
- •1. Угрозы безопасности. Классификация, основные характеристики, способы противодействия.
- •Классификация угроз:
- •Классификация мер обеспечения компьютерной безопасности по способам осуществления:
- •2. История криптографии. Основные определения, этапы развития, требования к криптографическим системам
- •3. Шифры сдвига и их криптоанализ.
- •4. Шифры замены и их криптоанализ
- •Шифры простой замены
- •Примеры шифров простой замены:
- •Безопасность шифров простой замены
- •Криптоанализ
- •5. Полиалфавитные шифры замены и их криптостойкость. Шифр Виженера.
- •Крипкостойкость
- •6 Перестановочные шифры. Преобразуют сообщение, переставляя его элементы, но не изменяя их.
- •7. Одноразовые шифровальные блокноты и их применение.
- •Область применения
- •Примерный вид страницы шифроблокнота
- •Описание
- •Свойства
- •8. Блочные криптосистемы. Принципы построения. Современные криптосистемы классифицируют следующим образом:
- •10. Режимы использования блочных шифров
- •11.Современные потоковые шифры и их применение.
- •12.Синхронные и самосинхронизирующиеся поточные криптоалгоритмы. Принципы построения. Синхронные поточные шифры
- •Самосинхронизирующиеся поточные шифры
- •Плюсы апш:
- •Минусы апш:
- •13. Шифр rc4
- •14. Генераторы псп в задачах защиты информации. Требования к генераторам псп.
- •15. Классификация генераторов псп. Принципы построения криптографических генераторов псп.
- •Реализации на основе криптографических алгоритмов
- •Реализации на основе математических задач
- •Специальные реализации
- •16.Криптосистемы с открытым ключом: принципы построения, назначение.
- •Идея криптосистемы с открытым ключом
- •17.Криптосистема rsa.
- •18. Криптосистема Рабина
- •19. Криптографические хеш-функции и их реализация.
- •Требования
- •Принципы построения Итеративная последовательная схема
- •Сжимающая функция на основе симметричного блочного алгоритма
- •Электронная цифровая подпись(Реализация)
- •№20 Основные алгоритмы построения цифровой подписи
- •Существует несколько схем (алгоритмов) построения цифровой подписи:
- •Использование хеш-функций
- •Симметричная схема
- •Асимметричная схема
- •Виды асимметричных алгоритмов эп
- •Перечень алгоритмов эп
- •21. Нахождение закрытого ключа с помощью алгоритма Эвклида.
- •22. Электронная цифровая подпись на базе криптосистемы rsa.
- •23.Классификация систем контроля доступа:
- •24. Современные методы идентификации и аутентификации пользователей в информационных технологиях.
- •25. Стеганографические методы защиты, их реализация и применение
- •26 Основные принципы стеганоанализа
- •27.Технология цифровых водяных знаков.
4. Шифры замены и их криптоанализ
Шифр подстановки каждый символ открытого текста заменяет на некоторый другой. В классической криптографии различают четыре типа шифра подстановки:
Одноалфавитный шифр подстановки (шифр простой замены) — шифр, при котором каждый символ открытого текста заменяется на некоторый, фиксированный при данном ключе символ того же алфавита.
Однозвучный шифр подстановки похож на одноалфавитный за исключением того, что символ открытого текста может быть заменен одним из нескольких возможных символов.
Полиграммный шифр подстановки заменяет не один символ, а целую группу. Примеры: шифр Плейфера, шифр Хилла.
Многоалфавитный шифр подстановки состоит из нескольких шифров простой замены. Примеры: шифр Виженера, шифр Бофора, одноразовый блокнот.
Шифры простой замены
В шифрах простой замены замена производится только над одним единственным символом. Для наглядной демонстрации шифра простой замены достаточно выписать под заданным алфавитом тот же алфавит но в другом порядке или например со смещением. Записанный таким образом алфавит называют алфавитом замены.
Примеры шифров простой замены:
Шифр Атбаш
Шифр простой замены, использованный для еврейского алфавита и получивший оттуда свое название. Шифрование происходит заменой первой буквы алфавита на последнюю, второй на предпоследнюю (алеф (первая буква) заменяется на тав (последнюю), бет (вторая) заменяется на шин (предпоследняя); из этих сочетаний шифр и получил свое название). Шифр Атбаш для английского алфавита:
Исходный алфавит: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Алфавит замены: Z Y X W V U T S R Q P O N M L K J I H G F E D C B A
Шифр с использованием кодового слова
Шифр с использованием кодового слова является одним из самых простых как в реализации так и в расшифровывании. Идея заключается в том что выбирается кодовое слово, которое пишется впереди, затем выписываются остальные буквы алфавита в своем порядке. Шифр с использованием кодового слова WORD.
Исходный алфавит: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Алфавит замены: W O R D A B C E F G H I J K L M N P Q S T U V X Y Z
Как мы видим при использовании короткого кодового слова мы получаем очень и очень простую замену. Так же мы не можем использовать в качестве кодового слова слова с повторяющимися буквами, так как это приведет к неоднозначности расшифровки, то есть двум различным буквам исходного алфавита будет соответствовать одна и та же буква шифрованного текста.
Безопасность шифров простой замены
Главный недостаток этого метода шифрования это то, что последние буквы алфавита (которые имеют низкие коэффициенты при частотном анализе) имеют тенденцию оставаться в конце. Более защищенный способ построить алфавит замены состоит в том, чтобы выполнить колоночное перемещение (перемещение столбцов) в алфавите, используя ключевое слово, но это не часто делается. Несмотря на то, что число возможных ключей является очень большим (26! = 2^88.4), этот вид шифра может быть легко взломанным. Согласно расстоянию уникальности английского языка, 27.6 букв от зашифрованного текста должно быть достаточно чтобы взломать шифр простой замены. На практике, обычно достаточно около 50 символов для взлома, хотя некоторые шифротексты могут быть взломаны и с меньшим количеством символов, если найдены какие-либо нестандартные структуры. Но при равномерном распределении символов в тексте может потребоваться куда более длинные шифротексты для взлома.
расстояние уникальности — термин, используемый в криптографии, обращающейся к длине оригинального шифротекста, которого должно быть достаточно для взлома шифра.