
- •1. Понятие теории информации. Формирование теории информации как науки и ее значение для общественного развития. Понятие информации.
- •3. Понятия: источник сообщений, алфавит и объем источника сообщений, непрерывные и дискретные сообщения, кодирование в широком и узком смысле.
- •4. Информационные характеристики источников сообщений и каналов связи.
- •5. Формула Хартли для количества информации источника дискретных сообщений. Энтропия источника дискретных сообщений (по к. Шениону).
- •6.Основные понятия теории сложности: массовая и индивидуальная задачи, алгоритм, входная длина индивидуальной задачи, временная сложность алгоритма.
- •8.Алгоритм деления с остатком.
- •7.Полиноминальные и экспоненциальные алгоритмы. Np-полные и np-трудные задачи.
- •9.Наибольший общий делитель (нод). Алгоритм Евклида для нахождения нод.
- •10.Взаимно-простые числа. Наименьшее общее кратное (нок).
- •12. Класс вычетов по модулю m. Понятие вычета. Привести примеры классов вычетов и вычетов по модулю m.
- •11.Понятие сравнения. Основные свойства сравнений. Решение сравнений.
- •13. Система вычетов. Полная система вычетов. Приведенная система вычетов. Функция Эйлера. Привести конкретные примеры.
- •15.Таблица Кэли для заданий конечной группы.
- •14. Понятие группы и подгруппы, основные свойства группы. Абелева группа. Группа классов вычетов по модулю m.
- •16. Кольца (подкольца) и поля. Поле Галуа. Правила сложения и умножения в поле с двумя элементами.
- •17. Основные понятия криптологии: шифрование, защита информации, криптология, криптография, криптоанализ, криптосистема.
- •18. Основные этапы развития криптологии и их характеристика. Особенности современного этапа.
- •19. Криптографические системы, функционирующие по принципу подстановки. Характеристика систем, их особенности, основные отличия от других классов систем.
- •20. «Квадрат Полибия». Шифр ю.Цезаря
- •21. Частотный метод взлома шифров
- •22. Таблица Виженера и ее использование для шифрования и дешифрования информации
- •23. Подстановочные криптографические алгоритмы. Классификация подстановочных алгоритмов и краткая характеристика основных классов.
- •24.Гомофоническое шифрование. Примеры гомофоний.
- •26.Многоалфавитное шифрование. Шифр Виженера.
- •25.Полиграммное шифрование. Биграммы. Шифр Плейфера.
- •27.Перестановочные (транспозиционные) шифры. Решетка Кардано и другие примеры шифров перестановки.
- •28.Классификация современных криптографических систем (кс). Краткая характеристика соответствующих классов.
- •30.Основные принципы построения практических шифров по к.Шеннону. Составной шифр.
- •29.Классификация симметричных криптографических систем. Краткая характеристика соответствующих классов.
- •31.Понятие блочного шифра. Отличительные особенности блочных шифров. Требования к блочным шифрам. Перемешивание и рассеивание (привести примеры).
- •32.Криптографическое преобразование информации. Прямое и обратное преобразование и их свойство. Принцип интегрирования.
- •33.Конструкция Фейстеля. Инволютное отображение. Инволюция.
- •37.Режимы использования блочного шифра des. Режим «Обратная связь по шифру» (cfb – Cipher Feed Back). Структурная схема функционирования des в режиме cfb. Формулы шифрования и дешифрования.
- •41. Блочные криптоалгоритмы rc2, rc5. Основные параметры и описание функционирования. Достоинства и недостатки.
- •48. Генераторы ключевых последовательностей, используемые в поточных криптосистемах. Регистр сдвига с обратной связью (схема и принцип работы).
- •45. Сравнительная характеристики криптоалгоритмов des и гост 28147-89. Достоинства и недостатки.
- •51. Системы шифрования с открытым ключом. Общая характеристика. Схема обмена информацией между получателем и отправителем в системе с открытым ключом.
- •57. Расширенный алгоритм Евклида для нахождения целого числа, обратного заданному целому числу по модулю m.
- •53. Системы шифрования с открытым ключом. Общая характеристика. Этапы шифрования и расшифрования информации в системах с открытым ключом.
- •54. Зависимость между открытым к0 и секретным Кс ключами в системах с открытым ключом. Вычисление ключей.
- •63. Обобщенная схема алгоритма формирования и проверки цифровой подписи и его реализация.
- •55. Алгоритм шифрования данных rsa. Последовательность шифрования и расшифрования в системе rsa.
- •56. Симметричные криптосистемы. Общая характеристика. Примеры симметричных криптосистем, их сравнение с асимметричными.
- •59. Сущность эцп. Процедуры – составляющие системы эцп. Процесс формирования и проверка эцп. Используемые ключи. Составляющие эцп.
- •60. Однонаправленные хэш-функции. Назначение и использование. Условия, которым должна удовлетворять хэш-функция. Хэш-значение Hi I-го блока исходного текста.
- •61. Алгоритмы электронной цифровой подписи. Общая характеристика. Технологии применения эцп. Однонаправленная хэш-функция и ее использование для формирования эцп.
- •62. Алгоритм цифровой подписи rsa. Последовательность реализации алгоритма rsa для формирования эцп.
- •64. Алгоритм цифровой подписи rsa. Общая характеристика. Достоинства и недостатки алгоритма.
- •65. Обмен информацией между партнерами (отправителем и получателем) в системе формирования и проверки электронной цифровой подписи – эцп.
- •1. Понятие теории информации. Формирование теории информации как науки и ее значение для общественного развития. Понятие информации.
27.Перестановочные (транспозиционные) шифры. Решетка Кардано и другие примеры шифров перестановки.
Наряду с шифрами подстановки существуют транспозиционные шифры: шифрование состоит из изменения положения букв исходного текста, при этом сами буквы остаются неизменными.
Приведем 2 примера: сообщение разбивается на группы букв например по 3 буквы в каждой группе, а затем в каждой группе делается одна и та же перестановка.
Например:
LET US GO TO LONDON
ETL SGUT OO ONLOND
Выполнить шифрование так же можно, записав это сообщение в прямоугольнике 3х5:
L |
E |
T |
U |
S |
G |
O |
T |
O |
L |
O |
N |
D |
O |
N |
LGO EO NT TD UOOSLN
К классу перестановки принадлежит шифр решетка Кардано: представляет собой прямоугольную карточку с отверстиями, которые, при наложении на лист бумаги, оставляют открытыми только некоторые его части. Число строк и столбцов карточки должно быть четным. Как правило, используется квадратная карточка. Она сделана таким образом, что при ее последовательном использовании (повороте), каждая клетка, лежащего под ней места, окажется занятой. Карточку вначале поворачивают вдоль Оу, затем вдоль Ох на 180 град., и вновь повторяют эту же процедуру. Если решетка Кардано – квадрат, то возможен 2ой вариант, последовательный поворот вокруг центра на 90 град.
28.Классификация современных криптографических систем (кс). Краткая характеристика соответствующих классов.
Современные криптосистемы разделяются на 4 класса:
Симметричные криптосистемы
Криптосистемы с открытым ключом
Системы электронной цифровой подписи
Системы управления ключом
В симметричные КС для шифрования и расшифровывания используется один и тот же ключ. В системах с открытым ключом используется 2 ключа, открытый и закрытый (секретный), которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения. «ЭЦП» - присоединенное к тексту его криптографическое преобразование, т-е позволяет при получении текста проверить его авторство и подлинность сообщения. Распределение ключей управления ключами относительно к системам обработки информации, содержание которой является выработка и распределение ключей между юзерами. Криптостойкость – хар-ка шифра, определяющая его стойкость к расшифровыванию без знаний ключа, т.е. криптоанализу. Имеются несколько показателей криптостойкости, среди которых:
- кол-во всех возможных ключей
- среднее время, необходимое для успешной криптоаналитической атаки того или иного вида.
Эффективность шифрования с целью защиты информации зависит от сохранения тайны ключа и криптостойкости шифра.
30.Основные принципы построения практических шифров по к.Шеннону. Составной шифр.
Составной шифр - шифр, составленный из нескольких более простых шифров, которые используются в определенной последовательности при зашифровании и расшифровании данных.