
- •Вопрос 1. Принцип и устройство поточного шифрования. Синхронизация. Вероятность правильного приема синхропосылки
- •Вопрос 2. Принципы доказательства с нулевым разглашением
- •Вопрос 1. Общая схема блочного шифрования des
- •Вопрос 2. Протокол аутентификации х.509
- •Вопрос 1.
- •Вопрос 2. Состав и назначение центросертификациии цс, цр, арм абонента.
- •Билет №4. Вопрос 1.Протоколы взаимного обмена закрытыми ключами и открытыми ключами между двумя станциями.
- •Вопрос №2. Организация работы удостоверяющего центра уц и защищенного электронного документооборота. Узлы уц.
- •Билет №5. Вопрос 1. Протокол обмена в системе с открытыми ключами и центром распределения ключей
- •Центр доверия
- •Управляемый центр доверия
- •Центр сертификации
- •Билет №7 Вопрос 1. Коммутативный трехшаговый протокол шифрования Шамира. Атака на протокол.
- •1.3. Алгоритм Шамира
- •1.3.1. Общее описание
- •1.3.2. Передача сообщений
- •Вопрос №2. Аутентификация, основанная на временной синхронизации.
- •Билет №8. Вопрос 1. Протокол шифрования Нейман- Стаблбайн. Атака на протокол. Финансовый криптопротокол veps
- •Вопрос 2. Алгоритмы обмена «Керберос» Серверы
- •Билет №9. Вопрос 1. Сетевая аутентификация на основе многоразового пароля (Windows nt)
- •Вопрос 2. Атака на протокол rsa с квитированием.
- •Вопрос 2. Алгоритм Нидхэма- Шредера с центром распределения ключей. Атака на протокол. Финансовая криптография Протокол 1
- •Вопрос 2. Реализация хэш- функций для эцп. Требования к хэш- функциям. Варианты построения базовых узлов хэш-функций
- •Требования к хэш-функциям
- •Вопрос 1. Протокол обмена закрытыми ключами в сети с общим центром распределения ключей. (Ранее)
- •Вопрос 2. Условие абсолютной секретности. Классы стойкости. Шифр Вижинера (примеры).
- •Вопрос1. Протокол обмена ключами Диффи- Хэлмана. Атака с прерыванием связи между станциями а и в и имитацией станции а. (Ранее)
- •Вопрос 2. Финансовая криптография Протокол 4
- •Вопрос 1. Атака на протокол rsa с неправильной последовательность шифрования и подписывания
- •Вопрос 2. Криптоузел в схеме des
- •Вопрос 1. Протокол шифрования Отвэй- Рис. Атака на протокол
- •Вопрос 2. Реализация хэш- функций для эцп. Требования к хэш- функциям. Варианты построения базовых узлов хэш-функций.
- •Вопрос 1. Виды аутентификации, авторизации, аудита.
- •Вопрос 2. Аутентификация и шифрование на основе rsa
- •Вопрос 1. Схема с разделением секрета.
- •Пороговая схема
- •[Править]Схема Шамира
- •[Править]Схема Блэкли
- •Вопрос 2.
- •Вопрос 1. Управление ключами в сетях на основе общедоступного каталога, авторитетного источника ок, сертификатов ок ( ок- открытый ключ). Типовая схема размещения и взаимодействия узлов уц.
- •Вопрос 2. Принципы шифрования. Шифры перестановки, подстановки. Шифр Цезаря и его варианты (примеры).
- •Шифры перестановки
- •Вопрос 1. Форматы сертификата х.509 для действительных и отозванных сертификатов.
- •Вопрос 2. Принципы сжатия информации zip (lz77) в протоколе pgp (ряд примеров). Рыболов насадил маленького червя и на насадку поймал маленького окуня. (Столлингс pgp)
- •Принцип скользящего окна
- •[Править]Механизм кодирования совпадений
- •[Править]Недостатки
Билет №1
Вопрос 1. Принцип и устройство поточного шифрования. Синхронизация. Вероятность правильного приема синхропосылки
Потоковые шифры преобразуют открытый текст в шифротекст по одному биту за операцию. Простейшая реализация потокового шифра показана на Рисунке 3.1. Генератор потока ключей (иногда называемый генератором с бегущим ключом) выдает поток битов: k1, k2, k3, ..., ki. Этот поток ключей (иногда называемый бегущим ключом) и поток битов открытого текста, p1, p2, p3, ..., pi, подвергаются операции "исключающее или", и в результате получается поток битов шифротекста.
ci =pi ki
При дешифрировании операция XOR выполняется над битами шифротекста и тем же самым потоком ключей для восстановления битов открытого текста.
pi = ci ki
Так как pi ki ki= pi это работает правильно.
Самосинхронизирующиеся потоковые шифры
В самосинхронизирующихся потоковых шифрах каждый бит потока ключей является функцией фиксированного числа предыдущих битов шифротекста.
Внутреннее состояние является функцией предыдущих n битов шифротекста. Криптографически сложной является выходная функция, которая использует внутреннее состояние для генерации бита потока ключей.
Рис. 3.2. - Самосинхронизирующийся генератор потока ключей.
Так как внутреннее состояние полностью зависит от предыдущих n шифротекста, дешифрирующий генератор потока ключей автоматически синхронизируется с шифрующим генератором потока ключей, приняв n битов шифротекста.
В интеллектуальных реализациях этого режима каждое сообщение начинается случайным заголовком длиной n битов. Этот заголовок шифруется, передается и затем расшифровывается. Расшифровка будет неправильной, но после этих n битов оба генератора потока ключей будут синхронизированы.
Слабой стороной самосинхронизирующегося потокового шифра является распространение ошибки. Для каждого бита шифротекста, испорченного при передаче, дешифрирующий генератор потока ключей выдает n неправильных битов потока ключей. Следовательно, каждому неправильному биту шифротекста соответствуют n ошибок в открытом тексте, пока испорченный бит не перестанет влиять на внутреннее состояние.
Самосинхронизирующиеся потоковые шифры также чувствительны к вскрытию повторной передачей. Сначала злоумышленник записывает несколько битов шифротекста. Затем, позднее, он вставляет эту запись в текущий трафик. После выдачи некоторой чепухи, пока принимающая сторона синхронизируется с вставленной записью, старый шифротекст будет расшифрован как нормальный. У принимающей стороны нет способа узнать, что полученные данные являются повторно передаваемой записью.
Вопрос 2. Принципы доказательства с нулевым разглашением
Базовый протокол с нулевым разглашением
Изоморфизм графов
Гамильтоновы циклы
Билет №2
Вопрос 1. Общая схема блочного шифрования des
DES представляет собой блочный шифр, он шифрует данные 64-битовыми блоками. С одного конца алгоритма вводится 64-битовый блок открытого текста, а с другого конца выходит 64-битовый блок шифротекста. DES является симметричным алгоритмом: для шифрования и дешифрирования используются одинаковые алгоритм и ключ (за исключением небольших различий в использовании ключа).
Длина ключа равна 56 битам. (Ключ обычно представляется 64-битовым числом, но каждый восьмой бит используется для проверки четности и игнорируется. Биты четности являются наименьшими значащими битами байтов ключа.) Ключ, который может быть любым 56-битовым числом, можно изменить в любой момент времени. Ряд чисел считаются слабыми ключами, но их можно легко избежать. Безопасность полностью определяется ключом.
На простейшем уровне алгоритм не представляет ничего большего, чем комбинация двух основных методов шифрования: смещения и диффузии. Фундаментальным строительным блоком DES является применение к тексту единичной комбинации этих методов (подстановка, а за ней - перестановка), зависящей от ключа. Такой блок называется этапом. DES состоит из 16 этапов, одинаковая комбинация методов применяется к открытому тексту 16 раз (см. Рис. 2.10).
DES работает с 64-битовым блоком открытого текста. После первоначальной перестановки блок разбивается на правую и левую половины длиной по 32 бита. Затем выполняется 16 этапов одинаковых действий, называемых функцией f, в которых данные объединяются с ключом. После шестнадцатого этапа правая и левая половины объединяются и алгоритм завершается заключительной перестановкой (обратной по отношению к первоначальной).
На каждом этапе (Рис. 2.11) биты ключа сдвигаются, и затем из 56 битов ключа выбираются 48 битов. Правая половина данных увеличивается до 48 битов с помощью перестановки с расширением, объединяется посредством XOR с 48 битами смещенного и переставленного ключа, проходит через 8 S-блоков, образуя 32 новых бита, и переставляется снова. Эти четыре операции и выполняются функцией f. Затем результат функции f объединяется с левой половиной с помощью другого XOR. В итоге этих действий появляется новая правая половина, а старая правая половина становится новой левой. Эти действия повторяются 16 раз, образуя 16 этапов DES.
Рис. 2.11. - Один этап DES.
Если Bi - это результат i-ой итерации, Li и Ri - левая и правая половины Bi, Ki - 48-битовый ключ для этапа i, а f - это функция, выполняющие все подстановки, перестановки и XOR с ключом, то этап можно представить как:
Li = Ri-1
Ri = Li-1 f(Ri-1, Ki)