- •Определение термина информационная безопасность.
- •Определения доступности, целостности, конфиденциальности информации.
- •Что такое компьютерная и сетевая безопасность.
- •3 Аспекта защиты информации (нарушение защиты, механизмы защиты, сервисные службы защиты) – определения.
- •Сервисы безопасности: идентификация, аутентификация, шифрование, контроль целостности.
- •Сервисы безопасности: управление доступом.
- •Сервисы безопасности: протоколирование и аудит.
- •Сервисы безопасности: экранирование.
- •Сервисы безопасности: анализ защищенности.
- •Сервисы безопасности: обеспечение отказоустойчивости, обеспечение обслуживаемости.
- •Сервисы безопасности: туннелирование, управление.
- •Типы атак, классификации, виды нарушений защиты.
- •Модель защиты сети.
- •Основные аспекты криптографии.
- •Классификация криптографических систем.
- •Основные аспекты криптоанализа.
- •Распределение ключей при симметричном шифровании.
- •Иерархия ключей в одной из схем распределения ключей при симметричном шифровании.
- •Сценарии распределения ключей: централизованное распределение ключей (схема, пояснения).
- •Сценарии распределения ключей: децентрализованное распределение ключей (схема, пояснения).
- •Простые числа, взаимно простые числа.
- •Теорема Ферма, теорема Эйлера, функция Эйлера.
- •Первообразные корни.
- •Решение сравнения первой степени (общий подход).
- •Решение сравнения первой степени (алгоритм Евклида).
- •Решение сравнения первой степени (расширенным алгоритмом Евклида).
- •Решение сравнения первой степени (метод Эйлера).
- •Управление ключами: распределение открытых ключей (публичное объявление) (схема, пояснения).
- •Управление ключами: распределение открытых ключей (публично доступный каталог) (схема, пояснения).
- •Управление ключами: распределение открытых ключей (авторитетный источник ключей) (схема, пояснения).
- •Управление ключами: распределение открытых ключей (сертификаты открытых ключей) (схема, пояснения).
- •Управление ключами: распределение секретных ключей (схема Меркла) (схема, пояснения).
- •Управление ключами: распределение секретных ключей (с обеспечением конфиденциальности и аутентификации) (схема, пояснения).
- •Контроль целостности данных (схема системы защиты целостности данных, пояснения).
- •Симметричные методы защиты целостности данных.
- •Криптографические хэш-функции.
- •Mac с использованием функции хэширования с ключом.
- •Mac с использованием алгоритмов блочного шифрования.
- •Асимметричные методы защиты целостности данных: эцп.
- •Идентификация, 3 вида аутентификации.
- •Основные методы аутентификации.
- •Механизмы определения свежести сообщения и существования пользователя: стратегии оклик-отзыв – 3 варианта (схемы, пояснения); стандартные варианты этих стратегий (схемы, пояснения).
- •Механизмы определения свежести сообщения и существования пользователя: метка времени – 3 варианта (схемы, пояснения); стандартные варианты этих стратегий (схемы, пояснения).
- •Взаимная аутентификация.
- •Аутентификация с привлечением доверенного посредника (схема, пояснения).
- •Аутентификация с помощью пароля: простейший протокол (схема, пояснения).
- •Аутентификация с помощью пароля: протокол Нидхема (схема, пояснения).
- •Аутентификация с помощью пароля: схема с одноразовыми паролями (схема, пояснения).
- •Основные понятия биометрии.
- •Аутентификация личности.
- •Биометрическая идентификация (схема, пояснения).
- •Биометрическая верификация (схема, пояснения).
- •Сопоставление биометрических образцов (схема, пояснения).
- •Режим шифрования однократного гаммирования. Преимущества и недостатки.
- •Необходимые и достаточные условия абсолютной стойкости шифра.
- •Скремблер. Преимущества и недостатки использования.
- •Свойства, которыми должна обладать псевдослучайная последовательность, генерируемая скремблером.
- •Последовательность наибольшей длины. Неприводимый и примитивный многочлены степени n.
- •Составные блочные шифры. Sp-сети. Лавинный эффект, диффузия и конфузия.
- •Сеть Фейстеля.
- •Расшифрование
- •Алгоритм шифрования des.
- •Режим электронной шифровальной книги (ecb).
- •Режим сцепление шифрованных блоков (cbс).
- •Режим обратная связь по шифротексту (cfb).
- •Режим обратная связь по выходу (ofb).
- •Режим сцепления блоков (bc).
- •Режим сцепления блоков шифротекста с распространением ошибки (pcbc).
- •Сравнение алгоритмов гост и des.
- •Алгоритм шифрования aes: общий алгоритм.
- •Алгоритм шифрования aes: преобразование замена байт (SubBytes).
- •Алгоритм шифрования aes: преобразования сдвига строк (ShiftRows) и добавление раундового ключа (AddRoundKey).
- •Алгоритм шифрования aes: преобразование замешивания столбцов (MixColumns).
- •Алгоритм шифрования aes: алгоритм выработки ключей (Key Schedule).
- •Вычисления в поле Галуа.
- •Генерация большого простого числа и проверка его на простоту. Метод пробных делений
- •Решето Эратосфена
- •Критерий Вильсона
- •Тест Рабина–Миллера
- •Алгоритм эффективной реализации возведения целого числа в целую степень по модулю n.
- •Алгоритм схемы обмена ключами Диффи-Хеллмана.
- •Схемы построения эцп.
- •Электронная подпись rsa.
- •Электронная подпись Эль-Гамаля.
Распределение ключей при симметричном шифровании.
Обе стороны должны иметь один и тот же ключ, причем этот ключ не должен быть доступен другим пользователям. При этом необходима частая смена такого ключа, чтобы снизить объем теряемых данных в случае перехвата. Поэтому надежность любой криптосистемы во многом зависит от используемой системы распределения ключей. Для двух сторон, которые участвуют в обмене сообщениями, распределение ключей может быть организовано 4 способами:
А выбирает ключ и физически доставляет В
Ключ выбирается стороной С и физически доставляется А и В
Если у А и В есть общий ключ К, то они могут произвести обмен между собой новым ключом, зашифровав его старым ключом
Если А и В имеют криптографический защищенный канал связи с С, то третья сторона С доставляет общий ключ по этому защищенному каналу
1 и 2 варианты – передача из рук в руки, если N узлов, то требуется N(N-1)/2 ключей.
Вариант 3 неудобен тем, что, если противнику известен ключ К, то он сможет расшифровать все остальные ключи. Кроме того, начальных ключей будет столько же, как в 1 и 2 вариантах.
В 4-ом варианте: для каждого пользователя должен быть свой ключ для обмена информации с центром распределения ключей (ЦРК), т.е. всего должно быть распределено N ключей.
Иерархия ключей в одной из схем распределения ключей при симметричном шифровании.
Использование центра распределения ключей (ЦРК) предполагает некоторую иерархию ключей. В минимальной конфигурации такая иерархия выглядит:
Связь
между пользователями шифруется с помощью
сеансового (временного) ключа. Как
правило, он используется только для
конкретного соединения (например,
виртуальный канал) после чего применяется.
Сеансовый ключ передается от ЦРК в
зашифрованном виде
,
а для шифрования используется главный
ключ
,
общий для ЦРК и, например, абонента А.
поскольку главных ключей N
штук. То не проблема распределить их
физически.
Сценарии распределения ключей: централизованное распределение ключей (схема, пояснения).
Процесс получения ключей:
Абонент А посылает запрос N1 (N1 - оказия), идентификатор IDA и идентификатор IDВ.
ЦРК шифрует главным ключом запрос А и посылает след. информацию:
.
Таким образом, абонент А получает
главный ключ, расшифровывает сообщение,
удостоверяется, что его запрос не был
изменен, сравнивает полученный запрос
и отправленный.
Оказия – уникальный идентификатор для запроса; может быть текущее время запроса; некоторый счетчик или случайное число.
N1 должен быть уникальным для каждого запроса, и противнику сложно его предугадать. По N1 абонент А удостоверяется, что данный сеансовый ключ соответствует этому запросу.
Абонент А посылает абоненту В следующее:
.
Процесс аутентификации (убеждение
абонента В, что сообщение пришло от А)При помощи сеансового ключа оказия N2 шифруется (
)
и посылается абоненту А.Абонент А зашифровывает преобразования от абонента В:
.
Функция F – увеличение N2, она известна абонентам А и В.
Чем
чаще меняются
,
тем система надежнее, поскольку
злоумышленник получает в свое распоряжение
меньшее количество текста, зашифрованного
одним и тем же ключом. Но в то же время
частая смена
задерживает начало обмена реальными
данными и увеличивает загрузку сети.
Поэтому, либо
остается постоянным на все время сеанса
связи, либо меняется через некоторые
промежутки времени.
