
- •Сформулируйте правило Керкхоффа относительно стойкости шифра.
- •Опишите принцип реализации электронной цифровой подписи.
- •Охарактеризуйте моноалфавитный и однозвучный подстановочный шифры.
- •Охарактеризуйте полиграмный и подстановочный шифр.
- •Охарактеризуйте операцию xor.
- •Опишите столбцовый перестановочный шифр.
- •Дайте определение криптографического протокола.
- •Дайте определение терминов криптография и стеганография.
- •В чем состоит различие между потоковыми и блочными шифрами?
- •Каким образом применяются статистические свойства языка шифрования при взломе шифра.
- •Как можно взломать шифр сдвига, опираясь на статистику применяемого языка?
- •Приведите пример моноалфавитного шифра замены.
- •Приведите количество всех возможных ключей моноалфавитного шифра замены.
- •Опишите схему вскрытия сообщения, зашифрованного моноалфавитным шифром замены.
- •Приведите пример полиалфавитного шифра замены.
- •Опишите способ шифрования на основе «Лозунга»
- •В чём заключается тест Казисского?
- •Приведите пример применения перестановочного шифра (симметрической группы) для зашифрования сообщения:
- •Опишите схему вскрытия перестановочного шифра на основе симметрической группы.
- •Охарактеризуйте способ работы асимметричных алгоритмов.
- •Определите понятие книжного шифра.
- •Каким образом осуществляется шифрование с использованием одноразовых блокнотов?
- •Опишите принцип работы роторной шифровальной машины (Энигма).
- •Приведите количество секретных ключей в Энигме.
- •Охарактеризуйте индекс совпадения.
- •Дайте определение однонаправленной функции.
- •Каким образом можно определить понятие однонаправленной хэш-функции?
- •Охарактеризуйте смешанные криптосистемы.
- •Как осуществляется вскрытие “человек-в-середине”?
- •Опишите протокол “держась за руки”.
- •Каким образом осуществляется передача ключей и сообщений без предварительного выполнения протокола обмена ключами?
- •Опишите способ подписи документа на основе криптографии с открытыми ключами.
- •Опишите свойства меток времени в электронных цифровых подписях документов?
- •Охарактеризуйте понятие энтропии сообщения.
- •Каким образом норма языка выражается через энтропию и длину сообщения?
- •Определите понятие абсолютной нормы языка.
- •Охарактеризуйте термин “избыточность языка “.
- •Какому условию должна удовлетворять совершенно безопасная криптосистема?
- •Чему равна энтропия криптосистемы?
- •Определите понятие расстояния уникальности.
- •Приведите выражение для расстояния уникальности в случае симметричных криптоалгоритмов.
- •Какими параметрами описывается вычислительная сложность алгоритма?
- •Охарактеризуйте классы сложности проблем.
- •Сформулируйте теорему Эйлера.
- •Опишите способ получения таблицы простых чисел на основе решета Эратосфена.
- •Опишите упрощенную модель шифрования битовой строки.
- •Приведите схему и опишите принцип работы поточного шифра.
- •Приведите схему и опишите принцип работы блочного шифра.
- •Перечислите алгоритмы – финалисты конкурса aes.
- •Охарактеризуйте основные операции и приведите блок-схему работы шифра Фейстеля.
- •Охарактеризуйте основные операции и приведите блок-схему работы шифра des.
- •Приведите и опишите блок-схему работы тройного des.
- •Приведите основные характеристики шифра Rijndael.
- •Охарактеризуйте 4 режима работы des.
- •Охарактеризуйте стандарт шифрования гост 28147-89.
- •Опишите основные характеристики блочного шифра idea.
- •Приведите описание алгоритма с открытым ключом rsa.
- •Опишите основные свойства однонаправленной хэш-функции md5.
- •Каково назначение комплекса криптоалгоритмов pgp?
- •Какие технологии шифрования применяются в pgp?
- •Каким образом может осуществляться встраивание программных средств защиты информации в итс?
- •Опишите существующую классификацию уровней защиты информации.
- •Какие вы знаете стандарты защиты информации?
- •На основе каких принципов строится современная подсистема информационной безопасности?
- •Охарактеризуйте угрозы информационной безопасности для локальных рабочих станций.
- •Приведите общую схему построения системы аудита.
- •Перечислите основные угрозы для локальных вычислительных сетей.
- •Какого типа атака возможна в локальной сети Novell NetWare и какие меры для ее предотвращения необходимо принять?
- •Какого типа атаки возможны в сетях Windows nt и какие рекомендации по их предупреждению вы можете предложить?
- •Приведите классификацию вредоносных программ.
- •Охарактеризуйте понятие лазейки.
- •Опишите логическую бомбу.
- •Охарактеризуйте понятие “троянского коня”.
- •Охарактеризуйте понятие вируса.
- •Опишите понятие “червя”.
- •Охарактеризуйте функции бактерии.
- •Опишите природу вирусов.
- •Охарактеризуйте структуру вирусов.
- •Опишите типы вирусов.
- •Макровирусы.
- •Опишите антивирусные программы первого поколения.
- •Опишите антивирусные программы второго поколения.
- •Опишите антивирусные программы третьего поколения.
- •Опишите антивирусные программы четвертого поколения.
- •Технология полного декодирования.
- •Цифровая иммунная система.
- •Перечислите задачи, выполняемые брандмауэрами.
- •Приведите ограничения, существующие для брандмауэров.
- •Охарактеризуйте типы брандмауэров.
- •Опишите фильтрующий маршрутизатор.
- •Опишите шлюз уровня приложений.
- •Опишите шлюз уровня коммутации.
- •Опишите бастионный узел.
- •Сформулируйте основные требования к обеспечению прав доступа в многоуровневых системах.
- •Приведите схему концепции монитора обращений.
Дайте определение терминов криптография и стеганография.
Криптография – наука о математических методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.
Стенография – техника скрытой передачи или скрытого хранения информации. Целью этой техники является сокрытия самого факта передачи сообщений.
В чем состоит различие между потоковыми и блочными шифрами?
Современный блочный шифр с симметричными ключами шифрует n-битовый блок исходного текста или расшифровывает n-битовый блок зашифрованного текста. Алгоритм шифрования или дешифрования используют k-битовый ключ. Алгоритм дешифрования должен быть инверсией алгоритма шифрования, и оба в работе используют один и тот же ключ засекречивания так получатель мог расшифровать.
В современном шифре потока шифрование и дешифрование проводятся r бит одновременно. Мы имеем поток бит исходного текста P = pn… p2 p1 , поток бит зашифрованного текста C = cn ... c2 c1, и ключевой поток бит K = kn ... k2 k1, в которых pi,ci, и ki — это r-битные слова. Шифрование — ci = E (ki,pi), и дешифрование — pi = D (ki, ci).
Шифры потока быстрее, чем блочные шифры. Аппаратная реализация шифра потока также более проста. Когда мы должны зашифровать двоичные потоки и передать их на постоянной скорости, лучший выбор — использовать шифр потока. Шифры потока обладают большей защитой против искажения битов в течение передачи.
Каким образом применяются статистические свойства языка шифрования при взломе шифра.
Производится подсчет встречаемости букв в зашифрованном тексте и составляется гистограмма, основанная на этих данных. Затем полученная гистограмма сравнивается с гистограммой встречаемости символов выбранного языка и буквы из зашифрованного текста ставятся в соответствие с буквами алфавита. Если в зашифрованном тексте имеются пробелы, то анализ может быть углублен до рассмотрения биграмм и триграмм.
Как можно взломать шифр сдвига, опираясь на статистику применяемого языка?
Взлом шифра сдвига с помощью статистических свойств языка не является обязательным. Можно просто перебирать все возможные ключи до тех пор, пока из зашифрованного текста не получится какой-либо осмысленный текст. Однако существуют шифры, составленные из нескольких шифров сдвига, которые применяются поочередно, и в этом случае без статистического подхода не обойтись.
Один из приемов взлома шифротекста основывается на том, что шифровка все еще сохраняет относительные длины слов исходного текста и по длине слов можно догадаться о том, какие именно слова зашифрованы в двухсимвольных и трехсимвольных словах. Но даже если игнорировать информацию о длине слов, можно без особого труда вскрыть шифр сдвига, применив частотный анализ. В этом методе вычисляются частоты появления букв в шифротексте и сравниваются со среднестатистическими из таблицы частоты употребления букв.
Приведите пример моноалфавитного шифра замены.
Моноалфавитный шифр (простой подстановочный шифр) – шифр, который каждый символ открытого текста заменяет соответствующим символом шифротекста. В данное понятие входят шифры сдвига и шифры замены.
Пример – шифр Цезаря (каждый символ открытого текста заменяется символом, находящимся тремя символами правее по модулю 26 (A-> D, B->E, …, W ->Z, X->A, Y->B)).
Примером шифром именно замены, а не сдвига, является Шифр Атбаш, используемый для еврейского алфавита и получивший оттуда свое название. Шифрование происходит заменой первой буквы алфавита на последнюю, второй на предпоследнюю.