
- •1. Понятие теории информации. Формирование теории информации как науки и ее значение для общественного развития. Понятие информации.
- •3. Понятия: источник сообщений, алфавит и объем источника сообщений, непрерывные и дискретные сообщения, кодирование в широком и узком смысле.
- •4. Информационные характеристики источников сообщений и каналов связи.
- •5. Формула Хартли для количества информации источника дискретных сообщений. Энтропия источника дискретных сообщений (по к. Шениону).
- •6.Основные понятия теории сложности: массовая и индивидуальная задачи, алгоритм, входная длина индивидуальной задачи, временная сложность алгоритма.
- •8.Алгоритм деления с остатком.
- •7.Полиноминальные и экспоненциальные алгоритмы. Np-полные и np-трудные задачи.
- •9.Наибольший общий делитель (нод). Алгоритм Евклида для нахождения нод.
- •10.Взаимно-простые числа. Наименьшее общее кратное (нок).
- •12. Класс вычетов по модулю m. Понятие вычета. Привести примеры классов вычетов и вычетов по модулю m.
- •11.Понятие сравнения. Основные свойства сравнений. Решение сравнений.
- •13. Система вычетов. Полная система вычетов. Приведенная система вычетов. Функция Эйлера. Привести конкретные примеры.
- •15.Таблица Кэли для заданий конечной группы.
- •14. Понятие группы и подгруппы, основные свойства группы. Абелева группа. Группа классов вычетов по модулю m.
- •16. Кольца (подкольца) и поля. Поле Галуа. Правила сложения и умножения в поле с двумя элементами.
- •17. Основные понятия криптологии: шифрование, защита информации, криптология, криптография, криптоанализ, криптосистема.
- •18. Основные этапы развития криптологии и их характеристика. Особенности современного этапа.
- •19. Криптографические системы, функционирующие по принципу подстановки. Характеристика систем, их особенности, основные отличия от других классов систем.
- •20. «Квадрат Полибия». Шифр ю.Цезаря
- •21. Частотный метод взлома шифров
- •22. Таблица Виженера и ее использование для шифрования и дешифрования информации
- •23. Подстановочные криптографические алгоритмы. Классификация подстановочных алгоритмов и краткая характеристика основных классов.
- •24.Гомофоническое шифрование. Примеры гомофоний.
- •26.Многоалфавитное шифрование. Шифр Виженера.
- •25.Полиграммное шифрование. Биграммы. Шифр Плейфера.
- •27.Перестановочные (транспозиционные) шифры. Решетка Кардано и другие примеры шифров перестановки.
- •28.Классификация современных криптографических систем (кс). Краткая характеристика соответствующих классов.
- •30.Основные принципы построения практических шифров по к.Шеннону. Составной шифр.
- •29.Классификация симметричных криптографических систем. Краткая характеристика соответствующих классов.
- •31.Понятие блочного шифра. Отличительные особенности блочных шифров. Требования к блочным шифрам. Перемешивание и рассеивание (привести примеры).
- •32.Криптографическое преобразование информации. Прямое и обратное преобразование и их свойство. Принцип интегрирования.
- •33.Конструкция Фейстеля. Инволютное отображение. Инволюция.
- •37.Режимы использования блочного шифра des. Режим «Обратная связь по шифру» (cfb – Cipher Feed Back). Структурная схема функционирования des в режиме cfb. Формулы шифрования и дешифрования.
- •41. Блочные криптоалгоритмы rc2, rc5. Основные параметры и описание функционирования. Достоинства и недостатки.
- •48. Генераторы ключевых последовательностей, используемые в поточных криптосистемах. Регистр сдвига с обратной связью (схема и принцип работы).
- •45. Сравнительная характеристики криптоалгоритмов des и гост 28147-89. Достоинства и недостатки.
- •51. Системы шифрования с открытым ключом. Общая характеристика. Схема обмена информацией между получателем и отправителем в системе с открытым ключом.
- •57. Расширенный алгоритм Евклида для нахождения целого числа, обратного заданному целому числу по модулю m.
- •53. Системы шифрования с открытым ключом. Общая характеристика. Этапы шифрования и расшифрования информации в системах с открытым ключом.
- •54. Зависимость между открытым к0 и секретным Кс ключами в системах с открытым ключом. Вычисление ключей.
- •63. Обобщенная схема алгоритма формирования и проверки цифровой подписи и его реализация.
- •55. Алгоритм шифрования данных rsa. Последовательность шифрования и расшифрования в системе rsa.
- •56. Симметричные криптосистемы. Общая характеристика. Примеры симметричных криптосистем, их сравнение с асимметричными.
- •59. Сущность эцп. Процедуры – составляющие системы эцп. Процесс формирования и проверка эцп. Используемые ключи. Составляющие эцп.
- •60. Однонаправленные хэш-функции. Назначение и использование. Условия, которым должна удовлетворять хэш-функция. Хэш-значение Hi I-го блока исходного текста.
- •61. Алгоритмы электронной цифровой подписи. Общая характеристика. Технологии применения эцп. Однонаправленная хэш-функция и ее использование для формирования эцп.
- •62. Алгоритм цифровой подписи rsa. Последовательность реализации алгоритма rsa для формирования эцп.
- •64. Алгоритм цифровой подписи rsa. Общая характеристика. Достоинства и недостатки алгоритма.
- •65. Обмен информацией между партнерами (отправителем и получателем) в системе формирования и проверки электронной цифровой подписи – эцп.
- •1. Понятие теории информации. Формирование теории информации как науки и ее значение для общественного развития. Понятие информации.
29.Классификация симметричных криптографических систем. Краткая характеристика соответствующих классов.
Под симметричными понимаются такие криптографические системы, в которых для шифрования и дишифрования используется один и тот же ключ. Для юзеров это означает, что прежде чем начать использовать систему, необходимо получить общий секретный ключ так, чтобы исключить к нему доступ потенциально злоумышленника.
Все симметричные криптосистемы подразделяются на следующие базовые классы:
Моно- и многоалфавитные подстановки:
Моноалфавитные подстановки – это наиболее простой вид преобразования, заключающийся в замене символов исходного текста на другие этого же алфавита по более или менее сложному правилу.
В случаи моноалфавитной подстановки каждый символ исходного текста преобразуется в символ шифрованного по одному и тому же закону. При многоалфавитной подстановки закон меняется от символа к символу.
Для обеспечения высокойкриптостойкости требуется использование больших ключей. К этому классу относится так называемая система с однообразным ключом, обладающая абсолютной теоретической стойкостью, но к сожалению неудобная для практического применения.
Перестановки:
Представляет собой не сложный метод криптографического преобразования, заключающийся в перестановке местами символов исходного текста по некоторым правилам. Шифры перестановок в настоящее время не используются в чистом виде, т.к. их криптостойкости не достаточно.
Блочные шифры:
Семейство обратимых преобразований блоков (частей фиксированной длины) исх. текста. Фактически блочный шифр – это система подстановки блоков. В настоящее время блочные шифры наиболее широко распространены на практике. Российские и американские стандарты шифрования относятся именно к этому классу.
Гаммирование: - преобразование исходного текста, при котором его символы складываются по модулю, равному мощности алфавита с символами псевдослучайной последовательности, вырабатываемой по некоторому закону.
Гаммирование нельзя целиком выделить в отдельный класс преобразования, т.к. псевдослуч. может вырабатываться и с помощью блочного шифра. В случаи если последовательность истинно случайна, например снята с физического датчика, и каждый и каждый ее фрагмент используется 1 раз, получается криптосистема с одноразовым ключом.
31.Понятие блочного шифра. Отличительные особенности блочных шифров. Требования к блочным шифрам. Перемешивание и рассеивание (привести примеры).
Блочные шифры: семейство обратимых преобразований блоков(частей фиксир. длины) исх. текста.Фактически блочный шифр-это система подстановки блоков.
N-разрядность блока.
x=(x0x1,…,xN-1)=zz1N
xи zz1Nинтерпретировать как вектор и как двоичное представление целого числа.
N=4, zz1N 0000→0
0001→1
0010→2
0011→3
………..
πєЗУМ(zz1N); π:x→y=π(x)
y=(y0,y1,yn-1)
Блочный шифр-частный случай подстановок, только на алфавитах очень большой мощности их следует рассматривать особо, поскольку во-первых большинство симметричных шифров в системах передачи инфы-блочные,и во-вторых блочные шифры удобнее всего описывать алгоритмически.
Ключевой системой блочных шифров явл. подмножество группы ЗУМz1N,такое что
П[K] {π(k):kєK}, где k-ключ, K-пространство ключей
Ключевая система блочных шифров используется так: Юзеры i,j.y=π{k,x}
Требования к блочным шифрам: 1)Необходимо достаточно большие N-разрядные блоки(разр. 64).Для того чтобы затруднить создание и поддержание каталогу.В требовании к новому стандарту шифрования в США N=128. 2)Достаточно большое пространство ключей, для усложнения подбора ключа. 3)Сложное соотношение π(k,x) между исходным и шифрованным текстом с тем,чтобы аналитические и/или статистические методы определения исходного текста и/или ключа на основе исходного и шифрованного текста были бы по возможности не реализуемы.
Рассеивание предст. собой распростр. влияния одного знака открытого текста на много знаков шифротекста,что позволяет скрыть статистические свойства открытого текста.
Перемешивание предполагает использование таких шифрующих преобразований, к-е усложняют восстановление взаимосвязи свойств зашифрованного текста.Однако шифр должен не только усложнять раскрытие,но обеспечивать легкость зашифр. и расшифр. при известн. пользов. секретном ключе.
Распространенным способом рассеивания и перемешивания является использование составного шифра,т.е. некоторой последовательности простых шифров,каждый из которых вносит свой вклад в шифрование.