- •Определение термина информационная безопасность.
- •Определения доступности, целостности, конфиденциальности информации.
- •Что такое компьютерная и сетевая безопасность.
- •3 Аспекта защиты информации (нарушение защиты, механизмы защиты, сервисные службы защиты) – определения.
- •Сервисы безопасности: идентификация, аутентификация, шифрование, контроль целостности.
- •Сервисы безопасности: управление доступом.
- •Сервисы безопасности: протоколирование и аудит.
- •Сервисы безопасности: экранирование.
- •Сервисы безопасности: анализ защищенности.
- •Сервисы безопасности: обеспечение отказоустойчивости, обеспечение обслуживаемости.
- •Сервисы безопасности: туннелирование, управление.
- •Типы атак, классификации, виды нарушений защиты.
- •Модель защиты сети.
- •Основные аспекты криптографии.
- •Классификация криптографических систем.
- •Основные аспекты криптоанализа.
- •Распределение ключей при симметричном шифровании.
- •Иерархия ключей в одной из схем распределения ключей при симметричном шифровании.
- •Сценарии распределения ключей: централизованное распределение ключей (схема, пояснения).
- •Сценарии распределения ключей: децентрализованное распределение ключей (схема, пояснения).
- •Простые числа, взаимно простые числа.
- •Теорема Ферма, теорема Эйлера, функция Эйлера.
- •Первообразные корни.
- •Решение сравнения первой степени (общий подход).
- •Решение сравнения первой степени (алгоритм Евклида).
- •Решение сравнения первой степени (расширенным алгоритмом Евклида).
- •Решение сравнения первой степени (метод Эйлера).
- •Управление ключами: распределение открытых ключей (публичное объявление) (схема, пояснения).
- •Управление ключами: распределение открытых ключей (публично доступный каталог) (схема, пояснения).
- •Управление ключами: распределение открытых ключей (авторитетный источник ключей) (схема, пояснения).
- •Управление ключами: распределение открытых ключей (сертификаты открытых ключей) (схема, пояснения).
- •Управление ключами: распределение секретных ключей (схема Меркла) (схема, пояснения).
- •Управление ключами: распределение секретных ключей (с обеспечением конфиденциальности и аутентификации) (схема, пояснения).
- •Контроль целостности данных (схема системы защиты целостности данных, пояснения).
- •Симметричные методы защиты целостности данных.
- •Криптографические хэш-функции.
- •Mac с использованием функции хэширования с ключом.
- •Mac с использованием алгоритмов блочного шифрования.
- •Асимметричные методы защиты целостности данных: эцп.
- •Идентификация, 3 вида аутентификации.
- •Основные методы аутентификации.
- •Механизмы определения свежести сообщения и существования пользователя: стратегии оклик-отзыв – 3 варианта (схемы, пояснения); стандартные варианты этих стратегий (схемы, пояснения).
- •Механизмы определения свежести сообщения и существования пользователя: метка времени – 3 варианта (схемы, пояснения); стандартные варианты этих стратегий (схемы, пояснения).
- •Взаимная аутентификация.
- •Аутентификация с привлечением доверенного посредника (схема, пояснения).
- •Аутентификация с помощью пароля: простейший протокол (схема, пояснения).
- •Аутентификация с помощью пароля: протокол Нидхема (схема, пояснения).
- •Аутентификация с помощью пароля: схема с одноразовыми паролями (схема, пояснения).
- •Основные понятия биометрии.
- •Аутентификация личности.
- •Биометрическая идентификация (схема, пояснения).
- •Биометрическая верификация (схема, пояснения).
- •Сопоставление биометрических образцов (схема, пояснения).
- •Режим шифрования однократного гаммирования. Преимущества и недостатки.
- •Необходимые и достаточные условия абсолютной стойкости шифра.
- •Скремблер. Преимущества и недостатки использования.
- •Свойства, которыми должна обладать псевдослучайная последовательность, генерируемая скремблером.
- •Последовательность наибольшей длины. Неприводимый и примитивный многочлены степени n.
- •Составные блочные шифры. Sp-сети. Лавинный эффект, диффузия и конфузия.
- •Сеть Фейстеля.
- •Расшифрование
- •Алгоритм шифрования des.
- •Режим электронной шифровальной книги (ecb).
- •Режим сцепление шифрованных блоков (cbс).
- •Режим обратная связь по шифротексту (cfb).
- •Режим обратная связь по выходу (ofb).
- •Режим сцепления блоков (bc).
- •Режим сцепления блоков шифротекста с распространением ошибки (pcbc).
- •Сравнение алгоритмов гост и des.
- •Алгоритм шифрования aes: общий алгоритм.
- •Алгоритм шифрования aes: преобразование замена байт (SubBytes).
- •Алгоритм шифрования aes: преобразования сдвига строк (ShiftRows) и добавление раундового ключа (AddRoundKey).
- •Алгоритм шифрования aes: преобразование замешивания столбцов (MixColumns).
- •Алгоритм шифрования aes: алгоритм выработки ключей (Key Schedule).
- •Вычисления в поле Галуа.
- •Генерация большого простого числа и проверка его на простоту. Метод пробных делений
- •Решето Эратосфена
- •Критерий Вильсона
- •Тест Рабина–Миллера
- •Алгоритм эффективной реализации возведения целого числа в целую степень по модулю n.
- •Алгоритм схемы обмена ключами Диффи-Хеллмана.
- •Схемы построения эцп.
- •Электронная подпись rsa.
- •Электронная подпись Эль-Гамаля.
Идентификация, 3 вида аутентификации.
Идентификация позволяет субъекту, пользователю, процессу назвать себя. Посредством аутентификации вторая сторона убеждается в том, что первый субъект именно тот, за кого себя выдает. Процедура взаимодействия между общающимися сторонами называется протоколом. Таким образом, процедура аутентификации называется протоколом аутентификации.
3 вида аутентификации:
Аутентификация данных или источника данных; предусматривает следующую последовательность действий:
Передача данных от отправителя к получателю, при этом получатель проверяет достоверность данных перед принятием
Идентификация отправителя
Проверка целостности данных
Проверка реальности отправителя сообщений
Аутентификация сущностей – процесс обмена информации, в ходе которого пользователь устанавливает подлинность другого пользователя.
Генерация аутентифицирующих ключей. Протокол аутентификации сущностей для обмена информации по защищенному каналу связи должен использовать эти ключи
Основные методы аутентификации.
Аутентификация пользователя – это проверка, действительно ли проверяемый пользователь является тем, за кого он себя выдает. Различные методы аутентификации необходимы, фактически, во всех системах ограничения и разграничения доступа к данным – как распределенных, так и предназначенных для защиты отдельного компьютера.
Для корректной аутентификации пользователя необходимо, чтобы пользователь предъявил аутентификационную информацию – некую уникальную информацию, которой должен обладать только он и никто иной. Существует три основных типа аутентификационной информации:
Проверяемый пользователь знает некую уникальную информацию. Пример: парольная аутентификация.
Пользователь имеет некий предмет с уникальными характеристиками или содержимым. Примеры: смарт-карта, USB-токен и т.д.
Аутентификационная информация является неотъемлемой частью пользователя. Пример: отпечаток пальца.
Механизмы определения свежести сообщения и существования пользователя: стратегии оклик-отзыв – 3 варианта (схемы, пояснения); стандартные варианты этих стратегий (схемы, пояснения).
(Продиктовать схему:два круга в одном А в другом В, стрелка от А к В и от В к А,первая стрелка отклик,вторая-отзыв и также другие схемы)
Под
«свежестью»
понимают
то, что информация была послана
относительно недавно:
.
«Свежесть»
информации свидетельствует о хорошей
согласованности между отправителем и
получателем и снижает вероятность
диверсии со стороны злоумышленника.
Проверка «свежести»
сообщения является неотъемлемой частью
аутентификации данных и аутентификации
сущностей.
Стратегия «отклик-отзыв».
1-ый вариант стратегии:
(2)
(1) - отклик, (2) – отзыв
А выступает в роли верификатора. Абонент А хочет убедиться в существовании абонента В.
(2)
шифрование симметричным алгоритмом:
,
- полученная оказия абонентом В.
Абонент А принимает зашифрованное сообщение, расшифровывает и сравнивает оказии и . Если они совпадают, то абонент А считает, что абонент В зашифровывал сообщение М после получения отклика. Если временной интервал между откликом и отзывом меньше какого-то порога, то сообщение М считается свежим. Симметричный алгоритм шифрования должен обеспечивать целостность данных, иначе абонент А не сможет проверить сообщение.
2-ой вариант стратегии:
( 1)
(2)
(1)
,
-
код распознавания манипуляций.
(2) абонент А расшифровывает, создает свой код и сравнивает его с расшифрованным кодом. Если два кода совпадают, то считывается, что сообщение свежее.
3-ий вариант стратегии:
Используются асимметричные алгоритмы шифрования
( 1)
претендент
(2)
(2)
(3) абонент А проверяет ЭЦП
Например, стандартный вариант 2-ой стратегии (4-ый вариант стратегии):
( 1) ||Text1-необязательно
(2)
(2)
,
-
функция хэширования
(3)
абонент А восстанавливает функцию
,
сравнивает с принятой и, если они равны,
то аутентификация считается успешной.
Данная стратегия называется двухпроходной
односторонний протокол аутентификации
с использованием криптографической
тестовой функции.
Стратегия №2 проверяет «свежесть»
сообщения, а стратегия №4 используется
для аутентификации сущностей (вместо
М
используется
).
В этой стратегии абонент А убеждает
абонента В, что А существует.
