- •Информационная безопасноть.
- •Понятие и определение врдоносных программ.
- •По наличию материальной выгоды
- •По цели разработки
- •По методам распространения
- •3. Понятие и определение криптографических протоколов. Примеры.
- •4. Возможности и сложности применения криптографических алгоритмов.
- •Защита от нсд.
- •Понятия и примеры монофонической замены и перестановки.
- •8. Виды криптоаналитических нападений. Классификация по ресурсам, доступным криптоаналитику. Примеры.
- •2 Метода криптоанализа:
- •Криптографические алгоритмы одноключевой криптографии.
- •10. Криптографические алгоритмы для двухключевой криптографии.
- •Требования к алгоритмам шифрования (по американским стандартам).
- •Российский стандарт шифрования гост 28147 – 89: назначение, область применения, основные принципы и структура алгоритма, режим работы, оценка криптостойкости и т.Д.
- •14. Государственные стандарты цифровой подписи сша и России (dss и гост 3410-94). Требования к системам цифровой подписи с точки зрения криптографа и пользователя.
- •Требования к цифровой подписи
- •15. Сравнительная оценка американского и российского стандартов криптографической защиты данных.
- •16. Основные принципы открытого шифрования. Однонаправленные функции (определение, примеры). Схема экспоненциального ключевого обмена Диффи-Хелмана.
- •17. Криптографические алгоритмы в сетях эвм.
- •Область использования цифровой подписи, технология применения.
- •Функции хеширования, их место в схемах цифровой подписи.
- •Стандартные и нестандартные нападения на системы эцп. Примеры.
- •Основные математические схемы цифровой подписи. Примеры.
- •Виды злоумышленных действий при обмене электронными документами (отказ, модификация, подмена, маскарад и др.) и пути их предотвращения.
- •Обмен электронными документами – возможности защиты.
- •Электронный документ
- •Основные требования, предъявляемые к электронному документу
- •1. Криптография с открытым ключом
- •2. Электронная цифровая подпись.
- •Аутентификация при помощи цифровой подписи. Возможные злоумышленные действия при передаче информации. Примеры.
- •26. Математическое описание и алгоритмы цифровой подписи (rsa).
- •Требования к системам эцп с точки зрения криптографа и пользователя.
- •28. Законодательные акты в области информационной безопасности. Виды конфиденциальной информации.
- •29. Основания стеганографии. Понятие файла-контейнера.
- •Теоретическая оценка емкости контейнера.
- •30. 31. Компьютерная стеганография на примере графических файлов. Стеганография с использованием текстовых файлов.
- •32. Использование стеганографии для защиты авторских прав.
- •Методы парольной защиты информации.
- •Понятие "политика безопасности" и ее применение в информационных системах.
- •36. Компрометация ключа. Необходимые действия пользователя.
- •Изобретение. Определение.
- •Полезная модель, определение, отличие от изобретения.
- •Состав заявки на изобретение, структура описания изобретения.
- •Формула изобретения.
- •Формальная экспертиза и экспертиза по существу.
- •Промышленный образец.
- •Международная патентная классификация.
- •Сроки действия патентов.
- •Международная классификация промышленных образцов. (мкпо)
- •Объекты, которые не могут быть изобретениями и полезными моделями.
- •Состав заявки на промышленный образец и структура описания промышленного образца.
Понятия и примеры монофонической замены и перестановки.
Шифрование подстановкой – замена одного или нескольких символов.
Один из подклассов прямых перестановок моноаналитические перестановки, в которых устанавливается взаимнооднозначное соответствие между каждыми знаками алфавита сообщения и соответствующим знаком зашифрованного сообщения.
Нужно делать многоалфавитные замены: первая буква один алфавит, вторая другой и т.д.
Монофоническая замена – это такая замена, когда вероятности всех букв у криптоаналитика получаются одинаковые.
В монофонической подстановке количество и состав алфавитов выбирается таким образом, чтобы частоты появления всех символов в зашифрованном тексте были одинаковыми. При таком положении затрудняется криптоанализ зашифрованного текста с помощью его статистической обработки. Выравнивание частот появления символов достигается за счет того, что для часто встречающихся символов исходного текста предусматривается большее число заменяющих символов, чем для редко встречающихся.
Пример таблицы монофонической замены:
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я _
Ф Н ( Щ И Г Е R A Д Ы ~ @ S Л Я Ж ^ C Ш М Б Q П Т Х Ю Ъ Р } \ _ #
* Н У Щ D + Е R = Д Ц Й Ч [ В Ь ) O & { М Б Q П Т Х Ю Ъ Р } \ _ <
Л Н ( Щ И ] Е R % Д Ы ~ @ G / Я Э З " Ш М Б Q П Т Х Ю Ъ Р } \ _ W
Ф Н У Щ D К Е R A Д Ц Й Ч S + Ь Ж ^ C { М Б Q П Т Х Ю Ъ Р } \ _ V
Шифрование проводится так же, как и при простой подстановке, с той лишь разницей, что после шифрования каждого символа соответствующий ему столбец алфавитов циклически сдвигается вверх на одну позицию. Таким образом, столбцы алфавитов как бы образуют независимые друг от друга кольца, поворачиваемые вверх на один знак каждый раз после шифрования соответствующего знака исходного текста.
8. Виды криптоаналитических нападений. Классификация по ресурсам, доступным криптоаналитику. Примеры.
Криптоанализ – это любая попытка со стороны перехватчика расшифровать криптограмму С, чтобы получить открытый текст Р, или зашифровать открытый текст Р’, чтобы получить закрытый текст С’ без получения ключа из канала распространения ключа.
Чтобы расшифровать криптограмму, мало знать математику. Также необходимо знать факты реального мира. Криптоаналитик получает из на основе измерений и т.д. Эмпирический характер криптоанализа проявляется в 4х этапах:
Анализ. Например, подсчет числа букв.
Выдвижение гипотезы. Например, пусть «Х» означает букву «Е».
Делается предсказание. Если «Х» = «Е», то предсказывается, что есть возможности нахождения открытого текста.
Проверка или опровержение.
2 Метода криптоанализа:
1. Дедуктивный (анализ частот встречаемости используется почти всегда) – априорный метод.
2. Индуктивный (основан на вероятных словах) – апостериорный метод.
Виды криптоаналитических нападений:
Ничего неизвестно, кроме шифрограммы и общей информации о системе и теме сообщения.
Если только по этим данным происходит расшифровка, то такая система называется совершенно незащищенной.
Система, поддающаяся нападению при наличии открытого и закрытого текста, называется просто нестойкой системой.
Нападение при наличии выбора открытого и закрытого текста. Это стойкая система.
Безусловная и теоретическая стойкость.
Безусловно стойкой называется система, когда доступный аналитику объем информации фактически недостаточен, чтобы найти преобразование Sk при любой вычислительной мощности. Если при данных доступных объемах информации в принципе ее можно расшифровать, то какова вычислительная мощность? Если выч.мощность не реализуема, то система называется вычислительно стойкой.
Цель разработчика криптографической системы: уменьшить затраты на операции шифрования. Стоимость криптографического анализа больше стоимости (эффективной – той, что противник получит в качестве выигрыша).
Безусловно стойкая система: лента однократного пользования (бесконечный период, гамма не повторяется никогда). Поэтому главная задача классической криптографии – создать ленту, период повторения которой был бы максимальным. Все генераторы имеют довольно малый период.
Абсолютно стойкий шифр – если после получения криптоаналитиком шифрограммы апостериорные вероятности событий в мире не изменились.
