
- •Сформулируйте правило Керкхоффа относительно стойкости шифра.
- •Опишите принцип реализации электронной цифровой подписи.
- •Охарактеризуйте моноалфавитный и однозвучный подстановочный шифры.
- •Охарактеризуйте полиграмный и подстановочный шифр.
- •Охарактеризуйте операцию xor.
- •Опишите столбцовый перестановочный шифр.
- •Дайте определение криптографического протокола.
- •Дайте определение терминов криптография и стеганография.
- •В чем состоит различие между потоковыми и блочными шифрами?
- •Каким образом применяются статистические свойства языка шифрования при взломе шифра.
- •Как можно взломать шифр сдвига, опираясь на статистику применяемого языка?
- •Приведите пример моноалфавитного шифра замены.
- •Приведите количество всех возможных ключей моноалфавитного шифра замены.
- •Опишите схему вскрытия сообщения, зашифрованного моноалфавитным шифром замены.
- •Приведите пример полиалфавитного шифра замены.
- •Опишите способ шифрования на основе «Лозунга»
- •В чём заключается тест Казисского?
- •Приведите пример применения перестановочного шифра (симметрической группы) для зашифрования сообщения:
- •Опишите схему вскрытия перестановочного шифра на основе симметрической группы.
- •Охарактеризуйте способ работы асимметричных алгоритмов.
- •Определите понятие книжного шифра.
- •Каким образом осуществляется шифрование с использованием одноразовых блокнотов?
- •Опишите принцип работы роторной шифровальной машины (Энигма).
- •Приведите количество секретных ключей в Энигме.
- •Охарактеризуйте индекс совпадения.
- •Дайте определение однонаправленной функции.
- •Каким образом можно определить понятие однонаправленной хэш-функции?
- •Охарактеризуйте смешанные криптосистемы.
- •Как осуществляется вскрытие “человек-в-середине”?
- •Опишите протокол “держась за руки”.
- •Каким образом осуществляется передача ключей и сообщений без предварительного выполнения протокола обмена ключами?
- •Опишите способ подписи документа на основе криптографии с открытыми ключами.
- •Опишите свойства меток времени в электронных цифровых подписях документов?
- •Охарактеризуйте понятие энтропии сообщения.
- •Каким образом норма языка выражается через энтропию и длину сообщения?
- •Определите понятие абсолютной нормы языка.
- •Охарактеризуйте термин “избыточность языка “.
- •Какому условию должна удовлетворять совершенно безопасная криптосистема?
- •Чему равна энтропия криптосистемы?
- •Определите понятие расстояния уникальности.
- •Приведите выражение для расстояния уникальности в случае симметричных криптоалгоритмов.
- •Какими параметрами описывается вычислительная сложность алгоритма?
- •Охарактеризуйте классы сложности проблем.
- •Сформулируйте теорему Эйлера.
- •Опишите способ получения таблицы простых чисел на основе решета Эратосфена.
- •Опишите упрощенную модель шифрования битовой строки.
- •Приведите схему и опишите принцип работы поточного шифра.
- •Приведите схему и опишите принцип работы блочного шифра.
- •Перечислите алгоритмы – финалисты конкурса aes.
- •Охарактеризуйте основные операции и приведите блок-схему работы шифра Фейстеля.
- •Охарактеризуйте основные операции и приведите блок-схему работы шифра des.
- •Приведите и опишите блок-схему работы тройного des.
- •Приведите основные характеристики шифра Rijndael.
- •Охарактеризуйте 4 режима работы des.
- •Охарактеризуйте стандарт шифрования гост 28147-89.
- •Опишите основные характеристики блочного шифра idea.
- •Приведите описание алгоритма с открытым ключом rsa.
- •Опишите основные свойства однонаправленной хэш-функции md5.
- •Каково назначение комплекса криптоалгоритмов pgp?
- •Какие технологии шифрования применяются в pgp?
- •Каким образом может осуществляться встраивание программных средств защиты информации в итс?
- •Опишите существующую классификацию уровней защиты информации.
- •Какие вы знаете стандарты защиты информации?
- •На основе каких принципов строится современная подсистема информационной безопасности?
- •Охарактеризуйте угрозы информационной безопасности для локальных рабочих станций.
- •Приведите общую схему построения системы аудита.
- •Перечислите основные угрозы для локальных вычислительных сетей.
- •Какого типа атака возможна в локальной сети Novell NetWare и какие меры для ее предотвращения необходимо принять?
- •Какого типа атаки возможны в сетях Windows nt и какие рекомендации по их предупреждению вы можете предложить?
- •Приведите классификацию вредоносных программ.
- •Охарактеризуйте понятие лазейки.
- •Опишите логическую бомбу.
- •Охарактеризуйте понятие “троянского коня”.
- •Охарактеризуйте понятие вируса.
- •Опишите понятие “червя”.
- •Охарактеризуйте функции бактерии.
- •Опишите природу вирусов.
- •Охарактеризуйте структуру вирусов.
- •Опишите типы вирусов.
- •Макровирусы.
- •Опишите антивирусные программы первого поколения.
- •Опишите антивирусные программы второго поколения.
- •Опишите антивирусные программы третьего поколения.
- •Опишите антивирусные программы четвертого поколения.
- •Технология полного декодирования.
- •Цифровая иммунная система.
- •Перечислите задачи, выполняемые брандмауэрами.
- •Приведите ограничения, существующие для брандмауэров.
- •Охарактеризуйте типы брандмауэров.
- •Опишите фильтрующий маршрутизатор.
- •Опишите шлюз уровня приложений.
- •Опишите шлюз уровня коммутации.
- •Опишите бастионный узел.
- •Сформулируйте основные требования к обеспечению прав доступа в многоуровневых системах.
- •Приведите схему концепции монитора обращений.
Приведите схему и опишите принцип работы блочного шифра.
Блочный шифр за 1 пример обрабатывает блок открытого текста. Основное отличие блочного шифра от поточного состоит в том, что поточным шифрам необходимо постоянно помнить о том, какое место битовой строки в данный момент они обрабатывают, чтобы определить, какую часть ключевого потока нужно сейчас генерировать. Блочные шифры избавлены от этой необходимости.
Размер блока для шифрования обычно выбирают разумно большим. В системе DES (стандарт шифрования данных) он состоит из 64 бит. В современных блочных криптосистемах он достигает 128 бит и более. Зачастую зашифрованный 1-ый блок сообщения применяют для шифрования следующего блока. Такой прием называется режимом шифрования (режимы используются, чтобы избежать некоторых атак, основанных на стирании или вставке). Существует много разновидностей блочных шифров: RCG, RCS, DES, SDES. Наиболее известный – DES.
Перечислите алгоритмы – финалисты конкурса aes.
Национальный институт стандартов и технологий США устроил соревнования по созданию нового блочного шифра, способного послужить основой для нового стандарта шифрования AES. В финал вышли 5 алгоритмов:
• Mars от IBM
• RCG от RSA Security
• Twotish от Шнайдер и др. групп
• Serpent от 3 ученых
• Rijndael от 2 бельгийских криптологов.
Rijndael – победитель конкурса, на его основе принят новый стандарт шифрования AES.
Охарактеризуйте основные операции и приведите блок-схему работы шифра Фейстеля.
Шифр назван по имени ученого, работавшего в фирме IBM и выполнившего ранние исследования в области алгоритмов шифрования. Функция раунда обратима вне зависимости от свойств шифр-й функции F. Каждый раунд шифрования осуществляется по правилу:
li = ri-1
ri = li-1 + F (ki, ri-1)
Расшифрование происходит по правилу:
ri-1 = li
li-1 = ri + F (ki, li)
Характерные черты шифра:
• В качестве функции F можно выбрать любую ф-ю и получить шифрующую ф-ю , которая будет обращаться при помощи секретного ключа
• Одну и ту же микросхему можно использовать как для шифрования, так и для расшифрования, при этом необходимо лишь проследить за порядками подключей, которые в этом процессе обратны друг другу
Для создания криптоспособного шифра нужно решить след. Проблемы:
• Каким образом зашифровать подключи
• Сколько должно быть раундов
• Как определить ф-ю F
Охарактеризуйте основные операции и приведите блок-схему работы шифра des.
Основная черта шифра состоит в том, что он является обобщением шифра Фейстеля и в нём присутствуют следующие Параметры:
• Число раундов S = 16
• Длина блока n = 64 бита
• Размер ключа k = 56 бит
• Каждый из подключейk1 … k16 = 48 битам
Шифр DES преобразует открытый текст из 64 битов следующим образом:
• Производит начальную подстановку
• Расщепляет блок на левую и правую половину
• Осуществляет 16 раундов с 1-им и тем же набором операций
• Соединяет половины блоков
• Производит конечную подстановку
Конечная подстановка обратна начальной. Это позволяет использовать одно и то же ПО и «железо» для 2 сторон процесса: шифрование, расшифрование. Разворачивание ключа дает 16 подключей по 48 битов, выделяя их из 56-битного основного ключа.
Действия функции F:
• Перестановка с расширением. Правая половина из 32 битов растягивается до 48 битов и перемешивается. Это помогает рассеиванию связей между входными битами и выходными. Перестановка с расширением выбирается так, чтобы входной бит воздействовал на S-блок. Это помогает распространять зависимости и создает лавинный эффект (малое различие между 2 наборами входных данных превращается в большое различие на выходе).
• Сложение с подключом. К строке из 48 битов, полученной после перестановки с расширением, и подключу (48 бит) применяется операция исключающего или, т.е. сложение по модулю 2. Подключ используется только в этом месте алгоритма.
• Расщепление. Результат предыдущего шага расщепляется на 6 частей по 8 битов в каждой.
• S-блок. Каждый 6-битовый кусок передается в 1 из 8 S-блок (блоков подстановки), где он превращается в набор из 4 битов. S-блоки – нелинейные компоненты алгоритма, и они дают основной вклад в криптостойкость шифра. Каждый S-блок представляет собой таблицу из 4 строк и 6 столбцов. 6 входящих в S-блок битов определяют, какую строку и какой столбец необходимо использовать для замены. 1 и 6 бит – номер строки, остальные – номер столбца. Выход S-блока – значение соответствующей ячейки таблицы.
• P-блок. Есть 8 групп 4-битовых элементов, которые комбинируются в 32-битовую строку и перемешиваются, формируя выход функции F