- •Основные понятия криптографии. Блочные и поточные шифры. Понятие криптосистемы. Ручные и машинные шифры. Основные требования к шифрам.
- •Методы криптоанализа. Понятие криптоатаки. Классификация криптоатак. Классификация методов анализа криптографических алгоритмов.
- •Основные свойства криптосистемы. Классификация атак на криптосистему с секретным ключом.
- •Традиционная криптография и криптография с открытым ключом: область использования, достоинства и недостатки. Требования, предьявляемые к алгоритмам шифрованияя.
- •Поточные и блочные шифры. Принципы блочного шифрования. Шифр Файстеля.
- •7. Режимы работы блочных шифров. Область применения. Достоинства и недостатки.
- •Режим электронной книги:
- •Режим обратной связи по шифротексту.
- •8. Принципы построения криптографических алгоритмов. Криптографическая стойкость шифров. Имитация и подмена сообщения. Характеристика имитостойкости шифров
- •9. Стандарт шифрования данных (des). Шифрование и дешифрование des.Достоинства и недостатки.
- •10. Стандарт aes. (Требования к стандарту, финалисты конкурса, сравнение алгоритмов rc6, Twofish, Rijndael,Serpent, Mars).
- •Гаммирование с обратной связью.
- •12. Потоковые шифры на основе рслос. Генератор Геффе, «старт-стоп» Бета-Пайпера. Пороговый генератор.
- •13. Распределение секретных ключей. Подход на основе алгоритма традиционного шифрования. Продолжительность использования сеансового ключа.
- •14. Ключевая информация: сеансовый, секретный, мастер-ключ, открытый и закрытый ключ. Требования к качеству ключевой информации и источнику ключей.
- •15. Распределение секретных ключей. Обмен ключами по Диффи-Хельмана.
- •16. Криптосистемы rsa и Эль-Гамаля.
- •17. Криптографические функции аутентификации.
- •18. Сертификаты открытых ключей. Распределение сертификатов открытых ключей.
- •20. Электронная подпись. Подход rsa и dss. Гост 34.10-2001 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки и электронной цифровой подписи.
- •21. Фз №63 «Об электронной подписи»:
- •22. Взаимосвязь между протоколами аутентификации и цифровой подписи.
- •23. Распределение сеансовых ключей по протоколу Kerberos.
- •Формальное описание
- •24. Простой и защищённый протокол аутентификации (Kerberos).
- •26. Сравнение алгоритмов хеширования: гост 34.11 – 94, sha-3, ripemd-160, md5.
- •27. Код аутентичности сообщения: требования, область применения, методы получения кода аутентичности (имитовставки).
- •28. Линейные конгруэнтные генераторы. Регистры с обратной линейной связью. Линейная сложность. Корреляционная стойкость.
- •29. Криптография в стандарте gsm. Алгоритм аутентификации а8 и алгоритм генерации ключа шифрования а3.
- •30. Поточный алгоритм a5/X
- •31. Методы получения случайных и псевдослучайных последовательностей.
Режим электронной книги:
- каждый блок текста шифруется независимо от других, при этом ключ используется один и тот же. Достоинства:
Скорость шифрования и расшифровки(все блоки можно шифровать параллельно)
Возможность произвольного доступа( чтобы расшифровать 5-ый блок необходимо расшифровать его и только его)
Ошибка при шифровании в этом режиме повреждает только один блок, в котором она и была допущена.
Режим обратной связи по шифротексту.
- каждый блок шифруется с учетом результат шифрования предыдущего. Вектор инициализации, используемый при шифровании первого блока не обязан быть секретом. Достоинства
Неуязвимость к атаке по кодовой книге
Недостатки:
Только последовательное шифрование
Теряется произвольный доступ
Ошибка шифрования распространяется на два блока
Режим сцепления блоков шифротекста — один из режимов шифрования для симметричного блочного шифра с использованием механизма обратной связи. Каждый блок открытого текста (кроме первого) побитово складывается по модулю 2 (операция XOR) с предыдущим результатом шифрования. Первый блок складывается по мод. 2 с вектором инициализации.
Особенности:
Наличие механизма распространения ошибки: если при передаче произойдёт изменение одного бита шифротекста, данная ошибка распространится и на следующий блок. Однако на последующие блоки (через один) ошибка не распространится, поэтому режим CBC также называют самовосстанавливающимся.
Неустойчив к ошибкам, связанным с потерей или вставкой битов, если не используется дополнительный механизм выравнивания блоков.
Злоумышленник имеет возможность добавить блоки к концу зашифрованного сообщения, дополняя тем самым открытый текст (однако без ключа получается мусор)
Для очень крупных сообщений (32 Гбайта при длине блока 64 бита) всё-таки возможно применение атак, основанных на структурных особенностях открытого текста (следствие парадокса дней рождений).
3. Режим обратной связи по выходу превращает блочный шифр в синхронный шифрпоток: это генерирует ключевые блоки, которые являются результатом сложения с блоками открытого текста, чтобы получить зашифрованный текст. Так же, как с другими шифрами потока, зеркальное отражение в зашифрованном тексте производит зеркально отраженный бит в открытом тексте в том же самом местоположении. Это свойство позволяет многим кодам с исправлением ошибок функционировать как обычно, даже когда исправление ошибок применено перед кодированием:
Шифрование
Расшифрование
Свойства:
Произвольный доступ к блокам, если заранее произвести все операции шифрования над вектором инициализации)
Ошибка влияет только на один блок
4. Режим счетчика предполагает возврат на вход соответствующего алгоритма блочного шифрования значения счетчика, накопленного с момента старта. Увеличивая значение счетчика, алгоритм блочного шифрования образует строку битов, к бегущему ключу и блокам исходного сообщения применяются операции XOR. Чтобы обеспечивать случайность, величина приращения может зависеть от номера блока. Исходный текст и блок зашифрованного текста имеют один и тот же размер блока
Шифрование
В самом простом случае f – это простая операция инкрементирования, таким образом входной вектор на каждой операции шифрования – это просто счетчик с номером текущего блока
Расшифрование
Свойства этого режима аналогичны предыдущем, за исключением того, что обеспечить произвольный доступ легче – для доступа к n-ному блоку не нужно выполнять заранее n операций шифрования, а достаточно n-1 раз выполнить функцию f и 1 раз операцию шифрования.
