэлсэн нь нийтийн түлхүүрийн шифрлэлтийн практик системийг хөгжүүлэх эрдэм шинжилгээний сонирхлыг өргөн хүрээтэй болгосон. Рональд Ривест, Ади Шамир, Лен Адлеман нар эцэст нь 1978 онд тэмцээнд түрүүлсэн бөгөөд тэдний хариултыг RSA алгоритм гэж нэрлэх болсон.
Өндөр чанартай нийтийн түлхүүрийн алгоритмуудын хамгийн эртний олон нийтэд танигдсан жишээнүүдээс гадна Diffie-Hellman болон RSA алгоритмууд нь хамгийн түгээмэл хэрэглэгддэг алгоритмуудын нэг юм. Cramer-Shoup криптосистем, ElGamal шифрлэлт, олон тооны зууван муруй аргууд нь тэгш хэмт бус түлхүүр алгоритмуудын жишээ юм.
Их Британийн тагнуулын байгууллага болох Засгийн газрын Харилцаа холбооны төв оффис (GCHQ) 1997 онд гаргасан баримт бичгийн дагуу GCHQ криптографчид хэд хэдэн эрдэм шинжилгээний ахиц дэвшлийг урьдчилан харж байсан. Домогт өгүүлснээр тэгш хэмт бус түлхүүрийн криптографийг 1970 онд Жеймс Х.Эллис зохион бүтээжээ. Клиффорд Кокс 1973 онд дизайны хувьд RSA-тай тун төстэй шийдлийг зохион бүтээжээ. Малколм Ж.Уильямсон 1974 онд Диффи-Хеллман түлхүүрийн солилцоог зохион бүтээсэн гэж үздэг.
Мөн тоон гарын үсгийн системийг нийтийн түлхүүрийн криптограф ашиглан хэрэгжүүлдэг. Тоон гарын үсэг нь хэрэглэгчдэд бий болгоход хялбар, бусдад хуурамчаар үйлдэх нь хэцүү байдгаараа уламжлалт гарын үсэгтэй төстэй. Мөн тоон гарын үсгийг гарын үсэг зурж буй харилцааны агуулгатай байнга холбож болно; Энэ нь тэдгээрийг илрүүлэхгүйгээр нэг баримтаас нөгөөд шилжүүлэх боломжгүй гэсэн үг юм. Тоон гарын үсгийн схемд хоёр алгоритм байдаг: нэг нь мессежийг боловсруулахад нууц түлхүүр (эсвэл мессежийн хэш эсвэл хоёуланг нь) ашигладаг гарын үсэг зурах, нөгөө нь баталгаажуулахын тулд мессежтэй тохирох нийтийн түлхүүрийг ашигладаг. гарын үсгийн жинхэнэ байдал. Хамгийн их хэрэглэгддэг тоон гарын үсгийн хоёр арга бол RSA болон DSA юм. Нийтийн түлхүүрийн дэд бүтэц болон олон сүлжээний аюулгүй байдлын системүүд (жишээ нь, SSL/TLS, олон VPN) ажиллахын тулд тоон гарын үсэг дээр тулгуурладаг.
Тооны онолоос үүдэлтэй гэх мэт "хэцүү" бодлогуудын тооцооллын нарийн төвөгтэй байдлыг нийтийн түлхүүрийн аргыг боловсруулахад ихэвчлэн ашигладаг. Бүхэл тоог үржүүлэх асуудал нь RSA-ийн хатуулагтай холбоотой бол дискрет логарифмын бодлого нь Диффи-Хеллман ба DSA-тай холбоотой. Зууван муруй криптографийн аюулгүй байдал нь эллипс муруйны тооны онолын асуудлууд дээр суурилдаг. Ихэнх нийтийн түлхүүрийн алгоритмууд нь модульчлагдсан үржүүлэх, экспонентаци зэрэг үйлдлүүдийг агуулдаг бөгөөд эдгээр нь үндсэн асуудлын хүндрэлээс шалтгаалан ихэнх блок шифрүүдэд ашигладаг арга техникээс хамаагүй илүү үнэтэй байдаг, ялангуяа энгийн түлхүүрийн хэмжээтэй байдаг. Үүний үр дүнд нийтийн түлхүүрийн криптосистемүүд нь ихэвчлэн эрлийз крипто системүүд бөгөөд мессежийг хурдан, өндөр чанартай тэгш хэмт түлхүүрийн алгоритмаар шифрлэдэг бол холбогдох тэгш хэмт түлхүүр нь мессежийн хамт илгээгддэг боловч нийтийн түлхүүрийн алгоритмаар шифрлэгдсэн байдаг. Криптограф хэш функцийг тооцоолж, зөвхөн үр дүнд нь дижитал гарын үсэг зурдаг эрлийз гарын үсгийн схемийг ихэвчлэн ашигладаг.
Криптограф дахь хэш функцууд
Криптографийн хэш функцууд нь тэгш хэмтэй эсвэл тэгш хэмт бус шифрлэлтийн аль алинд нь өгөгдлийг шифрлэх тусгай түлхүүрүүдийг гаргаж, ашигладаг криптограф алгоритмууд бөгөөд тэдгээрийг түлхүүр гэж үзэж болно. Тэд дурын урттай мессежийг оролт болгон авч, тоон гарын үсэг зурахад ашиглаж болох жижиг, тогтмол урттай хэшийг гаргаж өгдөг. Халдагчид сайн хэш алгоритм ашиглан ижил хэш үүсгэдэг хоёр мессежийг олж чадахгүй. MD4 нь өргөн хэрэглэгддэг боловч одоо алдаатай хэш функц юм; MD5-ийн сайжруулсан хэлбэр болох MD4 нь мөн адил өргөн хэрэглэгддэг боловч практикт эвдэрсэн. MD5-тай төстэй хэш алгоритмуудын Secure Hash Algorithm цувралыг АНУ-ын Үндэсний аюулгүй байдлын агентлаг боловсруулсан: АНУ-ын стандартын байгууллага "NIST-ийн нийт хэш алгоритмын бат бөх байдлыг мэдэгдэхүйц сайжруулах" шинэ стандартыг аюулгүй байдлын үүднээс "боловсронгуй" гэж үзжээ. багаж хэрэгсэл." SHA-1 нь өргөн хэрэглэгддэг бөгөөд MD5-аас илүү аюулгүй боловч криптланалистууд түүний эсрэг халдлагуудыг илрүүлсэн; SHA-2 гэр бүл нь SHA-1 дээр сайжирсан боловч 2011 оны байдлаар мөргөлдөөнд өртөмтгий байна; мөн SHA-2 гэр бүл нь SHA-1 дээр сайжирсан боловч зөрчилдөөнд өртөмтгий Үүний үр дүнд 2012 он гэхэд SHA-3 гэгддэг АНУ-ын үндэсний шинэ стандартыг сонгохын тулд хэш функцын дизайны уралдаан зохион байгуулагдах ёстой байв. 2 оны 2012-р сарын 3-нд Үндэсний Стандарт, Технологийн Хүрээлэн (NIST) Keccak-ыг шинэ SHA-XNUMX хэш алгоритм гэж зарласнаар тэмцээн өндөрлөв. Криптографийн хэш функц нь урвуу блок болон урсгал шифрээс ялгаатай нь анхны оролтын өгөгдлийг сэргээхэд ашиглах боломжгүй хэш гаралтыг өгдөг. Криптографийн хэш функцийг найдвартай бус эх сурвалжаас олж авсан мэдээллийн үнэн зөвийг шалгах эсвэл нэмэлт хамгаалалт нэмэхэд ашигладаг.
Криптографийн командууд ба криптосистемүүд
Криптографийн онолын ажлын ихэнх хэсэг нь криптографийн командууд буюу үндсэн криптограф шинж чанартай алгоритмууд болон тэдгээр нь бусад криптографийн сорилтуудтай хэрхэн холбогдож байгаа талаар голлон анхаардаг. Эдгээр үндсэн командуудыг дараа нь илүү нарийн төвөгтэй криптограф хэрэгслийг бий болгоход ашигладаг. Эдгээр командууд нь нэг буюу хэд хэдэн өндөр түвшний аюулгүй байдлын шинж чанарыг баталгаажуулдаг криптосистем эсвэл криптографийн протокол гэж нэрлэгддэг илүү төвөгтэй хэрэгслүүдийг бий болгоход ашигладаг үндсэн чанаруудыг өгдөг. Нөгөө талаас криптографийн команд болон криптосистемийн хоорондох хил хязгаар нь дур зоргоороо байдаг; Жишээлбэл, RSA алгоритмыг заримдаа криптосистем, заримдаа анхдагч гэж үздэг. Хуурамч санамсаргүй функцууд, нэг талын функцууд болон бусад криптограф командууд нь нийтлэг жишээ юм.
Криптографийн систем буюу криптосистем нь нэг буюу хэд хэдэн криптограф командыг нэгтгэн илүү төвөгтэй алгоритм үүсгэх замаар бий болдог. Криптосистемүүд (жишээ нь, Эль-Гамаль шифрлэлт) нь тодорхой аюулгүй байдлын чанарыг (жишээ нь, санамсаргүй oracle загвар сонгогдсон энгийн текст халдлагын ЦХҮа-ны хамгаалалт) хангахын зэрэгцээ тодорхой функцийг (жишээлбэл, нийтийн түлхүүрийн шифрлэлт) хангах зорилготой юм. Системийн аюулгүй байдлын чанарыг дэмжихийн тулд криптосистемүүд нь үндсэн криптограф командуудын шинж чанарыг ашигладаг. Команд болон криптосистемийн ялгаа нь зарим талаараа дур зоргоороо байдаг тул нарийн төвөгтэй криптосистемийг олон тооны энгийн криптосистемүүдийн хослолоос үүсгэж болно. Ихэнх тохиолдолд криптосистемийн бүтэц нь орон зай дахь хоёр ба түүнээс дээш талуудын хооронд (жишээ нь, аюулгүй мессеж илгээгч ба хүлээн авагчийн хооронд) эсвэл цаг хугацааны туршид (жишээлбэл, аюулгүй мессеж илгээгч болон хүлээн авагчийн хооронд) нааш цааш харилцаа холбоог агуулдаг. (жишээ нь, криптографаар хамгаалагдсан нөөц өгөгдөл).
Баталгаажуулалтын сургалтын хөтөлбөртэй дэлгэрэнгүй танилцахын тулд та доорх хүснэгтийг өргөжүүлж, дүн шинжилгээ хийж болно.
EITC/IS/CCF Сонгодог криптографийн үндсэн гэрчилгээ олгох сургалтын хөтөлбөрт видео хэлбэрээр нээлттэй хандалтын дидактик материалыг иш татдаг. Сургалтын үйл явц нь сургалтын хөтөлбөрийн холбогдох хэсгүүдийг хамарсан алхам алхмаар бүтцэд (хөтөлбөр -> хичээл -> сэдэв) хуваагдана. Домэйн мэргэжилтнүүдтэй хязгааргүй зөвлөгөө өгдөг.
Баталгаажуулалтын журмын талаарх дэлгэрэнгүй мэдээллийг шалгана уу Хэрхэн ажилладаг.
Лекцийн үндсэн тэмдэглэл
Кристоф Паар, Ян Пелзл нарын бичсэн криптографийн тухай ойлголт, PDF слайд хэлбэрээр онлайн сургалт
https://www.crypto-textbook.com/slides.php
Кристоф Паар, Ян Пелзл нарын бичсэн криптографийн тухай ойлголт, видео хэлбэрээр онлайн сургалт
https://www.crypto-textbook.com/movies.php
Сонгодог криптографийн номын гол лавлагаа
Кристоф Паар, Ян Пелзл нарын бичсэн криптографийг ойлгох нь
https://www.crypto-textbook.com/index.php
Сонгодог криптографийн номын нэмэлт лавлагаа
А.Менезес, П.ван Ооршот, С.Ванстоун нарын Хэрэглээний криптографийн гарын авлага:
https://cacr.uwaterloo.ca/hac/
https://www.amazon.com/exec/obidos/ISBN=0849385237/7181-7381933-595174
EITC/IS/CCF Сонгодог криптографийн үндэс хөтөлбөрт зориулсан офлайн бие даан суралцах бэлтгэл материалыг бүрэн PDF файлаар татаж авна уу.
EITC/IS/CCF бэлтгэх материал – стандарт хувилбар
EITC/IS/CCF-ийн бэлтгэл материалууд – хянан шалгах асуулт бүхий өргөтгөсөн хувилбар