
- •1.Информация как объект юридической и физической защиты
- •2. Гаммирование
- •Требования к гамме
- •1.Архитектура телекоммуникационных систем.
- •2.Алгоритм цифровой подписи rsa
- •Угрозы информационной безопасности в ткс.
- •1.Классификации информационной безопасности в ткс.
- •1.Виды представления информации в ткс и возможные каналы ее утечки.
- •2.Управление криптографическими ключами. Генерация, хранение и распределение ключей.
- •1.Цели и возможные сценарии несанкционированного доступа к ткс
- •2.Защита сетей от удаленных атак
- •Обеспечение защиты информации в ткс
- •Симметричные шифры des.
- •Способы и средства защиты абонентской линии.
- •Криптографические хэш-функции.
- •1. Построение парольных систем.
- •2.Распределение ключей с участием центра распределения.
- •Способы хищения информации.
- •2. Алгоритм открытого распределения ключей Диффи - Хеллмана.
- •2.Особенности функционирования межсетевых экранов. Определения.
- •Методы идентификации и аутентификации пользователей.
- •Основные компоненты межсетевых экранов. Фильтрующие маршрутизаторы
- •Криптографические методы защиты информации.
- •2. Шлюзы сетевого уровня.
- •1.Классификация методов шифрования
- •2.Шлюзы прикладного уровня.
- •1.Методы замены.
- •2.Виртуальная частная сеть как средство защиты информации.
- •1.Шифры перестановки и подстановки
- •2.Туннелирование в виртуальных частных сетях.
- •1.Шифрование методом гаммирования.
- •2.Протокол ipSec.
- •3. С помощью обобщенного алгоритма Эвклида найти х и у
- •2.Транспортные и туннельные режимы в ipSec.
- •3. С помощью алгоритма Эвклида найти х и у
- •2. Базы защиты в ipsec.
- •1.Современные симметричные криптосистемы
- •2.Протокол защиты pgp.
- •1.Аутентификация.
- •2.Защита информации в сети доступа.
- •3. Для шифра Эль-Гамаля с заданными параметрами найти недостающие параметры и описать процесс передачи сообщения от а к в
- •2.Основные протоколы в vpn.
- •Блочные и поточные шифры.
- •9.2 Классификация антивирусных программ
- •( Билет 30 второй вопр.) Средства антивирусной защиты. См билет 29))
- •Российский стандарт шифрования данных гост 28147-89. Режим гаммирования.
- •Аппаратные средства защиты информационных систем
- •Билет №34, 2 вопр. Безопасность в сетях vpn.
- •36 Билет
- •2. Алгоритмы шифрования Виженера, Цезаря.
- •Однонаправленные функции
- •2. Защита информации в интернете
- •1. Простой и обобщенный алгоритмы Эвклида.
- •2. Блочное и потоковое шифрование
2.Алгоритм цифровой подписи rsa
RSA (аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел.
RSA-ключи генерируются следующим образом:
Выбираются
два различных случайных
простых числа
и
заданного
размера (например, 1024 бита каждое).
Вычисляется их произведение
, которое называется модулем.
Вычисляется значение функции Эйлера от числа
:
Выбирается целое число
(
), взаимно простое со значением функции
. Обычно в качестве берут простые числа, содержащие небольшое количество единичных бит в двоичной записи, например, простые числа Ферма 17, 257 или 65537.
Число называется открытой экспонентой (англ. public exponent)
Время, необходимое для шифрования с использованием быстрого возведения в степень, пропорционально числу единичных бит в .
Слишком малые значения , например 3, потенциально могут ослабить безопасность схемы RSA.[15]
Вычисляется число
, мультипликативно обратное к числу по модулю , то есть число, удовлетворяющее условию:
Число называется секретной экспонентой. Обычно, оно вычисляется при помощи расширенного алгоритма Евклида.
Пара
публикуется
в качестве открытого
ключа RSA (англ. RSA
public key).