- •1. Понятие теории информации. Формирование теории информации как науки и ее значение для общественного развития. Понятие информации.
- •3. Понятия: источник сообщений, алфавит и объем источника сообщений, непрерывные и дискретные сообщения, кодирование в широком и узком смысле.
- •4. Информационные характеристики источников сообщений и каналов связи.
- •5. Формула Хартли для количества информации источника дискретных сообщений. Энтропия источника дискретных сообщений (по к. Шениону).
- •6.Основные понятия теории сложности: массовая и индивидуальная задачи, алгоритм, входная длина индивидуальной задачи, временная сложность алгоритма.
- •8.Алгоритм деления с остатком.
- •7.Полиноминальные и экспоненциальные алгоритмы. Np-полные и np-трудные задачи.
- •9.Наибольший общий делитель (нод). Алгоритм Евклида для нахождения нод.
- •10.Взаимно-простые числа. Наименьшее общее кратное (нок).
- •12. Класс вычетов по модулю m. Понятие вычета. Привести примеры классов вычетов и вычетов по модулю m.
- •11.Понятие сравнения. Основные свойства сравнений. Решение сравнений.
- •13. Система вычетов. Полная система вычетов. Приведенная система вычетов. Функция Эйлера. Привести конкретные примеры.
- •15.Таблица Кэли для заданий конечной группы.
- •14. Понятие группы и подгруппы, основные свойства группы. Абелева группа. Группа классов вычетов по модулю m.
- •16. Кольца (подкольца) и поля. Поле Галуа. Правила сложения и умножения в поле с двумя элементами.
- •17. Основные понятия криптологии: шифрование, защита информации, криптология, криптография, криптоанализ, криптосистема.
- •18. Основные этапы развития криптологии и их характеристика. Особенности современного этапа.
- •19. Криптографические системы, функционирующие по принципу подстановки. Характеристика систем, их особенности, основные отличия от других классов систем.
- •20. «Квадрат Полибия». Шифр ю.Цезаря
- •21. Частотный метод взлома шифров
- •22. Таблица Виженера и ее использование для шифрования и дешифрования информации
- •23. Подстановочные криптографические алгоритмы. Классификация подстановочных алгоритмов и краткая характеристика основных классов.
- •24.Гомофоническое шифрование. Примеры гомофоний.
- •26.Многоалфавитное шифрование. Шифр Виженера.
- •25.Полиграммное шифрование. Биграммы. Шифр Плейфера.
- •27.Перестановочные (транспозиционные) шифры. Решетка Кардано и другие примеры шифров перестановки.
- •28.Классификация современных криптографических систем (кс). Краткая характеристика соответствующих классов.
- •30.Основные принципы построения практических шифров по к.Шеннону. Составной шифр.
- •29.Классификация симметричных криптографических систем. Краткая характеристика соответствующих классов.
- •31.Понятие блочного шифра. Отличительные особенности блочных шифров. Требования к блочным шифрам. Перемешивание и рассеивание (привести примеры).
- •32.Криптографическое преобразование информации. Прямое и обратное преобразование и их свойство. Принцип интегрирования.
- •33.Конструкция Фейстеля. Инволютное отображение. Инволюция.
- •37.Режимы использования блочного шифра des. Режим «Обратная связь по шифру» (cfb – Cipher Feed Back). Структурная схема функционирования des в режиме cfb. Формулы шифрования и дешифрования.
- •41. Блочные криптоалгоритмы rc2, rc5. Основные параметры и описание функционирования. Достоинства и недостатки.
- •48. Генераторы ключевых последовательностей, используемые в поточных криптосистемах. Регистр сдвига с обратной связью (схема и принцип работы).
- •45. Сравнительная характеристики криптоалгоритмов des и гост 28147-89. Достоинства и недостатки.
- •51. Системы шифрования с открытым ключом. Общая характеристика. Схема обмена информацией между получателем и отправителем в системе с открытым ключом.
- •57. Расширенный алгоритм Евклида для нахождения целого числа, обратного заданному целому числу по модулю m.
- •53. Системы шифрования с открытым ключом. Общая характеристика. Этапы шифрования и расшифрования информации в системах с открытым ключом.
- •54. Зависимость между открытым к0 и секретным Кс ключами в системах с открытым ключом. Вычисление ключей.
- •63. Обобщенная схема алгоритма формирования и проверки цифровой подписи и его реализация.
- •55. Алгоритм шифрования данных rsa. Последовательность шифрования и расшифрования в системе rsa.
- •56. Симметричные криптосистемы. Общая характеристика. Примеры симметричных криптосистем, их сравнение с асимметричными.
- •59. Сущность эцп. Процедуры – составляющие системы эцп. Процесс формирования и проверка эцп. Используемые ключи. Составляющие эцп.
- •60. Однонаправленные хэш-функции. Назначение и использование. Условия, которым должна удовлетворять хэш-функция. Хэш-значение Hi I-го блока исходного текста.
- •61. Алгоритмы электронной цифровой подписи. Общая характеристика. Технологии применения эцп. Однонаправленная хэш-функция и ее использование для формирования эцп.
- •62. Алгоритм цифровой подписи rsa. Последовательность реализации алгоритма rsa для формирования эцп.
- •64. Алгоритм цифровой подписи rsa. Общая характеристика. Достоинства и недостатки алгоритма.
- •65. Обмен информацией между партнерами (отправителем и получателем) в системе формирования и проверки электронной цифровой подписи – эцп.
- •1. Понятие теории информации. Формирование теории информации как науки и ее значение для общественного развития. Понятие информации.
51. Системы шифрования с открытым ключом. Общая характеристика. Схема обмена информацией между получателем и отправителем в системе с открытым ключом.
С-мы с откр. ключом относ. к классу ассиметричных криптосистем,. Для шифрования и дешифров. использ. 2 разл. ключа. (ключ для шифров. явл. открытым). Сообщение шифруется поблочно.
Общая характеристика : 1) Откр. ключ Ko и криптограмма С могут отправл. по незащ. кналсвзяи. 2) Алгоритмы шифров.идешифров. явл. открытыми.
52.Системы шифрования с открытым ключом. Общая характеристика. Достоинства и недостатки систем с открытым ключом. Сравнительная характеристика систем с открытым ключом по отношению к другим классам криптосистем.
С-мы с откр. ключом относ. к классу ассиметричных криптосистем,. Для шифрования и дешифров. использ. 2 разл. ключа. (ключ для шифров. явл. открытым).
Сообщение шифруется поблочно. Ассиметричные криптосистемы обеспечивают значительно меньшую скорость шифрования чем сиссетричные, поэтому применяются для шифрования ключа, который затем исп. в симметричных криптосистемах.
57. Расширенный алгоритм Евклида для нахождения целого числа, обратного заданному целому числу по модулю m.
Пусть а и b — натуральные числа, a d — их наибольший больший общий делитель. Расширенный алгоритм Евклида подсчитывает не только d, но и два целых числа x и y, таких, что: ax+by =d. Алгоритм Евклида состоит из последовательности делений с остатком. Наибольший общий множитель представляет собой последний ненулевой остаток в этой последовательности.
Лемма. Пусть для положительных целых чисел a и b (a > b) известны d = НОД(a, b) = НОД(b, a mod b), а также числа x’ и y’, для которых
d = x’ · b + y’ · (a mod b)
Тогда значения x и y, являющиеся решениями уравнения ax + by = d, находятся из соотношений
x = y’, y = x’ – y’ ·(a/b) (2)
Через (a/b) здесь обозначена целая часть числа a/b.
53. Системы шифрования с открытым ключом. Общая характеристика. Этапы шифрования и расшифрования информации в системах с открытым ключом.
В подобных системах для шифрования данных исп. 1 ключ, а для расшивровния другой. Первый ключ является открытым и м.б. и может быть опубликован всеми юзерами системы, которая шифрует данные. Расшифрование данных с помощью открытого ключа не возможно. Для дешифрования данных получатель зашифрованной инфы исп. второй ключ, называемый секретным. Ключ расширования не может быть определен из ключа шифрования.
Обобщенная схема ассиметрической схемы с открытым ключом:
В этой криптосистеме исп. 2 ключа:
Ко – открытый ключ отправителя А
Кс – секретный ключ получателя В
Генератор ключей целесообразно располагать на стороне получателя В, чтобы не пересылать секретный ключ Кс по незащищенному каналу. Значение ключей Кс и Ко зависят от начального состояния генератора ключей. Раскрытие ключа Кс по известному ключу Ко должно быть вычислительно неразрешимой задачей.
Данным системам присущи след. хар-ки:
Открытый ключ Ко и криптограмма С могут быть отправлены по незащищенным каналам, т.е. противнику известны Ко и С.
Алгоритм шифрования и дешифрования следующий:
Е:М->С и D:С->М являются открытыми.
