
- •Основные понятия криптографии. Блочные и поточные шифры. Понятие криптосистемы. Ручные и машинные шифры. Основные требования к шифрам.
- •Методы криптоанализа. Понятие криптоатаки. Классификация криптоатак. Классификация методов анализа криптографических алгоритмов.
- •Основные свойства криптосистемы. Классификация атак на криптосистему с секретным ключом.
- •Традиционная криптография и криптография с открытым ключом: область использования, достоинства и недостатки. Требования, предьявляемые к алгоритмам шифрованияя.
- •Поточные и блочные шифры. Принципы блочного шифрования. Шифр Файстеля.
- •7. Режимы работы блочных шифров. Область применения. Достоинства и недостатки.
- •Режим электронной книги:
- •Режим обратной связи по шифротексту.
- •8. Принципы построения криптографических алгоритмов. Криптографическая стойкость шифров. Имитация и подмена сообщения. Характеристика имитостойкости шифров
- •9. Стандарт шифрования данных (des). Шифрование и дешифрование des.Достоинства и недостатки.
- •10. Стандарт aes. (Требования к стандарту, финалисты конкурса, сравнение алгоритмов rc6, Twofish, Rijndael,Serpent, Mars).
- •Гаммирование с обратной связью.
- •12. Потоковые шифры на основе рслос. Генератор Геффе, «старт-стоп» Бета-Пайпера. Пороговый генератор.
- •13. Распределение секретных ключей. Подход на основе алгоритма традиционного шифрования. Продолжительность использования сеансового ключа.
- •14. Ключевая информация: сеансовый, секретный, мастер-ключ, открытый и закрытый ключ. Требования к качеству ключевой информации и источнику ключей.
- •15. Распределение секретных ключей. Обмен ключами по Диффи-Хельмана.
- •16. Криптосистемы rsa и Эль-Гамаля.
- •17. Криптографические функции аутентификации.
- •18. Сертификаты открытых ключей. Распределение сертификатов открытых ключей.
- •20. Электронная подпись. Подход rsa и dss. Гост 34.10-2001 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки и электронной цифровой подписи.
- •21. Фз №63 «Об электронной подписи»:
- •22. Взаимосвязь между протоколами аутентификации и цифровой подписи.
- •23. Распределение сеансовых ключей по протоколу Kerberos.
- •Формальное описание
- •24. Простой и защищённый протокол аутентификации (Kerberos).
- •26. Сравнение алгоритмов хеширования: гост 34.11 – 94, sha-3, ripemd-160, md5.
- •27. Код аутентичности сообщения: требования, область применения, методы получения кода аутентичности (имитовставки).
- •28. Линейные конгруэнтные генераторы. Регистры с обратной линейной связью. Линейная сложность. Корреляционная стойкость.
- •29. Криптография в стандарте gsm. Алгоритм аутентификации а8 и алгоритм генерации ключа шифрования а3.
- •30. Поточный алгоритм a5/X
- •31. Методы получения случайных и псевдослучайных последовательностей.
Основные свойства криптосистемы. Классификация атак на криптосистему с секретным ключом.
Требования к устойчивости криптосистем:
Стойкость должна достигаться на любом ключе
Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;
Знание алгоритма шифрования не должно влиять на надежность защиты;
Незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;
Атаки на криптосистемы с секретным ключом:
Атака с известным шифртекстом . Самая слабая из всех возможных атак. Предполагается, что противник знает криптосистему, т. е., алгоритмы шифрования и дешифрования, но не знает секретный ключ. Кроме этого, ему известен лишь набор перехваченных криптограмм.
Атака с известным открытым текстом. То же, что предыдущая, но противник получает в свое распоряжение еще некоторый набор криптограмм и соответствующих им открытых текстов.
Простая атака с выбором открытого текста . Предполагается, что противник имеет возможность выбрать необходимое количество открытых текстов и получить их криптограммы. При этом все открытые тексты должны быть выбраны заранее, т. е., до получения первой криптограммы.
Адаптивная атака с выбором открытого текста. То же, что предыдущая, но, выбирая очередной открытый текст, противник уже знает криптограммы всех предыдущих.
Простая атака с выбором шифртекста. Противник имеет возможность выбрать необходимое количество криптограмм и получить соответствующие им открытые тексты. При этом все криптограммы должны быть выбраны заранее, т. е., до получения первого открытого текста.
Адаптивная атака с выбором шифртекста. То же, что предыдущая, но, выбирая очередную криптограмму, противник уже знает открытые тексты, соответствующие всем предыдущим.
Атака с выбором текста. Противник имеет возможность выбирать как криптограммы (и дешифровать их), так и открытые тексты (и шифровать их).
Атака с выбором текста является самой сильной из всех известных атак на криптосистемы.
Традиционная криптография и криптография с открытым ключом: область использования, достоинства и недостатки. Требования, предьявляемые к алгоритмам шифрованияя.
Традиционная криптография (симметричное шифрование) способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ.
Область использования:
AES (англ. Advanced Encryption Standard) - американский стандарт шифрования
ГОСТ 28147-89 — отечественный стандарт шифрования данных
DES (англ. Data Encryption Standard) - стандарт шифрования данных в США
Достоинства
скорость
простота реализации
меньшая требуемая длина ключа для сопоставимой стойкости
изученность
Недостатки
сложность управления ключами в большой сети. Означает квадратичное возрастание числа пар ключей, которые надо генерировать, передавать, хранить и уничтожать в сети.
сложность обмена ключами. Для применения необходимо решить проблему надёжной передачи ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим сторонам.
Важным свойством симметричных шифров является невозможность их использования для подтверждения авторства, так как ключ известен каждой стороне.
Для компенсации недостатков симметричного шифрования в настоящее время широко применяется комбинированная (гибридная) криптографическая схема, где с помощью асимметричного шифрования передаётся сеансовый ключ, используемый сторонами для обмена данными с помощью симметричного шифрования.
Криптографическая система с открытым ключом (или асимметричное шифрование) — система шифрования и/или электронной цифровой подписи, при которой открытый ключ передаётся по открытому (то есть незащищённому) каналу и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ. Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH. Также используется в PGP, S/MIME.
Преимущества
Преимущества асимметричных шифров перед симметричными:
Не нужно предварительно передавать секретный ключ по надёжному каналу.
Только одной стороне известен ключ шифрования, который нужно держать в секрете (в симметричной криптографии такой ключ известен обеим сторонам и должен держаться в секрете обеими).
Пару можно не менять значительное время (при симметричном шифровании необходимо обновлять ключ после каждого факта передачи).
В больших сетях число ключей в асимметричной криптосистеме значительно меньше, чем в симметричной.
Недостатки
Недостатки алгоритма несимметричного шифрования в сравнении с симметричным:
В алгоритм сложнее внести изменения.
Хотя сообщения надежно шифруются, но получатель и отправитель самим фактом пересылки шифрованного сообщения «засвечиваются».
Более длинные ключи.
Шифрование-расшифрование с использованием пары ключей проходит на два-три порядка медленнее, чем шифрование-расшифрование того же текста симметричным алгоритмом.
Требуются существенно бо́льшие вычислительные ресурсы, поэтому на практике асимметричные криптосистемы используются в сочетании с другими алгоритмами:
Для ЭЦП сообщение предварительно подвергается хешированию, а с помощью асимметричного ключа подписывается лишь относительно небольшой результат хеш-функции.
Для шифрования они используются в форме гибридных криптосистем, где большие объёмы данных шифруются симметричным шифром на сеансовом ключе, а с помощью асимметричного шифра передаётся только сам сеансовый ключ.