- •1. Понятие теории информации. Формирование теории информации как науки и ее значение для общественного развития. Понятие информации.
- •3. Понятия: источник сообщений, алфавит и объем источника сообщений, непрерывные и дискретные сообщения, кодирование в широком и узком смысле.
- •4. Информационные характеристики источников сообщений и каналов связи.
- •5. Формула Хартли для количества информации источника дискретных сообщений. Энтропия источника дискретных сообщений (по к. Шениону).
- •6.Основные понятия теории сложности: массовая и индивидуальная задачи, алгоритм, входная длина индивидуальной задачи, временная сложность алгоритма.
- •8.Алгоритм деления с остатком.
- •7.Полиноминальные и экспоненциальные алгоритмы. Np-полные и np-трудные задачи.
- •9.Наибольший общий делитель (нод). Алгоритм Евклида для нахождения нод.
- •10.Взаимно-простые числа. Наименьшее общее кратное (нок).
- •12. Класс вычетов по модулю m. Понятие вычета. Привести примеры классов вычетов и вычетов по модулю m.
- •11.Понятие сравнения. Основные свойства сравнений. Решение сравнений.
- •13. Система вычетов. Полная система вычетов. Приведенная система вычетов. Функция Эйлера. Привести конкретные примеры.
- •15.Таблица Кэли для заданий конечной группы.
- •14. Понятие группы и подгруппы, основные свойства группы. Абелева группа. Группа классов вычетов по модулю m.
- •16. Кольца (подкольца) и поля. Поле Галуа. Правила сложения и умножения в поле с двумя элементами.
- •17. Основные понятия криптологии: шифрование, защита информации, криптология, криптография, криптоанализ, криптосистема.
- •18. Основные этапы развития криптологии и их характеристика. Особенности современного этапа.
- •19. Криптографические системы, функционирующие по принципу подстановки. Характеристика систем, их особенности, основные отличия от других классов систем.
- •20. «Квадрат Полибия». Шифр ю.Цезаря
- •21. Частотный метод взлома шифров
- •22. Таблица Виженера и ее использование для шифрования и дешифрования информации
- •23. Подстановочные криптографические алгоритмы. Классификация подстановочных алгоритмов и краткая характеристика основных классов.
- •24.Гомофоническое шифрование. Примеры гомофоний.
- •26.Многоалфавитное шифрование. Шифр Виженера.
- •25.Полиграммное шифрование. Биграммы. Шифр Плейфера.
- •27.Перестановочные (транспозиционные) шифры. Решетка Кардано и другие примеры шифров перестановки.
- •28.Классификация современных криптографических систем (кс). Краткая характеристика соответствующих классов.
- •30.Основные принципы построения практических шифров по к.Шеннону. Составной шифр.
- •29.Классификация симметричных криптографических систем. Краткая характеристика соответствующих классов.
- •31.Понятие блочного шифра. Отличительные особенности блочных шифров. Требования к блочным шифрам. Перемешивание и рассеивание (привести примеры).
- •32.Криптографическое преобразование информации. Прямое и обратное преобразование и их свойство. Принцип интегрирования.
- •33.Конструкция Фейстеля. Инволютное отображение. Инволюция.
- •37.Режимы использования блочного шифра des. Режим «Обратная связь по шифру» (cfb – Cipher Feed Back). Структурная схема функционирования des в режиме cfb. Формулы шифрования и дешифрования.
- •41. Блочные криптоалгоритмы rc2, rc5. Основные параметры и описание функционирования. Достоинства и недостатки.
- •48. Генераторы ключевых последовательностей, используемые в поточных криптосистемах. Регистр сдвига с обратной связью (схема и принцип работы).
- •45. Сравнительная характеристики криптоалгоритмов des и гост 28147-89. Достоинства и недостатки.
- •51. Системы шифрования с открытым ключом. Общая характеристика. Схема обмена информацией между получателем и отправителем в системе с открытым ключом.
- •57. Расширенный алгоритм Евклида для нахождения целого числа, обратного заданному целому числу по модулю m.
- •53. Системы шифрования с открытым ключом. Общая характеристика. Этапы шифрования и расшифрования информации в системах с открытым ключом.
- •54. Зависимость между открытым к0 и секретным Кс ключами в системах с открытым ключом. Вычисление ключей.
- •63. Обобщенная схема алгоритма формирования и проверки цифровой подписи и его реализация.
- •55. Алгоритм шифрования данных rsa. Последовательность шифрования и расшифрования в системе rsa.
- •56. Симметричные криптосистемы. Общая характеристика. Примеры симметричных криптосистем, их сравнение с асимметричными.
- •59. Сущность эцп. Процедуры – составляющие системы эцп. Процесс формирования и проверка эцп. Используемые ключи. Составляющие эцп.
- •60. Однонаправленные хэш-функции. Назначение и использование. Условия, которым должна удовлетворять хэш-функция. Хэш-значение Hi I-го блока исходного текста.
- •61. Алгоритмы электронной цифровой подписи. Общая характеристика. Технологии применения эцп. Однонаправленная хэш-функция и ее использование для формирования эцп.
- •62. Алгоритм цифровой подписи rsa. Последовательность реализации алгоритма rsa для формирования эцп.
- •64. Алгоритм цифровой подписи rsa. Общая характеристика. Достоинства и недостатки алгоритма.
- •65. Обмен информацией между партнерами (отправителем и получателем) в системе формирования и проверки электронной цифровой подписи – эцп.
- •1. Понятие теории информации. Формирование теории информации как науки и ее значение для общественного развития. Понятие информации.
37.Режимы использования блочного шифра des. Режим «Обратная связь по шифру» (cfb – Cipher Feed Back). Структурная схема функционирования des в режиме cfb. Формулы шифрования и дешифрования.
Блочные шифры используются в нескольких режимах работы, в зависимости от решаемых крипто-задач. Рассмотрим эти режимы на примере шифра DES. Алгоритм DES может применятся в следующих 4 режимах:
Режим “Электронная кодовая книга” (ECB-Electronic Code Book)
Режим сцепления блоков шифра (CBC-Cipher Block Chaining)
Режим обратной связи по шифру (CFB-Cipher Feed Back)
Обратная связь по выходу (OFB-Output Feed Back)
Режим обратной связи по шифру.
В этом режиме размер блока может отличаться от 64-ёх битов. Функционирование DES в режиме обратной связи по шифру: (Структурная схема функционирования DES в режиме CFB.)
Файл, подлежащий шифрованию (расшифрованию) считывается последовательными блоками длинной К бит (К=1..64). Входной блок-64-битный регистр сдвига, к начале содержит вектр инициализации, выровненный по правому краю, если в результате разбиения на блоки получилось N блоков по К битов каждый (а остаток дописывается нулями и пробелами), то для любого i=1..n, блок шифротекста равен: Сi=Mi+(в кружочке)Pi-1 где Pi-1 означает К старших битов предыдущего зашифрованного текста. Сдвиговый регистр обновляется удалением его старших К битов и записи Сi в регистр. Восстановление зашифрованных данных тоже выполняется относительно просто. Pi-1 и Сi вычисляются аналогичным образом: Mi=Ci+(в кружочке)Рi-1.
38.Режимы использования блочного шифра DES. Режим «Обратная связь по выходу» (OFB – Output Feed Back). Структурная схема функционирования DES в режиме OFB. Формулы шифрования и дешифрования. Отличие от режима обратной связи по шифротексту (CFB).
Структурная схема функционирования DES в режиме OFB.
Для этого режима также характерен переменный размер блока шифра и использованного сдвигового регистра, который инициализируется таким же образом, как и регистр CLB(не уверен что С), а именно входной блок содержит вектор инициализации IV, выровненный по правому краю. Для каждого шага шифрования данных надо использовать новое начальное состояние регистра, которое должно пересылаться по каналу открытым текстом. При М=M1M2…Mn для всех i=1..n
Сi=Мi+(в кружочке)Рi , где Рi – К старших битов операции DES от Ci-1.
Отличие от режима обработки связи по шифротексту в методе обновление сдвигового регистра. Это осуществляется посредствам отбрасывания старших К битов и дописывания справа Р.
39.Области применения алгоритма DES при его функционировании в режимах «Электронная кодовая книга» (ECB – Electronic Code Book), «Сцепления блоков шифров» (CBC – Cipher Block Chaining), «Обратная связь по шифру» (CFB – Cipher Feed Back) и «Обратная связь по выходу» (OFB – Output Feed Back). Шифрование и аутентификация. Криптографическая контрольная сумма. Комбинирование блочных алгоритмов.
Области применения: Каждому из рассмотренных режимов ECB,CBC,CFB,OFB свойственны свои достоинства и недостатки , что обуславливает области их применения. Режим электронной кодовой книги хорошо подходит для шифрования ключей. Режим обр. связи по выходу часто использ для шифрования в спутниковый системах связи. Режимы сцепления блоков шифра и обратной связи по шифру м.б. применены для аутентификации данных, эти режимы позволяют использовать алгоритм DES для:
1)интерактивного шифрования при обмене данными между терминалом и главной ЭВМ;
2)шифрование файлов, почтовых сообщений, данных спутников и др. практические задачи;
3)шифрование крипто-ключа в практике автоматизированного распространения ключей.
Первоначально стандарт DES предназначался для шифрования и дешифрования данных ЭВМ. Однако его применение было обобщено и на аутентификацию. В системах автоматической обработки данных человек не в состоянии просмотреть данные , чтобы установить, не внесении ли в них какие либо изменения. При огромных данной , проходящих через современные системы обработки, просмотр занял бы очень много времени. К тому же избыточность данных может оказаться недостаточной, для обнаружения ошибок. Даже в тех случаях, когда просмотр человеком возможен, данные м.б. изменены таким образом, что обнаружить их человеку очень трудно. Например слово ‘do’ м.б. изменено до ‘do not’. Или же $1900 в $9100 и т.д. Без дополнительной инфы человек может легко принять изменённые данные за подлинные. Такие опасности могут существовать даже при использовании шифрования данных. Поэтому желательно иметь автоматическое средство обнаружения преднамеренных и непреднамеренных изменений данных. Обыкновенные коды обнаружения ошибок не пригодны, т.к. если алгоритм образования кода известен, противник может выработать правильный код после внесения изменений в данные. Однако с помощью алгоритма DES можно образовать крипто-контрольную сумму, которая сможет защитить как от случайных, так и преднамеренных, но несанкционированных изменений данных. Этот процесс описывает стандарт аутентификации данных ЭВМ (FIPS).
Суть стандарта состоит в том, что данные зашифровываются в режиме обр. связи по шифру или сцепление блоков шифротекста, в результате чего получиться окончательный блок шифра, представляющий собой функцию всех разрядов открытого текста. После этого сообщение, которое содержит открытый текст, м.б. передано с использованием вычисленного окончательно блока, служащего в качестве крипто-контрольной суммы. Одни и теже данные можно защитить, пользуясь как шифрованием, так и аутентификацией. Данные защищаются от ознакомления с шифрованием и изменения обнаруживаются посредствам аутентификации. Алгоритм аутентификации можно применить как к открытому, так и к закрытому (шифрому-) тексту. При фин. Операциях, когда в большинстве случаев реализованы и шифрование и аутентификация, последнее применяется и к открытому тексту. Шифрование и аутентификация используются для защиты данных, хранящихся в ЭВМ. Во многих ЭВМ пароли зашифровывают необратимым образом и хранят в памяти машины. Когда юзер обращается к ЭВМ и вводит пароль, последний шифруется и сравнивается с хранящимся в ней значением. Если совпало - юзер получает доступ к машине, в противном случает следует отказ. Нередко зашифрованный пароль вырабатывается алгоритмом DES, причём ключ полагается равным паролю, а открытый текст – коду аутентификации юзера. С помощью алгоритма DES также зашифровываются файлы ЭВМ для их хранения. Однако из наиболее важных применений алгоритма DES - защита сообщений электронной системы платежей (ЭСП) в операциях с широкой клиентурой и между банками. Реализуется в банкоматах, терминальных и торговых точках, автоматизированных рабочих ЭВМ, главных ЭВМ. Диапазон защищаемых им данных достаточно широк, от оплаты в 50$ до переводов во многие млн. $. Гибкость основного алгоритма DES позволяет его использованием в самых разнообразных областях применения ЭСП.
Комбинирование блочных алгоритмов. В настоящее время блочный алгоритм DES считается относительно безопасным алгоритмом шифрования. Он подвергался частому криптоанализу в течении 20 лет. И самым практичным способом его взлома является перебор всех возможных вариантов ключа. Ключ DES имеет длину 56 бит, поэтому существует 256 вариантов перебора. Если предположить , что супер-комп. Испытать 1млн ключей за 1 сек, то потребуется примерно 200 лет для нахождения правильного ключа. В случае длины ключа 128 бит-1025 лет. Для сравнения, возврат вселенной – 1010 лет. Однако очевидно , что при постоянном прогресс вычисл. техники, когда машины поиска ключа DES методов полного перебора стали экономичными , решить это задачу станет возможно. Поэтому возникает вопрос об использовании DES в качестве строительного блока для создания алгоритмом шифрования с большим ключом. Есть много способов для комбинации блочных алгоритмом и получения новых алгоритмов. Например многократное шифрование, т.е. использование блочного алгоритма несколько раз с разными ключам для шифрования одного и того же блока открытого текста. Двукратное шифрование блока открытого текста не приводит (одним и тем ключом) к положительному результату. При использовании одного и того же алгоритма такое шифрование не влияет на сложность криптоаналитической атаки полного перебора.
40.Блочный алгоритм IDEA (International Data Encryption Algorithm). Основные параметры шифра (размер блока, длина ключа, число циклов, используемые математические операции и др.). Структурная схема алгоритма, описание функционирования IDEA в соответствии со структурной схемой. Сравнительный анализ шифров IDEA и DES.
Блочный алгоритм IDEA (International Data Encryption Algorithm) представляет собой блочный шифр. Оперирует блоками открытого текста длиной 64 бита. Достоинство в том , что его ключ имеет длину 128 бит. Алгоритм имеет 8 циклов крипто-преобразований. Для шифрования и расшифрования используется один и тот же илгоритм , несмотря на то , что алгорим не соответствует схеме Фейстеля. Структура алгоритма допускает простую аппаратную и программную реализацию. Секретность преобразования обеспечивается за счёт арифметических операция над 16-битными символами. Эффективность прогр. реализации idea не уступает алгоритму DES. Первая версия алгоритма idea была предложена в 1991г. Её автор Х.Пей и Дж.Месси Первоначальное название алгоритма- PES (proposed Encryption Standard) Как в большинстве др. блочных шифров, алг. idea использует при шифровании процессы рассеивания. Причём все процессы легко реализовать как программно, так и аппаратными средствами.
В алг. IDEA используются следующие математические операции: 1)подразрядное сложение по модулю 2 (XOR) 2) Сложение беззнаковых целых по модулю 216 3)Умножение целых по модулю 216+1
Все
операции выполняются над 8-ю 16-битными
субблоками. Операции несовместимы в
то смысле, что никакие пары этих 3-ёх
операций не удовлетворяют ассоциативному
закону. Комбинирование этих 3-ёх операций
обеспечивает комплексное преобразование
кода, существенно осложняя криптоанализ
idea
по сравнению с des,
который базируется исключительно на
операции XOR.
Структурная схема алгоритма IDEA:
Обозначения: Xi-16-битный субблок открытого текста(i=1..4) Yi-16-битный субблок шифротекста (i=1..4) Zi-16-битный подключ (субблок ключа) (j=1..6)
64-битный блок данных делится на 4 16-битных слова. Эти 3 субблока станут входными в 1-ый цикл алгоритма. Всего 8 циклов. Между циклами 2 и 3 субблоки меняются местами. В каждом цикле имеет место следующая последовательность операций: 1) умножение субблока X1 и подключа Z1 2) сложение X2 и Z2 3)сложение X3 и Z3 4) сложение X4 и Z4 5) сложение рез-тов к шагу 1 и 3 6) сложение рез-тов шагов 2 и 4 7)умножение шагов 5 и Z5 8)сложение рез-тов шагов 6 и 7 9) умножение рез-тов 8 и Z6 10)сложение рез-тов 7 и 9 11)сложение рез-тов 1 и 9 12)сложение рез-тов шагов 3 и 9 13) сложение рез-тов шагов 2 и 10 14) сложение рез-тов шагов 4 и 10.
Выходом цикла явл. 4 субблок, которые формируются как рез-ты выполнения шагов 11 и 14. В завершении цикла переставляются местами 2 внутренних субблока (за исключением последнего цикла) и в рез-те формируется вход для следующего цикла. После 8-ого цикла суш. Заключительно преобразование выхода: 1) умножение X1 и Z1 2) сложение X2 и Z2 3) ) сложение X3 и Z3 4)умножение X4 и Z4. 4 субблока Y1-Y4 вновь объединяются для получения блока шифротекста. Создание подключей Zj также относительно не сложно. Американцы используют 52 подключа по 6 для каждого из 8 циклов и ещё 4 для преобразования выхода.
Сначала 128 бит делят на 8 16-битных подключей. Это первые 8 подключей для алгоритма (6 для 1-ого цикла и первые 2 подключа для 2-ого цикла) Затем 128-битный ключ сдвигается влева на 25 бит и снова делится на 8 подключей(первые 4 из них используются в 2-ом цикле, последние 4 –в 3-ум цикле). Ключ снова циклически сдвигается влево ещё на 25 бит для получения следующих 8-и подключей и т.д. пока выполнение алгоритма не завершится. Дешифрование осуществляется аналогичным образом, за исключением того, что порядок использования ключей становиться обратным. Причём ряд используемых подключей хаменн на обратные их значения. Подключи расшифровывания являются в основном либо аддетивными либо мультипликативными обратными величинами подключей шифрования.
Алгоритм idea может работать в любом режиме блочного шифра , предусмотренном для алгоритма des. Алгоритм idea обладает рядом преимуществ перед des: 1)Он значительно безопаснее , т.к. 128-битный ключ вдвое больше ключа des. 2) Внутренняя структура алгоритма idea обеспечивает лучшую устойчивость к криптоанализу 3) Существующие программные реализации алгоритма idea примерно вдвое быстрее реализации алгоритма des. Алгоритм idea шифрует данные со скоростью 24 Мбит/C
