- •Основные понятия криптографии. Блочные и поточные шифры. Понятие криптосистемы. Ручные и машинные шифры. Основные требования к шифрам.
- •Методы криптоанализа. Понятие криптоатаки. Классификация криптоатак. Классификация методов анализа криптографических алгоритмов.
- •Основные свойства криптосистемы. Классификация атак на криптосистему с секретным ключом.
- •Традиционная криптография и криптография с открытым ключом: область использования, достоинства и недостатки. Требования, предьявляемые к алгоритмам шифрованияя.
- •Поточные и блочные шифры. Принципы блочного шифрования. Шифр Файстеля.
- •7. Режимы работы блочных шифров. Область применения. Достоинства и недостатки.
- •Режим электронной книги:
- •Режим обратной связи по шифротексту.
- •8. Принципы построения криптографических алгоритмов. Криптографическая стойкость шифров. Имитация и подмена сообщения. Характеристика имитостойкости шифров
- •9. Стандарт шифрования данных (des). Шифрование и дешифрование des.Достоинства и недостатки.
- •10. Стандарт aes. (Требования к стандарту, финалисты конкурса, сравнение алгоритмов rc6, Twofish, Rijndael,Serpent, Mars).
- •Гаммирование с обратной связью.
- •12. Потоковые шифры на основе рслос. Генератор Геффе, «старт-стоп» Бета-Пайпера. Пороговый генератор.
- •13. Распределение секретных ключей. Подход на основе алгоритма традиционного шифрования. Продолжительность использования сеансового ключа.
- •14. Ключевая информация: сеансовый, секретный, мастер-ключ, открытый и закрытый ключ. Требования к качеству ключевой информации и источнику ключей.
- •15. Распределение секретных ключей. Обмен ключами по Диффи-Хельмана.
- •16. Криптосистемы rsa и Эль-Гамаля.
- •17. Криптографические функции аутентификации.
- •18. Сертификаты открытых ключей. Распределение сертификатов открытых ключей.
- •20. Электронная подпись. Подход rsa и dss. Гост 34.10-2001 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки и электронной цифровой подписи.
- •21. Фз №63 «Об электронной подписи»:
- •22. Взаимосвязь между протоколами аутентификации и цифровой подписи.
- •23. Распределение сеансовых ключей по протоколу Kerberos.
- •Формальное описание
- •24. Простой и защищённый протокол аутентификации (Kerberos).
- •26. Сравнение алгоритмов хеширования: гост 34.11 – 94, sha-3, ripemd-160, md5.
- •27. Код аутентичности сообщения: требования, область применения, методы получения кода аутентичности (имитовставки).
- •28. Линейные конгруэнтные генераторы. Регистры с обратной линейной связью. Линейная сложность. Корреляционная стойкость.
- •29. Криптография в стандарте gsm. Алгоритм аутентификации а8 и алгоритм генерации ключа шифрования а3.
- •30. Поточный алгоритм a5/X
- •31. Методы получения случайных и псевдослучайных последовательностей.
Формальное описание
Криптографические обозначения, используемые в протоколах проверки подлинности и обмена ключами
Протокол использует только симметричное шифрование и предполагает, что у каждого корреспондента (Алисы и Боба) есть общий секретный ключ с третьей доверенной стороной.
Алиса направляет доверенной стороне (Тренту) свой идентификатор и Боба:
Трент генерирует два сообщения. Первое включает метку времени , время жизни ключа , новый сеансовый ключ для Алисы и Боба и идентификатор Боба . Это сообщение шифруется общим ключом Алисы и Трента. Второе сообщение содержит то же самое, кроме идентификатора — он заменён на идентификатор Алисы . Само сообщение шифруется общим ключом Трента и Боба:
Алиса генерирует сообщение из собственного идентификатора и метки времени , после чего шифрует сообщение сеансовым ключом и посылает Бобу вместе со вторым сообщением от Трента:
В целях собственной аутентификации Боб шифрует модифиц. метку времени общим сеансовым ключом и посылает её Алисе:
Важным предположением является синхронизированность часов всех участников протокола. Однако на практике используется синхронизация с точностью до нескольких минут с запоминанием истории передач в течение некоторого времени.
24. Простой и защищённый протокол аутентификации (Kerberos).
Kerberos /kɛərbərəs/ — сетевой протокол аутентификации, позволяющий передавать данные через незащищённые сети для безопасной идентификации. Ориентирован , в первую очередь , на клиент-серверную модель и обеспечивает взаимную аутентификацию — оба пользователя через сервер подтверждают личности друг друга.
Основные различия в методах аутентификации:
использование сервера выдачи мандатов
контроль мандатов по сроку действия
25. Хэш-функция: классификация, требования. ГОСТ 32.11.94.
Функцией
хэширования (в широком смысле) называется
функция
,
удовлетворяющая минимум двум требованиям
[1]:
1.
Сжатие
– функция
отображает
входное сообщение
произвольной
конечной длины в хэш-значение
небольшой
фиксированной длины, при этом входное
сообщение будем называть прообразом.
2.
Простота
вычисления –
для заданной функции
и
сообщения
,
вычисляется
не выше чем с полиномиальной сложностью.
Все существующие функции хэширования можно разделить на два больших класса: бесключевые хэш-функции, зависящие только от сообщения, и хэш-функции с секретным ключом, зависящие как от сообщения, так и от секретного ключа.
По используемым внутренним преобразованиям функции хэширования можно разделить на:
функции, использующие битовые логические преобразования. Эти функции применяют к входному сообщению побитовые нелинейные операции “И”, “ИЛИ”, “НЕ”, “ИСКЛЮЧАЮЩЕЕ ИЛИ”, различные сдвиги и, как правило, являются многоцикловыми;
функции, использующие блочные симметричные шифры. Используются в основном для реализации функций выработки КАС;
функции, использующие преобразования в группах, полях и кольцах с целочисленным или полиномиальным базисом;
функции, использующие матричные преобразования.
Требования:
Стойкость к вычислению прообраза (сообщение) – невозможность нахождения неизвестного прообраза для любых предварительно заданных хэш-значений h=H(M).
Стойкость к коллизиям первого рода – для заданного прообраза Х вычислительно невозможно найти другой прообраз Y, для которого выполнялось бы условие H(X)=H(Y) .
Стойкость к коллизиям второго – вычислительно невозможно найти два прообраза X и Y, , для которых выполнялось бы условие H(X)=H(Y) .
Отсутствие корреляции – входные и выходные биты не должны коррелировать, т.е. изменение любого входного бита приводит к большим непредсказуемым изменениям выходных бит.
Стойкость к близким коллизиям – для заданной однонаправленной функции вычислительно невозможно найти X и Y , для которых хэш-значения H(X) и H(Y) отличались бы на малое количество бит.
Стойкость к частичной однонаправленности – вычислительно невозможно восстановить любую часть входного сообщения так же, как и все сообщение.
вычислительная стойкость – невозможность нахождения хэш-значения для заданного сообщения без секретного ключа
ГОСТ приложен.
