- •1. Понятие теории информации. Формирование теории информации как науки и ее значение для общественного развития. Понятие информации.
- •3. Понятия: источник сообщений, алфавит и объем источника сообщений, непрерывные и дискретные сообщения, кодирование в широком и узком смысле.
- •4. Информационные характеристики источников сообщений и каналов связи.
- •5. Формула Хартли для количества информации источника дискретных сообщений. Энтропия источника дискретных сообщений (по к. Шениону).
- •6.Основные понятия теории сложности: массовая и индивидуальная задачи, алгоритм, входная длина индивидуальной задачи, временная сложность алгоритма.
- •8.Алгоритм деления с остатком.
- •7.Полиноминальные и экспоненциальные алгоритмы. Np-полные и np-трудные задачи.
- •9.Наибольший общий делитель (нод). Алгоритм Евклида для нахождения нод.
- •10.Взаимно-простые числа. Наименьшее общее кратное (нок).
- •12. Класс вычетов по модулю m. Понятие вычета. Привести примеры классов вычетов и вычетов по модулю m.
- •11.Понятие сравнения. Основные свойства сравнений. Решение сравнений.
- •13. Система вычетов. Полная система вычетов. Приведенная система вычетов. Функция Эйлера. Привести конкретные примеры.
- •15.Таблица Кэли для заданий конечной группы.
- •14. Понятие группы и подгруппы, основные свойства группы. Абелева группа. Группа классов вычетов по модулю m.
- •16. Кольца (подкольца) и поля. Поле Галуа. Правила сложения и умножения в поле с двумя элементами.
- •17. Основные понятия криптологии: шифрование, защита информации, криптология, криптография, криптоанализ, криптосистема.
- •18. Основные этапы развития криптологии и их характеристика. Особенности современного этапа.
- •19. Криптографические системы, функционирующие по принципу подстановки. Характеристика систем, их особенности, основные отличия от других классов систем.
- •20. «Квадрат Полибия». Шифр ю.Цезаря
- •21. Частотный метод взлома шифров
- •22. Таблица Виженера и ее использование для шифрования и дешифрования информации
- •23. Подстановочные криптографические алгоритмы. Классификация подстановочных алгоритмов и краткая характеристика основных классов.
- •24.Гомофоническое шифрование. Примеры гомофоний.
- •26.Многоалфавитное шифрование. Шифр Виженера.
- •25.Полиграммное шифрование. Биграммы. Шифр Плейфера.
- •27.Перестановочные (транспозиционные) шифры. Решетка Кардано и другие примеры шифров перестановки.
- •28.Классификация современных криптографических систем (кс). Краткая характеристика соответствующих классов.
- •30.Основные принципы построения практических шифров по к.Шеннону. Составной шифр.
- •29.Классификация симметричных криптографических систем. Краткая характеристика соответствующих классов.
- •31.Понятие блочного шифра. Отличительные особенности блочных шифров. Требования к блочным шифрам. Перемешивание и рассеивание (привести примеры).
- •32.Криптографическое преобразование информации. Прямое и обратное преобразование и их свойство. Принцип интегрирования.
- •33.Конструкция Фейстеля. Инволютное отображение. Инволюция.
- •37.Режимы использования блочного шифра des. Режим «Обратная связь по шифру» (cfb – Cipher Feed Back). Структурная схема функционирования des в режиме cfb. Формулы шифрования и дешифрования.
- •41. Блочные криптоалгоритмы rc2, rc5. Основные параметры и описание функционирования. Достоинства и недостатки.
- •48. Генераторы ключевых последовательностей, используемые в поточных криптосистемах. Регистр сдвига с обратной связью (схема и принцип работы).
- •45. Сравнительная характеристики криптоалгоритмов des и гост 28147-89. Достоинства и недостатки.
- •51. Системы шифрования с открытым ключом. Общая характеристика. Схема обмена информацией между получателем и отправителем в системе с открытым ключом.
- •57. Расширенный алгоритм Евклида для нахождения целого числа, обратного заданному целому числу по модулю m.
- •53. Системы шифрования с открытым ключом. Общая характеристика. Этапы шифрования и расшифрования информации в системах с открытым ключом.
- •54. Зависимость между открытым к0 и секретным Кс ключами в системах с открытым ключом. Вычисление ключей.
- •63. Обобщенная схема алгоритма формирования и проверки цифровой подписи и его реализация.
- •55. Алгоритм шифрования данных rsa. Последовательность шифрования и расшифрования в системе rsa.
- •56. Симметричные криптосистемы. Общая характеристика. Примеры симметричных криптосистем, их сравнение с асимметричными.
- •59. Сущность эцп. Процедуры – составляющие системы эцп. Процесс формирования и проверка эцп. Используемые ключи. Составляющие эцп.
- •60. Однонаправленные хэш-функции. Назначение и использование. Условия, которым должна удовлетворять хэш-функция. Хэш-значение Hi I-го блока исходного текста.
- •61. Алгоритмы электронной цифровой подписи. Общая характеристика. Технологии применения эцп. Однонаправленная хэш-функция и ее использование для формирования эцп.
- •62. Алгоритм цифровой подписи rsa. Последовательность реализации алгоритма rsa для формирования эцп.
- •64. Алгоритм цифровой подписи rsa. Общая характеристика. Достоинства и недостатки алгоритма.
- •65. Обмен информацией между партнерами (отправителем и получателем) в системе формирования и проверки электронной цифровой подписи – эцп.
- •1. Понятие теории информации. Формирование теории информации как науки и ее значение для общественного развития. Понятие информации.
41. Блочные криптоалгоритмы rc2, rc5. Основные параметры и описание функционирования. Достоинства и недостатки.
Криптоалгоритм RC2 представляет собой блочный шифр с ключом переменной длины. Разработан Риверстом по заказу компании “RSA Data Security Inc” (Rivest Cypner). Этот алг разраб как альтернатива стандарту DES. RC2 работает с блоками по 64 бита. Прогр реализация ≈ в 2-3 раза быстрее DES. Переменная длина ключа позволяет добиваться адекватной криптостойкости с учётом возможности силовой атаки.
Криптоалгоритм RC2 позволяет выполнить шифр-е в различных режимах: ECB,CBC,CFB.
При шифр-и по алг RC2 к секретному ключу методом конкатенации добавляется некот вспомогательный ключ, размером до 48 бит. Для выполнения дешифрования секретный ключ передается получателю шифросообщения в открытом виде.
Криптоалгоритм RC5 также разраб Риверстом по заказу той же компании. Этот блочный шифр имеет переменную длину блока 32,64 и 128бит. Число циклов крипто-преобразований от 0 до 255. Длина ключа: от 0 до 2048 бит. Возможность параметризации позволяет гибко настраивать алг по криптостойкости и эффективности реализации. Криптоалг RC5 состоит из 3-ёх основных процедур:
-расширение ключа;
-шифрование;
-дешифрование.
В проц расширения ключа заданный секретный ключ подвергается спец преобразованию с целью заполнения ключевой таблицы, причём размер таблицы зависит от числа циклов крипто.-преобразований. Ключ таблицы используется затем для шифрования и деш-я.
Процесс шифр-я состоит из 3-ёх осн операций:
1. Целочисленного суммирования;
2. XOR (суммирование по модулю 2);
3. Циклический сдвиг.
Безусловно преимущество алгоритма состоит в простоте реализации. Непредсказуемость операций циклического сдвига зависит от конкретных входных данных при шифр-и, обеспечивая необходимый уровень криптостойкости. Исследование алг RC5 показали, что вариант криптоалг с разрядностью блока 64 бита и 12-ю и более циклами преобразования гарантирует адекватную криптостойкость по отношению к различным видам криптоанализа.
42. Российский стандарт шифрования ГОСТ 28147-89. Основные параметры шифра (размер блока, длина ключа, число циклов, используемые математические операции и др.). Общее описание функционирования алгоритма. Один цикл криптографического преобразования показан ГОСТ – структурная схема и ее описание.
Это единый алг крипто.-преобразования данных для систем обработки инфы в сетях ЭВМ, отдельных вычислительных комплексах и ЭВМ. Стандарт обязателен для организаций, предприятий и учреждений, применяющих защиту данных, хранимых и передаваемых в сетях ЭВМ, отдельных выч комплексах и ЭВМ.
Данный алг. предназначен для стандартизации программной реализации. Удовлетворяет крипто.-преобразованиям и не накладывает ограничений на степень секретности защищаемой инфы. Представляет собой блочный шифр с 256 битовым ключом и 32 циклами крипто.-преобразования, оперирующими 64-ч битными блоками.
В криптоалг используется также дополнительный ключ. Для шифрования открытый текст сначала разбивается на левую и правую половины(L и R). На i-ом цикле используется подключ Ki.
Li=Ri-1
Ri=Li-1
f(Ri-1,Ki).
На рисунке изображён 1 цикл преобразования. При описании алг использовались след обозначения:
- побитовое сложение по модулю 2 (XOR)
-
сложение по модулю 2^32(+)
2 целых числа a и b, суммируются, удовл следующим условиям:
0≤a, b≤2^32-1;
a=a32*2^31+ a31*2^30+…+ a2*2+ a1
b=b32*2^31+ b31*2^30+…+ b2*2+ b1
Суммируются по следующему правилу:
a b=a+b, (a+b)<2^32
a b=a+b-2^32, (a+b)<2^32
43. Российский стандарт шифрования ГОСТ 28147-89. Основные параметры шифра (размер блока, длина ключа, число циклов, используемые математические операции и др.). Режимы работы алгоритма. Структурная схема алгоритма при его функционировании в режиме простой замены и ее описание. Уравнение зашифрования при работе алгоритма в режиме просто замены.
Алгоритм предусматривает след режимы работы:
1. Шифр-е данных в режиме простой замены;
2. Шифр-е данных в режиме гаммирования;
3. Шифр-е данных в режиме гаммирования с обратной связью
Для реализации алг шифр-я в режиме простой замены использ только часть блоков общей крипто-системы.
Схема-реализации режима простой замены алгоритма ГОСТ 28147-89:
На схеме приведены след обозначения:
S – блок подстановки, состоящий из 8 узлов замены;
N1,N2 – 32-разрядные накопители;
CM1 – 32-разрядный сумматор по модулю 2^32;
CM2 – 32-разрядный сумматор по модулю 2;
R-32-разр регистр циклического сдвига;
КЗУ – ключевое запоминающее устр-во на 256бит, состоящее из 8 32-разр накопителей x0,x1…x7;
С целью шифр-я открытых данных в режиме простой замены, эти данные разбиваются на 64-разр блоки T0. Процедура шифр-я 64разр блоков T0 включает 32 цикла (j=1,32). В КЗУ вводят 256 бит ключа K в виде 8 32разр подключей (чисел) ki : k= k7 k6 k5 k4 k3 k2 k1 k0
Последовательность блоков T0 (битов):
T0=(a1(0), a2(0),…, a32(0), b1(0), b2(0),…, b32(0))
T0 разбивается на 2 послед по 32 бита, где b(0)-левые и старшие биты, а а(0) – правые и младшие. Эти послед вводят в накопители N1 и N2 перед началом цикла шифрования, в результате получится:
N1=a(0)= (a32(0), a31(0),…, a1(0))
N2=b(0)= (b32(0), b31(0),…, b1(0))
Первый цикл (j=1) процедуры шифр 64разр блока открытых данных можно описать след уравн:
а(1)=f(a(0) k(0), b(0))
b(1)=a(0)
В формуле a(1) заполняет N1 после 1-го цикла шифр-я, а b(1) – N2, f-функция шифр.
a(0) k(0)-32битные числа(их сумма)
Функция f включает 2 операции над этой суммой:
- Подстановка(замена), выполн блоком S, размером 64 бита. Каждый поступающ из S1 на блок подст S 32разр вектор разбивают на 8 4разр векторов, каждый из к-х преобразуется в другой 4разр вектор соответств. Узлом замены. Каждый узел можно представить в виде таблицы перестановки 16и 4разр чисел в диапазоне от 0000 до 1111. Входной 4разр вектор указывает адрес в строке таблицы, а число в этой строке явл выходным вектором. Все 8 3-блоков различны и фактически явл дополнительным ключевым материалом. Затем 4разр выходные числовые векторы последовательно объединяют в 32разр вектор. Узлы замены (табл. Перестановки) представл собой ключевые элементы, к-е явл общими для сети ЭВМ и редко изменяются. Эти узлы замены должны сохраняться в секрете.
- Циклический сдвиг влево на 11 разрядов. 32разр вектора, полученные с выхода блока подстановки S циклически сдвигаются регистром сдвига R. Затем рез-т работы функции шифр суммируется порязрядно по модулю 2 в сумматоре CM2 с 32разр начальным заполнением.
Затем получен на вых CM2 рез-т (значение а(1)) записывают в накопитель N1, а старое значение N1 переписывают в N2, т.о. 1-ый цикл завершается. Последующие циклы осуществ аналогично, при этом во 2-м цикле из КЗУ считыв зап-е x1(k1), в 3-ем –подключ k2 и т.д.
В циклах с 9-го по 16-ый и с 17-го по 24 подкл из КЗУ счит в том же порядке k0k1….k7. В последующих, с 25 по 32 порядок считывания подключей меняется на обратный. K7k6…k0.
Т.о. при шифр-и в 32-х циклах осуществ след порядок выборки из КЗУ подключей:
K0k1k2k3k4k5k6k7, K0k1k2k3k4k5k6k7, K0k1k2k3k4k5k6k7, K0k1k2k3k4k5k6k7, K0k1k2k3k4k5k6k7, K7k6k5k4k3k2k1k0…
В 32-м цикле рез-т из сумматора CM2 вводится в накопитель N2, а в накопитель N1 сохраняется прежнее значение. Полученные заполнения накопителей N1 и N2 явл блоком зашифр данных Tm, соотв блоку открытых данных T0.
a(j)=f(a(j-1) k(j-1)) b(j-1)
b(j)=a(j-1) j=1,24
a(j)=f(a(j-1) k(32-j)) b(j-1)
b(j)=a(j-1) j=25,31
a(32)=a(31)
b(32)= f(a(31) k0) b(31)
где a(j)=(a32(j), a31(j),…, a1(j)) – наполнение накопителя N1 после j-го цикла
b(j)=(b32(j), b31(j),…, b1(j))-N2.
Блок зашифр данных Tm (64бит) выводится из накопителей N1 и N2 в след порядке: из разрядов с 1 по 32-й N1, затем из разрядов с 1-о по 32-й из N2, т.е. начиная с младших разрядов:
Tm=(a1(32), a2(32),…, a32(32), b1(32), b2(32),…, b32(32))
Остальные блоки открытых данных шифруются в режиме простой замены аналогично.
44. Российский стандарт шифрования ГОСТ 28147-89. Основные параметры шифра (размер блока, длина ключа, число циклов, используемые математические операции и др.). краткая характеристика функционирования. Блок подстановки S ГОСТ 28147-89. Схема блока подстановки, преобразование шифруемых данных с использованием блока подстановки S.
Инфа на S-блок поступает из сумматора CM1 –это 32разр вектор.
B:
S1
…
…
Si
…
…
…
S8
B8
…
…
Bi
…
…
…
B1
B=8*Bi, Bi=1*4 (4разр вектор)
S:
S=8*Si, Si=16*Vj, j=1,4 Vj=1*4,
т.е. Si содержит 64 разряда.
Силовые атаки на ГОСТ абсолютно бесперспективны. ГОСТ юзает 256-битный ключ, а если учитывать секретные S-блоки, то длина ключа будет ещё больше. Хотя случайные S-блоки ГОСТа при некотором выборе не гарантируют высокой криптостойкости, по сравнению с фиксированными S-блоками Des, их секретность увеличивает устойчивость ГОСТа к дифференциальному и линейному криптоанализу.
Кроме того, эффективность этих криптоаналитических методов зависит от кол-ва циклов преобраз-я; чем больше циклов, тем труднее криптоанализ.
ГОСТ юзает в 2 раза больше циклов в сравнении с Des. Основное различие состоит в использовании в ГОСТе циклич сдвига вместо престановки. В ГОСТе изменение 1-го входного бита влияет на 1 S-блок 1 цикла преобраз, к-й затем влияет на 2 S-блока след цикла, затем на 3 блока след и т.д. Потребуется 8 циклов, чтобы изменение 1-го входного бита повлияло на каждый бит рез-та . В Des для этого надо только 5 циклов, но ГОСТ состоит из 32-х циклов, а DES только из 16-ти. Разработчики ГОСТа стремились достигнуть равновесия м-у криптостойкостью и эффективностью. Взяв за основу конструкцию Фестселя они разработали криптоалг, к-й лучше чем Des подходит для программной реализации.
Для повышения криптостойкости введём сверхдлинный ключ и удвоено количество циклов. Однако вопрос о том, увеличились ли усилия разраб созданием более криптостойкого алгоритма, чем Des, остаётся открытым.
47. Генератор РСЛОС (регистр сдвига с линейными обратными связями) для генерации ключевой последовательности в поточных криптосистемах. Структура генератора и принцип функционирования. Примитивный полином М-последовательность. Характер влияния внутренней структуры генератора на криптостойкость системы.
Регистр
сдвига – послед.бит. При извлечении
бита все биты сдвигаются вправо на 1
(выходной бит – младший). Новый бит Bn
получается применением ф-цииXOR
к битам обозначенным отводами. Переходом
называется длина послед.бит до начала
ее повторения. В РСЛОС может находится
в
состояниях(
–
максимальный период. Получается когда
многочлен, ассоциируемый с отв. послед.
примитивен по mod2
– не раскладывается на произв. многочленов
меньшей степени.) . М-послед.—послед.
полученная с пом. РС с max
периодом.Криптостойкость система прямо
пропорционально зависит от длины
послед.неповторяющихся ключей выдаваемых
РС.
