
- •1. Понятие теории информации. Формирование теории информации как науки и ее значение для общественного развития. Понятие информации.
- •3. Понятия: источник сообщений, алфавит и объем источника сообщений, непрерывные и дискретные сообщения, кодирование в широком и узком смысле.
- •4. Информационные характеристики источников сообщений и каналов связи.
- •5. Формула Хартли для количества информации источника дискретных сообщений. Энтропия источника дискретных сообщений (по к. Шениону).
- •6.Основные понятия теории сложности: массовая и индивидуальная задачи, алгоритм, входная длина индивидуальной задачи, временная сложность алгоритма.
- •8.Алгоритм деления с остатком.
- •7.Полиноминальные и экспоненциальные алгоритмы. Np-полные и np-трудные задачи.
- •9.Наибольший общий делитель (нод). Алгоритм Евклида для нахождения нод.
- •10.Взаимно-простые числа. Наименьшее общее кратное (нок).
- •12. Класс вычетов по модулю m. Понятие вычета. Привести примеры классов вычетов и вычетов по модулю m.
- •11.Понятие сравнения. Основные свойства сравнений. Решение сравнений.
- •13. Система вычетов. Полная система вычетов. Приведенная система вычетов. Функция Эйлера. Привести конкретные примеры.
- •15.Таблица Кэли для заданий конечной группы.
- •14. Понятие группы и подгруппы, основные свойства группы. Абелева группа. Группа классов вычетов по модулю m.
- •16. Кольца (подкольца) и поля. Поле Галуа. Правила сложения и умножения в поле с двумя элементами.
- •17. Основные понятия криптологии: шифрование, защита информации, криптология, криптография, криптоанализ, криптосистема.
- •18. Основные этапы развития криптологии и их характеристика. Особенности современного этапа.
- •19. Криптографические системы, функционирующие по принципу подстановки. Характеристика систем, их особенности, основные отличия от других классов систем.
- •20. «Квадрат Полибия». Шифр ю.Цезаря
- •21. Частотный метод взлома шифров
- •22. Таблица Виженера и ее использование для шифрования и дешифрования информации
- •23. Подстановочные криптографические алгоритмы. Классификация подстановочных алгоритмов и краткая характеристика основных классов.
- •24.Гомофоническое шифрование. Примеры гомофоний.
- •26.Многоалфавитное шифрование. Шифр Виженера.
- •25.Полиграммное шифрование. Биграммы. Шифр Плейфера.
- •27.Перестановочные (транспозиционные) шифры. Решетка Кардано и другие примеры шифров перестановки.
- •28.Классификация современных криптографических систем (кс). Краткая характеристика соответствующих классов.
- •30.Основные принципы построения практических шифров по к.Шеннону. Составной шифр.
- •29.Классификация симметричных криптографических систем. Краткая характеристика соответствующих классов.
- •31.Понятие блочного шифра. Отличительные особенности блочных шифров. Требования к блочным шифрам. Перемешивание и рассеивание (привести примеры).
- •32.Криптографическое преобразование информации. Прямое и обратное преобразование и их свойство. Принцип интегрирования.
- •33.Конструкция Фейстеля. Инволютное отображение. Инволюция.
- •37.Режимы использования блочного шифра des. Режим «Обратная связь по шифру» (cfb – Cipher Feed Back). Структурная схема функционирования des в режиме cfb. Формулы шифрования и дешифрования.
- •41. Блочные криптоалгоритмы rc2, rc5. Основные параметры и описание функционирования. Достоинства и недостатки.
- •48. Генераторы ключевых последовательностей, используемые в поточных криптосистемах. Регистр сдвига с обратной связью (схема и принцип работы).
- •45. Сравнительная характеристики криптоалгоритмов des и гост 28147-89. Достоинства и недостатки.
- •51. Системы шифрования с открытым ключом. Общая характеристика. Схема обмена информацией между получателем и отправителем в системе с открытым ключом.
- •57. Расширенный алгоритм Евклида для нахождения целого числа, обратного заданному целому числу по модулю m.
- •53. Системы шифрования с открытым ключом. Общая характеристика. Этапы шифрования и расшифрования информации в системах с открытым ключом.
- •54. Зависимость между открытым к0 и секретным Кс ключами в системах с открытым ключом. Вычисление ключей.
- •63. Обобщенная схема алгоритма формирования и проверки цифровой подписи и его реализация.
- •55. Алгоритм шифрования данных rsa. Последовательность шифрования и расшифрования в системе rsa.
- •56. Симметричные криптосистемы. Общая характеристика. Примеры симметричных криптосистем, их сравнение с асимметричными.
- •59. Сущность эцп. Процедуры – составляющие системы эцп. Процесс формирования и проверка эцп. Используемые ключи. Составляющие эцп.
- •60. Однонаправленные хэш-функции. Назначение и использование. Условия, которым должна удовлетворять хэш-функция. Хэш-значение Hi I-го блока исходного текста.
- •61. Алгоритмы электронной цифровой подписи. Общая характеристика. Технологии применения эцп. Однонаправленная хэш-функция и ее использование для формирования эцп.
- •62. Алгоритм цифровой подписи rsa. Последовательность реализации алгоритма rsa для формирования эцп.
- •64. Алгоритм цифровой подписи rsa. Общая характеристика. Достоинства и недостатки алгоритма.
- •65. Обмен информацией между партнерами (отправителем и получателем) в системе формирования и проверки электронной цифровой подписи – эцп.
- •1. Понятие теории информации. Формирование теории информации как науки и ее значение для общественного развития. Понятие информации.
55. Алгоритм шифрования данных rsa. Последовательность шифрования и расшифрования в системе rsa.
Предположим ,что пользователь А хочет передать сообщение пользователю В, исп. криптосистему RSA. Т.о. пользователь А – отправитель сообщения, пользователь В – получатель. Криптосистему RSA должен сформировать получатель сообщения. Рассмотрим последовательность действий пользователей А и В:
Юзер В выбирает 2 больших простых числа p и q
Юзер В вычисляет модуль N=p*q
Юзер В вычисляет функцию Эйлера: Ф(N) = (p-1)(q-1), и выбирает рандомно Ко, с учетом выполнения условий:
1<Ко<Ф(N)
НОД(Ко,ф(N))=1
КоКс = 1(mod ф(N)) или Кс=Ко(в степени -1)(mod(p-1)(q-1))
Это выполнимая операция, т.к. получатель В знает пару простых чисел p и q и может легко найти ф(N). При этом Кс и N должны быть взаимнопростыми. Преобразование шифрования определяет криптограмму С через пару (Ко,N).
С=Ек(М)=М(в степени Ко)(mod N) (*)
В качестве аолгоритма быстрого вычисления значений С исп. ряд последовательных возведений в квадарат целого М и умножений на М с прибавлением по модулю N.
Обратную задачу расшифрования криптограммы С можно решить, исп. пару (Кс,С) по формуле: М=Dк(С)=С(в степени Кс)(modN).
Процесс расшифрования можно представить и так:
D(Ек(М))=М
Подсавив в последнюю формулу значения D и Е, получим:
М(в степени КоКс) = М(modN)
Величина ф(t) играет важную роль в теореме Эйлера, утверждающую следующее:
НОД(Х,N) =1 =>Х(в степени ф(t))=1(modN)
Общая форма:Х(в степени n-ф(n)+1)=Х(modN)
Сопоставляя (*) и это выражение, получим следующее: КоКс=n+ф(N)+1 или
КоКс = 1(mod ф(N)) (1)
Именно поэтому для вычисления Кс исп. формула (1).
Ассиметричные системы шифрования обеспечивают меньшую скорость шифрования в сравнении с симметрич. Поэтому они исп. не столько для шифрования сообщений, сколькодля шифрования пересылаемых между корреспондентами ключей, которые исп. в симметричных системах.
56. Симметричные криптосистемы. Общая характеристика. Примеры симметричных криптосистем, их сравнение с асимметричными.
Под симметричными криптосистемами понимается такие криптосистемы для которых шифрование и дешифрование инфы исполняет один и тот же ключ. =>перед тем как начать пользоваться системой необходимо получить общий секретный ключ так, чтобы исключить к нему доступ потенциального злоумышленника.
Все симметрич. криптосистемы подразделяются на следующие базовые классы:
1)моно и многалфавитные подстановки:
Моноалфавитные подстановки – наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие этого же алфавита по более или менее сложному правилу.
В случае многоалфавит.подстановки каждый символ исходного текста преобраз. В символ шифрованного по одному и тому же закону, при этом, закон преобразования меняется от символа к символу.
Для обеспечения высокой криптостойкости треб. исп. больших ключей. К этому классу относиться так называемая система с одноразовым ключом, обладающая абсолютной теоретической криптостойкостью, но неудобная для практического применения.
2)перестановки:
Представляет собой несложный метод криптографии преобразования, заключающийся в перестановке местами символов исходного текста по некоторым правилам. Шифры перестановок в настоящее время не исп. в чистом виде, т.к. их криптостойкость не достаточна.
3)блочные шифры:
Семейство обратимых преобразований блоков(частей фикс.длины) исх.текста. Фактически блочный шифр – система подстановки блоков. В настоящее время данные системы наиболее рапространенны на практике. Российские и американские стандарты шифрования относяться именно к этому классу.
4)Гаммирование:
Преобразование исходного текста, при котором его символы складываются по модулю, равному мощности алфавита, с символами псевдослучайной последовательности, вырабатываемой по некоторому закону.
Гаммирование нельзя целиком выделить в отдельный класс преобразований, т.к. пвседослучайно не может вырабатываться и с помощью блочного шифра.
По мнению К.Шенонна в практических шифрах необходимо исп. два принципа: рассеивание и перемешивание.
Рассеивание представляет собой распространение влияния одного знака открытого текста на много знаков шифротекста, что позволяет свкрыть статические свойства открытого текста.
Перемешивание предпологает исп. таких шифрующих преобразований, которые усложняют восстановление взаимосвязи свойств шифрованного текста. Однако шифр должен не только усложнять раскрытие, но и обеспечивать легкость шифрования и расшифрования при известном пользователю секретном ключе.
Ассиметричные системы шифрования обеспечивают меньшую скорость шифрования в сравнении с симметрич. Поэтому они исп. не столько для шифрования сообщений, сколькодля шифрования пересылаемых между корреспондентами ключей, которые исп. в симметричных системах.
58. Электронная цифровая подпись (ЭЦП). Проблемы, возникающие при обмене информации, которая представляет собой определенную ценность. Характеристика данных проблем и способы их решения. Идея, лежащая в основе ЭЦП.
При обмене инфой, которая часто представляет собой определенную ценность, возникает 2 следующие взаимосвязанные проблемы:
Сохраненние инфы от её незаконного использования
Подтверждение авторства, т.е. того, что данная инфа принадлежит конкретному автору
1-ая проблема часто решается с помощью шифрования и была рассмотрена ранее.
2-ая проблема (аутентификация) тесно связана с первой и возникает при след.обстоятельствах:
Когда некоторый абонент А получает сообщение от В; как подтвердить, что оно именно от него, а не от третьего лица и оно не сфальцифицировано противником.
При получении сообщения, как подтвердить, что оно не было изменено посторонним.
При обмене инфой в комп.сетях для подтверждения аторства были приняты алгоритмы ЭЦП. В основе большинства ЭЦП лежит идея шифрования с открытым ключом. ЭЦП исп. для аутентификации текстов, передаваемых по телекаммуникационным каналам. Функционально она аналогична обычной рукописной и обладает её основными достоинствами:
- Удостоверяет, что подписанный текст исходит от лица, поставившего подпись
- Не дает самому этому лицу возможность отказаться от обстоятельств, связанных с подписанным текстом
- Гарантирует целостность подписанного текста
Цифровая подпись представляет собой относительно небольшое кол-во доп.цифр инфы, передаваемой вместе с подписанным текстом. Система ЭЦП включает 2 процедуры:
Процедура простановки подписи
Процедура проверки подписи
В 1-ой процедуре исп. секретный ключ отправителя сообщения; во 2-ой – открытый ключ отправителя. При формировании ЭЦП, отправитель прежде всего вычисляет хэш-функцию h(M) подписываемого текста М. Это значение – 1 один короткий блок инфы – m, характерезующий весь текст М в целом. Затем число m шифруется секретным ключом отправителя. Получаемая при этом пара чисел представляет собой ЭЦП для данного текста М. При проверке ЭЦП получатель сообщения снова вычисляет хэш-функцию принятого по каналу текста М, после чего при помощи открытого ключа Ко отправитель проверяет, соответствует ли полученная подпись вычисленному значению хэш-функции.
Принципиальный момент в системе ЭЦП – невозможность подделки ЭЦП пользователя без знания его секретного ключа для подписи. В качестве подписываемого документа может выступать любой файл. Подписанный файл создаётся из неподписанного добавлением ЭП:
Каждая П содержит след.инфу:
- Дату подписи
- Срок окончания действия ключа данной П
- Инфу о лице, подписавшим файл (ФИО,должность,краткое наименование фирмы)
- Идентификатор подписавшего (имя открытого ключа)
- Собственно цифровая подпись