
- •Основные понятия криптографии. Блочные и поточные шифры. Понятие криптосистемы. Ручные и машинные шифры. Основные требования к шифрам.
- •Методы криптоанализа. Понятие криптоатаки. Классификация криптоатак. Классификация методов анализа криптографических алгоритмов.
- •Основные свойства криптосистемы. Классификация атак на криптосистему с секретным ключом.
- •Традиционная криптография и криптография с открытым ключом: область использования, достоинства и недостатки. Требования, предьявляемые к алгоритмам шифрованияя.
- •Поточные и блочные шифры. Принципы блочного шифрования. Шифр Файстеля.
- •7. Режимы работы блочных шифров. Область применения. Достоинства и недостатки.
- •Режим электронной книги:
- •Режим обратной связи по шифротексту.
- •8. Принципы построения криптографических алгоритмов. Криптографическая стойкость шифров. Имитация и подмена сообщения. Характеристика имитостойкости шифров
- •9. Стандарт шифрования данных (des). Шифрование и дешифрование des.Достоинства и недостатки.
- •10. Стандарт aes. (Требования к стандарту, финалисты конкурса, сравнение алгоритмов rc6, Twofish, Rijndael,Serpent, Mars).
- •Гаммирование с обратной связью.
- •12. Потоковые шифры на основе рслос. Генератор Геффе, «старт-стоп» Бета-Пайпера. Пороговый генератор.
- •13. Распределение секретных ключей. Подход на основе алгоритма традиционного шифрования. Продолжительность использования сеансового ключа.
- •14. Ключевая информация: сеансовый, секретный, мастер-ключ, открытый и закрытый ключ. Требования к качеству ключевой информации и источнику ключей.
- •15. Распределение секретных ключей. Обмен ключами по Диффи-Хельмана.
- •16. Криптосистемы rsa и Эль-Гамаля.
- •17. Криптографические функции аутентификации.
- •18. Сертификаты открытых ключей. Распределение сертификатов открытых ключей.
- •20. Электронная подпись. Подход rsa и dss. Гост 34.10-2001 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки и электронной цифровой подписи.
- •21. Фз №63 «Об электронной подписи»:
- •22. Взаимосвязь между протоколами аутентификации и цифровой подписи.
- •23. Распределение сеансовых ключей по протоколу Kerberos.
- •Формальное описание
- •24. Простой и защищённый протокол аутентификации (Kerberos).
- •26. Сравнение алгоритмов хеширования: гост 34.11 – 94, sha-3, ripemd-160, md5.
- •27. Код аутентичности сообщения: требования, область применения, методы получения кода аутентичности (имитовставки).
- •28. Линейные конгруэнтные генераторы. Регистры с обратной линейной связью. Линейная сложность. Корреляционная стойкость.
- •29. Криптография в стандарте gsm. Алгоритм аутентификации а8 и алгоритм генерации ключа шифрования а3.
- •30. Поточный алгоритм a5/X
- •31. Методы получения случайных и псевдослучайных последовательностей.
Основные понятия криптографии. Блочные и поточные шифры. Понятие криптосистемы. Ручные и машинные шифры. Основные требования к шифрам.
Криптография - наука изучающая принципы средства и методы преобразования данных с целью сокрытия их информационного содержания, предотвращения их необнаруженной модификации/или несанкционированного использования.
Аутентификация – процедура установления соответствия параметров, характеризующих пользователя, процесс или данные, заданным критериям.
Поточными называются шифры, в которых поток цифровых данных шифруется последовательно бит за битом или байт за байтом.
Высокая скорость работы поточных шифров определяет область их использования – закрытые данных, требующих оперативной доставки потребителю, например, аудио- или видеоинформация
Блочными называются шифры, в которых логической единицей шифрования является некоторый блок открытого текста, после преобразования которого получается блок шифрованного текста такой же длины.
Криптосистема — это завершенная комплексная модель, способная производить двусторонние криптопреобразования над данными произвольного объема и подтверждать время отправки сообщения, обладающая механизмом преобразования паролей и ключей и системой транспортного кодирования.
Ручные шифры являются очень разнообразными и могут быть самыми удивительными. помимо этого, шифруемые ими сообщения довольно таки лаконичны и коротки. Поэтому их взлом гораздо более эффективно производится людьми нежели машинами. Компьютерные шифры более стереотипичны, математически очень сложны и предназначаются для шифрации сообщений довольно таки значительной длины. Разумеется вручную их разгадать даже и не стоит пробовать.
Требования̆ к алгоритму шифрования:
1) зашифрованный текст должен поддаваться чтению только при на- личии ключа шифрования;
2) число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного текста и соответствую- щего ему открытого текста, должно быть не меньше общего числа возмож- ных ключей (одно из условий устойчивости на метод вероятных слов);
3) знание алгоритма шифрования не должно влиять на надежность защиты (по существу другая формулировка правила Керкхоффа);
4) незначительные изменения ключа шифрования должны приводить к существенному изменению вида зашифрованного текста;
5) незначительные изменения шифруемого текста должны приво- дить к существенному изменению вида зашифрованного текста даже при использовании одного и того же ключа;
6) структурные элементы алгоритма шифрования должны быть не- изменными;
7) в процессе шифрования должен осуществляться постоянный кон- троль за шифруемыми данными и ключом шифрования;
8) дополнительные биты, вводимые в процессе шифрования текста, должны быть полностью и надежно скрыты в шифрованном тексте;
9) длина шифрованного текста должна быть равной длине исходного открытого текста;
10) не должно быть простых и легко устанавливаемых зависимо- стей между ключами, последовательно используемыми в процессе шифрования;
11) любой ключ из множества возможных должен обеспечивать надежную защиту информации;
12) алгоритм должен допускать как программную, так и аппарат- ную реализацию, при этом изменение длины ключа не должно вести к ухудшению характеристик алгоритма.