- •Определение термина информационная безопасность.
- •Определения доступности, целостности, конфиденциальности информации.
- •Что такое компьютерная и сетевая безопасность.
- •3 Аспекта защиты информации (нарушение защиты, механизмы защиты, сервисные службы защиты) – определения.
- •Сервисы безопасности: идентификация, аутентификация, шифрование, контроль целостности.
- •Сервисы безопасности: управление доступом.
- •Сервисы безопасности: протоколирование и аудит.
- •Сервисы безопасности: экранирование.
- •Сервисы безопасности: анализ защищенности.
- •Сервисы безопасности: обеспечение отказоустойчивости, обеспечение обслуживаемости.
- •Сервисы безопасности: туннелирование, управление.
- •Типы атак, классификации, виды нарушений защиты.
- •Модель защиты сети.
- •Основные аспекты криптографии.
- •Классификация криптографических систем.
- •Основные аспекты криптоанализа.
- •Распределение ключей при симметричном шифровании.
- •Иерархия ключей в одной из схем распределения ключей при симметричном шифровании.
- •Сценарии распределения ключей: централизованное распределение ключей (схема, пояснения).
- •Сценарии распределения ключей: децентрализованное распределение ключей (схема, пояснения).
- •Простые числа, взаимно простые числа.
- •Теорема Ферма, теорема Эйлера, функция Эйлера.
- •Первообразные корни.
- •Решение сравнения первой степени (общий подход).
- •Решение сравнения первой степени (алгоритм Евклида).
- •Решение сравнения первой степени (расширенным алгоритмом Евклида).
- •Решение сравнения первой степени (метод Эйлера).
- •Управление ключами: распределение открытых ключей (публичное объявление) (схема, пояснения).
- •Управление ключами: распределение открытых ключей (публично доступный каталог) (схема, пояснения).
- •Управление ключами: распределение открытых ключей (авторитетный источник ключей) (схема, пояснения).
- •Управление ключами: распределение открытых ключей (сертификаты открытых ключей) (схема, пояснения).
- •Управление ключами: распределение секретных ключей (схема Меркла) (схема, пояснения).
- •Управление ключами: распределение секретных ключей (с обеспечением конфиденциальности и аутентификации) (схема, пояснения).
- •Контроль целостности данных (схема системы защиты целостности данных, пояснения).
- •Симметричные методы защиты целостности данных.
- •Криптографические хэш-функции.
- •Mac с использованием функции хэширования с ключом.
- •Mac с использованием алгоритмов блочного шифрования.
- •Асимметричные методы защиты целостности данных: эцп.
- •Идентификация, 3 вида аутентификации.
- •Основные методы аутентификации.
- •Механизмы определения свежести сообщения и существования пользователя: стратегии оклик-отзыв – 3 варианта (схемы, пояснения); стандартные варианты этих стратегий (схемы, пояснения).
- •Механизмы определения свежести сообщения и существования пользователя: метка времени – 3 варианта (схемы, пояснения); стандартные варианты этих стратегий (схемы, пояснения).
- •Взаимная аутентификация.
- •Аутентификация с привлечением доверенного посредника (схема, пояснения).
- •Аутентификация с помощью пароля: простейший протокол (схема, пояснения).
- •Аутентификация с помощью пароля: протокол Нидхема (схема, пояснения).
- •Аутентификация с помощью пароля: схема с одноразовыми паролями (схема, пояснения).
- •Основные понятия биометрии.
- •Аутентификация личности.
- •Биометрическая идентификация (схема, пояснения).
- •Биометрическая верификация (схема, пояснения).
- •Сопоставление биометрических образцов (схема, пояснения).
- •Режим шифрования однократного гаммирования. Преимущества и недостатки.
- •Необходимые и достаточные условия абсолютной стойкости шифра.
- •Скремблер. Преимущества и недостатки использования.
- •Свойства, которыми должна обладать псевдослучайная последовательность, генерируемая скремблером.
- •Последовательность наибольшей длины. Неприводимый и примитивный многочлены степени n.
- •Составные блочные шифры. Sp-сети. Лавинный эффект, диффузия и конфузия.
- •Сеть Фейстеля.
- •Расшифрование
- •Алгоритм шифрования des.
- •Режим электронной шифровальной книги (ecb).
- •Режим сцепление шифрованных блоков (cbс).
- •Режим обратная связь по шифротексту (cfb).
- •Режим обратная связь по выходу (ofb).
- •Режим сцепления блоков (bc).
- •Режим сцепления блоков шифротекста с распространением ошибки (pcbc).
- •Сравнение алгоритмов гост и des.
- •Алгоритм шифрования aes: общий алгоритм.
- •Алгоритм шифрования aes: преобразование замена байт (SubBytes).
- •Алгоритм шифрования aes: преобразования сдвига строк (ShiftRows) и добавление раундового ключа (AddRoundKey).
- •Алгоритм шифрования aes: преобразование замешивания столбцов (MixColumns).
- •Алгоритм шифрования aes: алгоритм выработки ключей (Key Schedule).
- •Вычисления в поле Галуа.
- •Генерация большого простого числа и проверка его на простоту. Метод пробных делений
- •Решето Эратосфена
- •Критерий Вильсона
- •Тест Рабина–Миллера
- •Алгоритм эффективной реализации возведения целого числа в целую степень по модулю n.
- •Алгоритм схемы обмена ключами Диффи-Хеллмана.
- •Схемы построения эцп.
- •Электронная подпись rsa.
- •Электронная подпись Эль-Гамаля.
Режим обратная связь по шифротексту (cfb).
В
некоторых практических ситуациях
требуется шифровать символы поступающего
потока, не дожидаясь, когда сформируется
целый блок данных. В таких случаях удобен
режим CFB, в котором блоки открытого и
шифрованного текста имеют длину j
бит, где j
– параметр режима,
Обозначим такой режим шифрования CFB-j. В связи с байтовым представлением информации параметр j выбирается, как правило, равным восьми.
На входе функции шифрования размещается 64-битовый регистр сдвига, в котором изначально размещается некоторое значение инициализационного вектора ( IV ). Крайние слева (старшие) j битов этого значения связываются операцией XOR с первой порцией открытого текста P1, в результате чего получается первая порция шифрованного текста C1, который подaeтся на линию передачи данных. Содержимое регистра сдвига смещается влево на j битов, а в крайние справа (младшие) j битов помещается значение C1. Затем весь процесс повторяется до тех пор, пока не будут зашифрованы все элементы открытого текста.
Режим обратная связь по выходу (ofb).
Синхропосылка может передаваться в линию связи в открытом виде, но необходимо исключить повторение синхропосылки в разных сообщениях, шифруемых одинаковым ключом. При использовании режима OFB чрезвычайно важно сохранять синхронизм. Для этого необходимо предусмотреть средство контроля над синхронизмом и средство восстановления синхронизма в случае его потери. В режиме OFB ошибки не распространяются, что является позитивным при передаче оцифрованных речевых сигналов или видеоизображений. Симметричный алгоритм шифрования в режиме работы ОFВ используется для потоковой передачи данных по каналам с помехами (например, по спутниковой связи).
Режим сцепления блоков (bc).
Разработка других режимов шифрования стимулировалась стремлением устранить некоторые недостатки четырех основных режимов.
Основной недостаток режима ВС заключается в том, что при расшифровании единичная ошибка в шифротексте влечет некорректное расшифрование всех последующих блоков шифротекста.
Режим сцепления блоков шифротекста с распространением ошибки (pcbc).
Этот режим используется в протоколе Kerberos 4 для выполнения за один проход и шифрования, и проверки целостности. В режиме РСВС единичная ошибка в шифротексте влечет некорректное расшифрование всех последующих блоков шифротекста, что используется для проверки целостности сообщений. Однако если проверка целостности охватывает лишь завершающий отрезок текста, то могут остаться незамеченными перестановки пары шифроблоков в начале текста.
Режим шифрования нелинейная обратная связь по выходу (OFBNLF).
Единичная ошибка в шифротексте распространяется только на один блок открытого текста, однако требуется поддержка синхронизма. Скорость обработки информации определяется не только скоростью шифрования базовым алгоритмом, но и скоростью обновления текущего значения ключа.
Режимы шифрования: двойное шифрование.
Простейшая схема кратного шифрования – это двойное шифрование с помощью двух шифрующих подстановок с независимыми ключами:
метода двусторонней атаки. Он основан том факте, что из
Метод двусторонней атаки.
метода двусторонней атаки. Он основан том факте, что из
Режимы шифрования: тройное шифрование.
Алгоритм шифрования ГОСТ 28147-89.
ГОСТ 28147-89 – это стандарт симметричного шифрованияГОСТ предусматривает 3 режима шифрования (простая замена, гаммирование, гаммирование с обратной связью) и один режим выработки имитовставки. Первый из режимов шифрования предназначен для шифрования ключевой информации и не может использоваться для шифрования других данных, для этого предусмотрены два других режима шифрования. Режим выработки имитовставки (криптографической контрольной комбинации) предназначен для имитозащиты шифруемых данных, т.е. для их защиты от случайных или преднамеренных несанкционированных изменений.
