
- •1. Понятие теории информации. Формирование теории информации как науки и ее значение для общественного развития. Понятие информации.
- •3. Понятия: источник сообщений, алфавит и объем источника сообщений, непрерывные и дискретные сообщения, кодирование в широком и узком смысле.
- •4. Информационные характеристики источников сообщений и каналов связи.
- •5. Формула Хартли для количества информации источника дискретных сообщений. Энтропия источника дискретных сообщений (по к. Шениону).
- •6.Основные понятия теории сложности: массовая и индивидуальная задачи, алгоритм, входная длина индивидуальной задачи, временная сложность алгоритма.
- •8.Алгоритм деления с остатком.
- •7.Полиноминальные и экспоненциальные алгоритмы. Np-полные и np-трудные задачи.
- •9.Наибольший общий делитель (нод). Алгоритм Евклида для нахождения нод.
- •10.Взаимно-простые числа. Наименьшее общее кратное (нок).
- •12. Класс вычетов по модулю m. Понятие вычета. Привести примеры классов вычетов и вычетов по модулю m.
- •11.Понятие сравнения. Основные свойства сравнений. Решение сравнений.
- •13. Система вычетов. Полная система вычетов. Приведенная система вычетов. Функция Эйлера. Привести конкретные примеры.
- •15.Таблица Кэли для заданий конечной группы.
- •14. Понятие группы и подгруппы, основные свойства группы. Абелева группа. Группа классов вычетов по модулю m.
- •16. Кольца (подкольца) и поля. Поле Галуа. Правила сложения и умножения в поле с двумя элементами.
- •17. Основные понятия криптологии: шифрование, защита информации, криптология, криптография, криптоанализ, криптосистема.
- •18. Основные этапы развития криптологии и их характеристика. Особенности современного этапа.
- •19. Криптографические системы, функционирующие по принципу подстановки. Характеристика систем, их особенности, основные отличия от других классов систем.
- •20. «Квадрат Полибия». Шифр ю.Цезаря
- •21. Частотный метод взлома шифров
- •22. Таблица Виженера и ее использование для шифрования и дешифрования информации
- •23. Подстановочные криптографические алгоритмы. Классификация подстановочных алгоритмов и краткая характеристика основных классов.
- •24.Гомофоническое шифрование. Примеры гомофоний.
- •26.Многоалфавитное шифрование. Шифр Виженера.
- •25.Полиграммное шифрование. Биграммы. Шифр Плейфера.
- •27.Перестановочные (транспозиционные) шифры. Решетка Кардано и другие примеры шифров перестановки.
- •28.Классификация современных криптографических систем (кс). Краткая характеристика соответствующих классов.
- •30.Основные принципы построения практических шифров по к.Шеннону. Составной шифр.
- •29.Классификация симметричных криптографических систем. Краткая характеристика соответствующих классов.
- •31.Понятие блочного шифра. Отличительные особенности блочных шифров. Требования к блочным шифрам. Перемешивание и рассеивание (привести примеры).
- •32.Криптографическое преобразование информации. Прямое и обратное преобразование и их свойство. Принцип интегрирования.
- •33.Конструкция Фейстеля. Инволютное отображение. Инволюция.
- •37.Режимы использования блочного шифра des. Режим «Обратная связь по шифру» (cfb – Cipher Feed Back). Структурная схема функционирования des в режиме cfb. Формулы шифрования и дешифрования.
- •41. Блочные криптоалгоритмы rc2, rc5. Основные параметры и описание функционирования. Достоинства и недостатки.
- •48. Генераторы ключевых последовательностей, используемые в поточных криптосистемах. Регистр сдвига с обратной связью (схема и принцип работы).
- •45. Сравнительная характеристики криптоалгоритмов des и гост 28147-89. Достоинства и недостатки.
- •51. Системы шифрования с открытым ключом. Общая характеристика. Схема обмена информацией между получателем и отправителем в системе с открытым ключом.
- •57. Расширенный алгоритм Евклида для нахождения целого числа, обратного заданному целому числу по модулю m.
- •53. Системы шифрования с открытым ключом. Общая характеристика. Этапы шифрования и расшифрования информации в системах с открытым ключом.
- •54. Зависимость между открытым к0 и секретным Кс ключами в системах с открытым ключом. Вычисление ключей.
- •63. Обобщенная схема алгоритма формирования и проверки цифровой подписи и его реализация.
- •55. Алгоритм шифрования данных rsa. Последовательность шифрования и расшифрования в системе rsa.
- •56. Симметричные криптосистемы. Общая характеристика. Примеры симметричных криптосистем, их сравнение с асимметричными.
- •59. Сущность эцп. Процедуры – составляющие системы эцп. Процесс формирования и проверка эцп. Используемые ключи. Составляющие эцп.
- •60. Однонаправленные хэш-функции. Назначение и использование. Условия, которым должна удовлетворять хэш-функция. Хэш-значение Hi I-го блока исходного текста.
- •61. Алгоритмы электронной цифровой подписи. Общая характеристика. Технологии применения эцп. Однонаправленная хэш-функция и ее использование для формирования эцп.
- •62. Алгоритм цифровой подписи rsa. Последовательность реализации алгоритма rsa для формирования эцп.
- •64. Алгоритм цифровой подписи rsa. Общая характеристика. Достоинства и недостатки алгоритма.
- •65. Обмен информацией между партнерами (отправителем и получателем) в системе формирования и проверки электронной цифровой подписи – эцп.
- •1. Понятие теории информации. Формирование теории информации как науки и ее значение для общественного развития. Понятие информации.
54. Зависимость между открытым к0 и секретным Кс ключами в системах с открытым ключом. Вычисление ключей.
Защита инфы в ассиметрич.криптосистемах основана на секретности ключа Кс.У Диффи и Хелман сформулированы требования, выполнение которых обеспечивает безопасность ассиметрич.криптосистемы:
Вычисление пары ключей (Ко и Кс) получателем В на основе начального условия должно быть простым.
Отправитель А, зная Ко и сообщение М может легко вычислить криптограмму:
С=Ек(М)=Е(М)
Получатель В, используя Кс и криптограмму С может легко восстановить исходное сообщение: М=Dк(С)=D(С)=D[Ек(М)]
Противник зная открытый ключ Ко, при попытке вычислить Кс, наталкивается на непреодолимую проблему
Противник, зная пару (Кс,С), при попытке вычислить исходное сообщение М, наталкивается на непреодолимую вычислительную проблему.
Каждый из корреспондентов обладает парой (Кс,Ко). Корреспондент А, желая послать сообщение М корресп.В получает копию Ек, вычисляет шифротекст С, который и посылает по каналу связи корресп.В. Получив сообщение корресп.В применяет преобразование Dк и получает исходный текст. Скрытый ключ при этом не требуется сохранять в тайне. Необходимо только оьеспечить его аутентичность, что легче обеспечить, чем рассылку и сохранность секретного ключа.
Системы шифрования с открытым ключом принадлежат к блочным системам шифрования, поэтому открытый текст перед зашифрованием разбивается на блоки одного размера, которые последовательно преобразуются как для блочного шифра в режиме простой замены.
Т.о. если криптограмму С=МКо(mod N) ввести в степень Кс, то в результате восстанавливается открытый текст М. Поэтому получатель В, создающий крипотосистему защищает 2 параметра, Кс и пару целых чисел p и q, произведение которых дает значение модуля N (p*q=N). С другой стороны получатель В открывает значение модуля N и открытый ключ Ко. Противнику известны только Ко и N. Если бы он сумел разложить N на множители p и q, то узнал бы «потайной ход», тройку чисел:p,q и Ко и вычислил бы значение функции Эйлера:
ф(N)=(p-1)(q-1) и определенное значение ключа Кс.
Однако разложение очень большого числа N на множители вычислительно неразрешимо, при условии, что длины выбранных p и q составляют не менее 100 десятичных знаков.
63. Обобщенная схема алгоритма формирования и проверки цифровой подписи и его реализация.
Допустим, что отправитель хочет подписать сообщение М перед его отправкой. Сначала сообщение М (блок информации, файл, таблица) сжимают с помощью хэш-функции h() в целое число m:m = h(М).Затем вычисляют цифровую подпись S под электронным документом М, используя хэш-значение m и секретный ключ D:S = mD (mod N).Пара (М, S) передается партнеру-получателю как электронный документ М, подписанный цифровой подписью S, причем подпись S сформирована обладателем секретного ключа D.После приема пары (М, S) получатель вычисляет хэш-значение сообидения М двумя разными способами. Прежде всего он восстанавливает хэш-значение m', применяя криптографическое преобразование подписи S с использованием открытого ключа Е:m' = SE (mod N).Кроме того, он находит результат хэширования принятого сообщения М с помощью такой же хэш-функции h():m = h(М).Если соблюдается равенство вычисленных значений, т.е.SE (mod N) = h(М),то получатель признает пару (М,S) подлинной. Доказано, что только обладатель секретного ключа D может сформировать цифровую подпись S по документу М, а определить секретное число D по открытому числу Е не легче, чем разложить модуль N на множители.Кроме того, можно строго математически доказать, что результат проверки цифровой подписи S будет положительным только в том случае, если при вычислении S был использован секретный ключ D. соответствующий открытому ключу Е. Поэтому открытый ключ Е иногда называют "идентификатором" подписавшего.