- •Основные понятия криптографии. Блочные и поточные шифры. Понятие криптосистемы. Ручные и машинные шифры. Основные требования к шифрам.
- •Методы криптоанализа. Понятие криптоатаки. Классификация криптоатак. Классификация методов анализа криптографических алгоритмов.
- •Основные свойства криптосистемы. Классификация атак на криптосистему с секретным ключом.
- •Традиционная криптография и криптография с открытым ключом: область использования, достоинства и недостатки. Требования, предьявляемые к алгоритмам шифрованияя.
- •Поточные и блочные шифры. Принципы блочного шифрования. Шифр Файстеля.
- •7. Режимы работы блочных шифров. Область применения. Достоинства и недостатки.
- •Режим электронной книги:
- •Режим обратной связи по шифротексту.
- •8. Принципы построения криптографических алгоритмов. Криптографическая стойкость шифров. Имитация и подмена сообщения. Характеристика имитостойкости шифров
- •9. Стандарт шифрования данных (des). Шифрование и дешифрование des.Достоинства и недостатки.
- •10. Стандарт aes. (Требования к стандарту, финалисты конкурса, сравнение алгоритмов rc6, Twofish, Rijndael,Serpent, Mars).
- •Гаммирование с обратной связью.
- •12. Потоковые шифры на основе рслос. Генератор Геффе, «старт-стоп» Бета-Пайпера. Пороговый генератор.
- •13. Распределение секретных ключей. Подход на основе алгоритма традиционного шифрования. Продолжительность использования сеансового ключа.
- •14. Ключевая информация: сеансовый, секретный, мастер-ключ, открытый и закрытый ключ. Требования к качеству ключевой информации и источнику ключей.
- •15. Распределение секретных ключей. Обмен ключами по Диффи-Хельмана.
- •16. Криптосистемы rsa и Эль-Гамаля.
- •17. Криптографические функции аутентификации.
- •18. Сертификаты открытых ключей. Распределение сертификатов открытых ключей.
- •20. Электронная подпись. Подход rsa и dss. Гост 34.10-2001 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки и электронной цифровой подписи.
- •21. Фз №63 «Об электронной подписи»:
- •22. Взаимосвязь между протоколами аутентификации и цифровой подписи.
- •23. Распределение сеансовых ключей по протоколу Kerberos.
- •Формальное описание
- •24. Простой и защищённый протокол аутентификации (Kerberos).
- •26. Сравнение алгоритмов хеширования: гост 34.11 – 94, sha-3, ripemd-160, md5.
- •27. Код аутентичности сообщения: требования, область применения, методы получения кода аутентичности (имитовставки).
- •28. Линейные конгруэнтные генераторы. Регистры с обратной линейной связью. Линейная сложность. Корреляционная стойкость.
- •29. Криптография в стандарте gsm. Алгоритм аутентификации а8 и алгоритм генерации ключа шифрования а3.
- •30. Поточный алгоритм a5/X
- •31. Методы получения случайных и псевдослучайных последовательностей.
22. Взаимосвязь между протоколами аутентификации и цифровой подписи.
Аутентифика́ция — процедура проверки подлинности, например: проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данныхпользователей; подтверждение подлинности электронного письма путём проверки цифровой подписи письма по ключу проверки подписи отправителя;
Процедура аутентификации используется при обмене информацией между компьютерами, при этом используются весьма сложные криптографические протоколы, обеспечивающие защиту линии связи от прослушивания или подмены одного из участников взаимодействия. А поскольку, как правило, аутентификация необходима обоим объектам, устанавливающим сетевое взаимодействие, то аутентификация может быть и взаимной.
Самый простой протокол аутентификации - доступ по паролю . Его суть состоит в том, что вся информация о субъекте (идентификатор и пароль) передается по сети в открытом виде. Это и является главным недостатком PAP, так как злоумышленник может легко получить доступ к передающимся незашифрованным данным.
Более сложные протоколы аутентификации основаны на принципе "запрос-ответ". Работа протокола типа "запрос-ответ" может состоять минимум из четырех стадий:
Субъект отправляет системе запрос, содержащий его персональный идентификатор
Система генерирует случайное число и отправляет его субъекту
Субъект зашифровывает полученное число на основе своего уникального ключа и результат отправляет системе
Система расшифровывает полученное сообщение на основе того же уникального ключа. При совпадении результата с исходным случайным числом, аутентификация проходит успешно.
Сам уникальный ключ, на основе которого производится шифрование и с одной, и с другой стороны, не передается по сети, следовательно, злоумышленник не сможет его перехватить. Но субъект должен обладать собственным вычислительным шифрующим устройством, например, смарт-карта, мобильный телефон.
Принцип действия протоколов взаимной аутентификации отличаются от протоколов типа "запрос-ответ" незначительно:
Субъект отправляет системе запрос, содержащий его персональный идентификатор и случайное число N1
Система зашифровывает полученное число N1 на основе уникального ключа, генерирует случайное число N2, и отправляет их оба субъекту
Cубъект расшифровывает полученное число на основе своего уникального ключа и сравнивает результат с N1. Идентичность означает, что система обладает тем же уникальным ключом, что и субъект
Субъект зашифровывает полученное число N2 на основе своего уникального ключа и результат отправляет системе
Система расшифровывает полученное сообщение на основе того же уникального ключа. При совпадении результата с исходным числом N2, взаимная аутентификация проходит успешно.
23. Распределение сеансовых ключей по протоколу Kerberos.
Kerberos — сетевой протокол аутентификации, позволяющий передавать данные через незащищённые сети для безопасной идентификации. Ориентирован , в первую очередь , на клиент-серверную модель и обеспечивает взаимную аутентификацию — оба пользователя через сервер подтверждают личности друг друга.
