
- •Сформулируйте правило Керкхоффа относительно стойкости шифра.
- •Опишите принцип реализации электронной цифровой подписи.
- •Охарактеризуйте моноалфавитный и однозвучный подстановочный шифры.
- •Охарактеризуйте полиграмный и подстановочный шифр.
- •Охарактеризуйте операцию xor.
- •Опишите столбцовый перестановочный шифр.
- •Дайте определение криптографического протокола.
- •Дайте определение терминов криптография и стеганография.
- •В чем состоит различие между потоковыми и блочными шифрами?
- •Каким образом применяются статистические свойства языка шифрования при взломе шифра.
- •Как можно взломать шифр сдвига, опираясь на статистику применяемого языка?
- •Приведите пример моноалфавитного шифра замены.
- •Приведите количество всех возможных ключей моноалфавитного шифра замены.
- •Опишите схему вскрытия сообщения, зашифрованного моноалфавитным шифром замены.
- •Приведите пример полиалфавитного шифра замены.
- •Опишите способ шифрования на основе «Лозунга»
- •В чём заключается тест Казисского?
- •Приведите пример применения перестановочного шифра (симметрической группы) для зашифрования сообщения:
- •Опишите схему вскрытия перестановочного шифра на основе симметрической группы.
- •Охарактеризуйте способ работы асимметричных алгоритмов.
- •Определите понятие книжного шифра.
- •Каким образом осуществляется шифрование с использованием одноразовых блокнотов?
- •Опишите принцип работы роторной шифровальной машины (Энигма).
- •Приведите количество секретных ключей в Энигме.
- •Охарактеризуйте индекс совпадения.
- •Дайте определение однонаправленной функции.
- •Каким образом можно определить понятие однонаправленной хэш-функции?
- •Охарактеризуйте смешанные криптосистемы.
- •Как осуществляется вскрытие “человек-в-середине”?
- •Опишите протокол “держась за руки”.
- •Каким образом осуществляется передача ключей и сообщений без предварительного выполнения протокола обмена ключами?
- •Опишите способ подписи документа на основе криптографии с открытыми ключами.
- •Опишите свойства меток времени в электронных цифровых подписях документов?
- •Охарактеризуйте понятие энтропии сообщения.
- •Каким образом норма языка выражается через энтропию и длину сообщения?
- •Определите понятие абсолютной нормы языка.
- •Охарактеризуйте термин “избыточность языка “.
- •Какому условию должна удовлетворять совершенно безопасная криптосистема?
- •Чему равна энтропия криптосистемы?
- •Определите понятие расстояния уникальности.
- •Приведите выражение для расстояния уникальности в случае симметричных криптоалгоритмов.
- •Какими параметрами описывается вычислительная сложность алгоритма?
- •Охарактеризуйте классы сложности проблем.
- •Сформулируйте теорему Эйлера.
- •Опишите способ получения таблицы простых чисел на основе решета Эратосфена.
- •Опишите упрощенную модель шифрования битовой строки.
- •Приведите схему и опишите принцип работы поточного шифра.
- •Приведите схему и опишите принцип работы блочного шифра.
- •Перечислите алгоритмы – финалисты конкурса aes.
- •Охарактеризуйте основные операции и приведите блок-схему работы шифра Фейстеля.
- •Охарактеризуйте основные операции и приведите блок-схему работы шифра des.
- •Приведите и опишите блок-схему работы тройного des.
- •Приведите основные характеристики шифра Rijndael.
- •Охарактеризуйте 4 режима работы des.
- •Охарактеризуйте стандарт шифрования гост 28147-89.
- •Опишите основные характеристики блочного шифра idea.
- •Приведите описание алгоритма с открытым ключом rsa.
- •Опишите основные свойства однонаправленной хэш-функции md5.
- •Каково назначение комплекса криптоалгоритмов pgp?
- •Какие технологии шифрования применяются в pgp?
- •Каким образом может осуществляться встраивание программных средств защиты информации в итс?
- •Опишите существующую классификацию уровней защиты информации.
- •Какие вы знаете стандарты защиты информации?
- •На основе каких принципов строится современная подсистема информационной безопасности?
- •Охарактеризуйте угрозы информационной безопасности для локальных рабочих станций.
- •Приведите общую схему построения системы аудита.
- •Перечислите основные угрозы для локальных вычислительных сетей.
- •Какого типа атака возможна в локальной сети Novell NetWare и какие меры для ее предотвращения необходимо принять?
- •Какого типа атаки возможны в сетях Windows nt и какие рекомендации по их предупреждению вы можете предложить?
- •Приведите классификацию вредоносных программ.
- •Охарактеризуйте понятие лазейки.
- •Опишите логическую бомбу.
- •Охарактеризуйте понятие “троянского коня”.
- •Охарактеризуйте понятие вируса.
- •Опишите понятие “червя”.
- •Охарактеризуйте функции бактерии.
- •Опишите природу вирусов.
- •Охарактеризуйте структуру вирусов.
- •Опишите типы вирусов.
- •Макровирусы.
- •Опишите антивирусные программы первого поколения.
- •Опишите антивирусные программы второго поколения.
- •Опишите антивирусные программы третьего поколения.
- •Опишите антивирусные программы четвертого поколения.
- •Технология полного декодирования.
- •Цифровая иммунная система.
- •Перечислите задачи, выполняемые брандмауэрами.
- •Приведите ограничения, существующие для брандмауэров.
- •Охарактеризуйте типы брандмауэров.
- •Опишите фильтрующий маршрутизатор.
- •Опишите шлюз уровня приложений.
- •Опишите шлюз уровня коммутации.
- •Опишите бастионный узел.
- •Сформулируйте основные требования к обеспечению прав доступа в многоуровневых системах.
- •Приведите схему концепции монитора обращений.
Приведите количество всех возможных ключей моноалфавитного шифра замены.
В моноалфавитном шифре сдвига возможны только 25 вариантов ключа. Моноалфавитный шифр замены лучше, так как количество всех возможных ключей моноалфавитного шифра замены совпадает с числом всевозможных перестановок 26 элементов (для латинского алфавита)
26! = примерно 2 в 88 степени
Опишите схему вскрытия сообщения, зашифрованного моноалфавитным шифром замены.
Для вскрытия подобных шифров используется частотный криптоанализ, основывающийся на предположении о существовании статистического распределения отдельных символов и их последовательностей – как в открытом тексте, так и в шифротексте – которое сохраняется в процессе шифрования и дешифрования.
То есть дешифровка будет опираться на статистику подлежащего языка.
Необходимо:
Вычислить частоту встречаемости отдельных букв в этом шифротексте и наиболее употребительные биграммы, триграммы
По высоте встречаемости делать предположения о соответствиях символов шифротекста буквам алфавита, для анализа использовать также биграммы и триграммы
После каждого продвижения в дешифровке делать подстановку, основываясь на выявленных предположениях и продолжать анализ, пока не будет ясен смысл шифротекста.
Приведите пример полиалфавитного шифра замены.
В полиалфавитных шифрах замены стандартный алфавит подменяется не одним, а несколькими наборами символов, соответствующие знаки из разных наборов выбираются в определенной последовательности.
Например, соответствие
a b c d e f g h i j k l m n o p q r s t u v w x y
t m k g o y d s i p e l u a v c r j w x z n h b q
d c b a h g f e m l k j i z y x w v u t s r q p o
При шифровании буквы открытого текста стоящие на нечетных позициях, будут замещаться символами второй строки, а на четных – третьей.
Конкретным примером так же может являться шифр Виженера, в котором множество замещающих наборов равно 26 циклическим сдвигам стандартного алфавита (таблица Виженера), и используется «лозунг» в качестве секретного ключа (тут он сдвигает всю таблицу на свою длину).
Опишите способ шифрования на основе «Лозунга»
Лозунг в шифровании – некий секретный ключ, короткая последовательность букв, которая повторяется снова и снова, формируя поток ключей.
В чём заключается тест Казисского?
Тест Казисского – способ определения длины лозунга, задающего поток ключей. Основывается на том, что лозунг в потоке ключей периодичен, а также то, что в языке можно выделить часто повторяющиеся биграммы и триграммы. Группы символов продолжают встречаться и в шифротексте, и наиболее частые из них можно сопоставить с частыми сочетаниями букв исходного текста. Расстояния между повторениями каждой группы могут быть длиной лозунга шифротекста. Если вычислить НОД таких расстояний, можно составить гипотезу о длине ключа. Далее, зная длину ключа (n), можно использовать частотный анализ, сгруппировав 1, n, 2n… (2, n+1, 2n+1… и т.д.) символы текста.
Приведите пример применения перестановочного шифра (симметрической группы) для зашифрования сообщения:
There is a good weather everyday and every weeks.
Берём группу, задающую перестановку – пусть (5,4,3,2,1). То есть в группах символов из 5 букв первая буква встанет на последнее место, вторая на предпоследнее и т.д. Разбиваем текст на эти группы, применяем правило, склеиваем назад, чтобы затруднить расшифровку.
Опишите схему вскрытия перестановочного шифра на основе симметрической группы.
Шифр лечится подачей на вход выбранного открытого текста и сравнением с шифротекстом (даём алфавит, получаем шифрограмму, сравниваем новые позиции со старыми, вычленяем размер блоков, определяем использовавшиеся перестановки).