
- •Сформулируйте правило Керкхоффа относительно стойкости шифра.
- •Опишите принцип реализации электронной цифровой подписи.
- •Охарактеризуйте моноалфавитный и однозвучный подстановочный шифры.
- •Охарактеризуйте полиграмный и подстановочный шифр.
- •Охарактеризуйте операцию xor.
- •Опишите столбцовый перестановочный шифр.
- •Дайте определение криптографического протокола.
- •Дайте определение терминов криптография и стеганография.
- •В чем состоит различие между потоковыми и блочными шифрами?
- •Каким образом применяются статистические свойства языка шифрования при взломе шифра.
- •Как можно взломать шифр сдвига, опираясь на статистику применяемого языка?
- •Приведите пример моноалфавитного шифра замены.
- •Приведите количество всех возможных ключей моноалфавитного шифра замены.
- •Опишите схему вскрытия сообщения, зашифрованного моноалфавитным шифром замены.
- •Приведите пример полиалфавитного шифра замены.
- •Опишите принцип работы роторной шифровальной машины (Энигма).
- •Приведите количество секретных ключей в Энигме.
- •Охарактеризуйте индекс совпадения.
- •Дайте определение однонаправленной функции.
- •Каким образом можно определить понятие однонаправленной хэш-функции?
- •Охарактеризуйте смешанные криптосистемы.
- •Как осуществляется вскрытие “человек-в-середине”?
- •Опишите протокол “держась за руки”.
- •Каким образом осуществляется передача ключей и сообщений без предварительного выполнения протокола обмена ключами?
- •Опишите способ подписи документа на основе криптографии с открытыми ключами.
- •Опишите свойства меток времени в электронных цифровых подписях документов?
- •Охарактеризуйте понятие энтропии сообщения.
- •Каким образом норма языка выражается через энтропию и длину сообщения?
- •Определите понятие абсолютной нормы языка.
- •Охарактеризуйте термин “избыточность языка “.
- •Какому условию должна удовлетворять совершенно безопасная криптосистема?
- •Чему равна энтропия криптосистемы?
- •Определите понятие расстояния уникальности.
- •Приведите выражение для расстояния уникальности в случае симметричных криптоалгоритмов.
- •Какими параметрами описывается вычислительная сложность алгоритма?
- •Охарактеризуйте классы сложности проблем.
- •Сформулируйте теорему Эйлера.
- •Опишите способ получения таблицы простых чисел на основе решета Эратосфена.
- •Опишите упрощенную модель шифрования битовой строки.
- •Приведите схему и опишите принцип работы поточного шифра.
- •Приведите схему и опишите принцип работы блочного шифра.
- •Перечислите алгоритмы – финалисты конкурса aes.
- •Охарактеризуйте основные операции и приведите блок-схему работы шифра Фейстеля.
- •Охарактеризуйте основные операции и приведите блок-схему работы шифра des.
- •Приведите и опишите блок-схему работы тройного des.
- •Приведите основные характеристики шифра Rijndael.
- •Охарактеризуйте 4 режима работы des.
- •Охарактеризуйте стандарт шифрования гост 28147-89.
- •Опишите основные характеристики блочного шифра idea.
- •Приведите описание алгоритма с открытым ключом rsa.
- •Опишите основные свойства однонаправленной хэш-функции md5.
- •Каково назначение комплекса криптоалгоритмов pgp?
- •Какие технологии шифрования применяются в pgp?
- •Каким образом может осуществляться встраивание программных средств защиты информации в итс?
- •Опишите существующую классификацию уровней защиты информации.
- •Какие вы знаете стандарты защиты информации?
- •На основе каких принципов строится современная подсистема информационной безопасности?
- •Охарактеризуйте угрозы информационной безопасности для локальных рабочих станций.
- •Приведите общую схему построения системы аудита.
- •Перечислите основные угрозы для локальных вычислительных сетей.
- •Какого типа атака возможна в локальной сети Novell NetWare и какие меры для ее предотвращения необходимо принять?
- •Какого типа атаки возможны в сетях Windows nt и какие рекомендации по их предупреждению вы можете предложить?
- •Приведите классификацию вредоносных программ.
- •Охарактеризуйте понятие лазейки.
- •Опишите логическую бомбу.
- •Охарактеризуйте понятие “троянского коня”.
- •Охарактеризуйте понятие вируса.
- •Опишите понятие “червя”.
- •Охарактеризуйте функции бактерии.
- •Опишите природу вирусов.
- •Охарактеризуйте структуру вирусов.
- •Опишите типы вирусов.
- •Макровирусы.
- •Опишите антивирусные программы первого поколения.
- •Опишите антивирусные программы второго поколения.
- •Опишите антивирусные программы третьего поколения.
- •Опишите антивирусные программы четвертого поколения.
- •Технология полного декодирования.
- •Цифровая иммунная система.
- •Перечислите задачи, выполняемые брандмауэрами.
- •Приведите ограничения, существующие для брандмауэров.
- •Охарактеризуйте типы брандмауэров.
- •Опишите фильтрующий маршрутизатор.
- •Опишите шлюз уровня приложений.
- •Опишите шлюз уровня коммутации.
- •Опишите бастионный узел.
- •Сформулируйте основные требования к обеспечению прав доступа в многоуровневых системах.
- •Приведите схему концепции монитора обращений.
Сформулируйте правило Керкхоффа относительно стойкости шифра.
Стойкость шифра (т.е. криптосистемы – набора процедур, управляемых некоторой секретной информацией небольшого объема – ключа) должна быть обеспечена в том случае, когда криптоаналитику противника известен весь механизм шифрования за исключением секретного ключа.
Опишите принцип реализации электронной цифровой подписи.
Электронная цифровая подпись (ЭЦП) основывается на двух ключевых криптографических алгоритмах, в которых предусматривается использование 2-х ключей – открытого и секретного. Двухключевые криптоалгоритмы позволяют обеспечить строгую доказательность факта составления того или иного сообщения конкретными пользователями криптосистемы. Это основано на том, что только отправитель сообщения, который держит в секрете некоторую дополнительную информацию (секретный ключ), может составить сообщение со специфической внутренней структурой. То, что сообщение имеет структуру, сформированную с помощью секретного ключа, проверяется с помощью открытого ключа (процедура проверки ЭЦП). Следует отметить, что открытый ключ формируется на основе секретного ключа, или секретный и открытый ключ вырабатываются одновременно по специальным процедурам, причем определение секретного ключа по открытому является вычислительно сложной задачей.
Охарактеризуйте моноалфавитный и однозвучный подстановочный шифры.
Моноалфавитный шифр (простой подстановочный шифр) – шифр, который каждый символ открытого текста заменяет соответствующим символом шифротекста.
Однозвучный подстановочный шифр похож на простую подстановочную криптосистему за исключением того, то один символ открытого текста отображается на несколько символов шифротекста. Например, “A” может соответствовать 5, 13, 25 или 56.
Охарактеризуйте полиграмный и подстановочный шифр.
Подстановочным шифром – шифром замены – называется шифр, который каждый символ в открытом шифротексте заменяет другим символом. Получатель инвертирует подстановку шифротекста, восстанавливая открытый текст.
Полиграммный подстановочный шифр – это шифр, который блоки символов шифрует по группам. Например «АВА» может соответствовать «RTQ», «АВВ» - «SLL» и т.д.
Полиалфавитный подстановочный шифр состоит из нескольких простых подстановочных шифров. Например, может быть использовано 5 обычных подстановочных шифров. Каждый символ открытого текста заменяется с использованием одного конкретного шифра.
Охарактеризуйте операцию xor.
Это операция «исключающее или» в языке Си; является полиалфавитным шифром и широко используется в коммерческих программных продуктах.
Опишите столбцовый перестановочный шифр.
Шифр, у которого меняется не открытый текст, а порядок символов. В простом столбцовом перестановочном шифре открытый текст пишется горизонтально на разграфленном листе бумаги, а шифротекст считывается по вертикали. Дешифрование представляет собой запись шифротекста вертикально на листе разграфленной бумаги, а затем считывание открытого текста горизонтально.
Символы в шифротексте те же, что и в открытом тексте, поэтому частота встречаемости каждого символа сохраняется. Применение второго перестановочного шифра к шифротексту повышает безопасность. Существуют еще более сложные перестановочные шифры, но компьютеры могут раскрыть их все.
Дайте определение криптографического протокола.
Протокол – совокупность действий (инструкций, команд, вычислений, алгоритмов), выполняемых в заданной последовательности двумя или более субъектами с целью достижения определенного результата. Корректность выполнения протокола зависит от действий каждого субъекта криптосистемы – оператора, сервера, программы для ЭВМ, органа власти и т.д., осуществляемых по предписанным алгоритмам.
Криптографические протоколы – такие протоколы, в которых используются криптографические преобразования данных. Шифрование данных и вычисление односторонних функций представляет собой выполнение определенного, достаточно стойкого алгоритма, что, однако, не является полной гарантией стойкости протокола. Стойкость криптографического протокола обеспечивается стойкостью используемого криптографического алгоритма именно в условиях конкретного применения.