- •Определение термина информационная безопасность.
- •Определения доступности, целостности, конфиденциальности информации.
- •Что такое компьютерная и сетевая безопасность.
- •3 Аспекта защиты информации (нарушение защиты, механизмы защиты, сервисные службы защиты) – определения.
- •Сервисы безопасности: идентификация, аутентификация, шифрование, контроль целостности.
- •Сервисы безопасности: управление доступом.
- •Сервисы безопасности: протоколирование и аудит.
- •Сервисы безопасности: экранирование.
- •Сервисы безопасности: анализ защищенности.
- •Сервисы безопасности: обеспечение отказоустойчивости, обеспечение обслуживаемости.
- •Сервисы безопасности: туннелирование, управление.
- •Типы атак, классификации, виды нарушений защиты.
- •Модель защиты сети.
- •Основные аспекты криптографии.
- •Классификация криптографических систем.
- •Основные аспекты криптоанализа.
- •Распределение ключей при симметричном шифровании.
- •Иерархия ключей в одной из схем распределения ключей при симметричном шифровании.
- •Сценарии распределения ключей: централизованное распределение ключей (схема, пояснения).
- •Сценарии распределения ключей: децентрализованное распределение ключей (схема, пояснения).
- •Простые числа, взаимно простые числа.
- •Теорема Ферма, теорема Эйлера, функция Эйлера.
- •Первообразные корни.
- •Решение сравнения первой степени (общий подход).
- •Решение сравнения первой степени (алгоритм Евклида).
- •Решение сравнения первой степени (расширенным алгоритмом Евклида).
- •Решение сравнения первой степени (метод Эйлера).
- •Управление ключами: распределение открытых ключей (публичное объявление) (схема, пояснения).
- •Управление ключами: распределение открытых ключей (публично доступный каталог) (схема, пояснения).
- •Управление ключами: распределение открытых ключей (авторитетный источник ключей) (схема, пояснения).
- •Управление ключами: распределение открытых ключей (сертификаты открытых ключей) (схема, пояснения).
- •Управление ключами: распределение секретных ключей (схема Меркла) (схема, пояснения).
- •Управление ключами: распределение секретных ключей (с обеспечением конфиденциальности и аутентификации) (схема, пояснения).
- •Контроль целостности данных (схема системы защиты целостности данных, пояснения).
- •Симметричные методы защиты целостности данных.
- •Криптографические хэш-функции.
- •Mac с использованием функции хэширования с ключом.
- •Mac с использованием алгоритмов блочного шифрования.
- •Асимметричные методы защиты целостности данных: эцп.
- •Идентификация, 3 вида аутентификации.
- •Основные методы аутентификации.
- •Механизмы определения свежести сообщения и существования пользователя: стратегии оклик-отзыв – 3 варианта (схемы, пояснения); стандартные варианты этих стратегий (схемы, пояснения).
- •Механизмы определения свежести сообщения и существования пользователя: метка времени – 3 варианта (схемы, пояснения); стандартные варианты этих стратегий (схемы, пояснения).
- •Взаимная аутентификация.
- •Аутентификация с привлечением доверенного посредника (схема, пояснения).
- •Аутентификация с помощью пароля: простейший протокол (схема, пояснения).
- •Аутентификация с помощью пароля: протокол Нидхема (схема, пояснения).
- •Аутентификация с помощью пароля: схема с одноразовыми паролями (схема, пояснения).
- •Основные понятия биометрии.
- •Аутентификация личности.
- •Биометрическая идентификация (схема, пояснения).
- •Биометрическая верификация (схема, пояснения).
- •Сопоставление биометрических образцов (схема, пояснения).
- •Режим шифрования однократного гаммирования. Преимущества и недостатки.
- •Необходимые и достаточные условия абсолютной стойкости шифра.
- •Скремблер. Преимущества и недостатки использования.
- •Свойства, которыми должна обладать псевдослучайная последовательность, генерируемая скремблером.
- •Последовательность наибольшей длины. Неприводимый и примитивный многочлены степени n.
- •Составные блочные шифры. Sp-сети. Лавинный эффект, диффузия и конфузия.
- •Сеть Фейстеля.
- •Расшифрование
- •Алгоритм шифрования des.
- •Режим электронной шифровальной книги (ecb).
- •Режим сцепление шифрованных блоков (cbс).
- •Режим обратная связь по шифротексту (cfb).
- •Режим обратная связь по выходу (ofb).
- •Режим сцепления блоков (bc).
- •Режим сцепления блоков шифротекста с распространением ошибки (pcbc).
- •Сравнение алгоритмов гост и des.
- •Алгоритм шифрования aes: общий алгоритм.
- •Алгоритм шифрования aes: преобразование замена байт (SubBytes).
- •Алгоритм шифрования aes: преобразования сдвига строк (ShiftRows) и добавление раундового ключа (AddRoundKey).
- •Алгоритм шифрования aes: преобразование замешивания столбцов (MixColumns).
- •Алгоритм шифрования aes: алгоритм выработки ключей (Key Schedule).
- •Вычисления в поле Галуа.
- •Генерация большого простого числа и проверка его на простоту. Метод пробных делений
- •Решето Эратосфена
- •Критерий Вильсона
- •Тест Рабина–Миллера
- •Алгоритм эффективной реализации возведения целого числа в целую степень по модулю n.
- •Алгоритм схемы обмена ключами Диффи-Хеллмана.
- •Схемы построения эцп.
- •Электронная подпись rsa.
- •Электронная подпись Эль-Гамаля.
Сценарии распределения ключей: децентрализованное распределение ключей (схема, пояснения).
При децентрализованной схеме ЦРК отсутствует, но при этом необходимо N(N-1)/2 главных ключей. Для обмена сеансовыми ключами используется след. схема:
А В
(1)
(2)
(3)
(1)
абонент А посылает абоненту В:
запрос||N1 (2)
абонент В шифрует общим ключом след.
информацию:
(3)
абонент А шифрует:
При этом каждому узлу нужно поддерживать
(N-1)
главных ключей.
должен меняться как можно чаще.
Простые числа, взаимно простые числа.
Число
а называется
простым,
если оно не имеет никаких других
делителей, кроме 1 и самого себя. До 2000
существует 303 простых числа. Любое целое
число может быть разложено на
,
где
-
простые числа,
(пример: 91=20*30*50*71…131)
НОД(а, в)=max{k : k/a и k/b}, НОД(60, 24)=12
Целые числа а и в называются взаимно простыми, если НОД(а, в)=1
Теорема Ферма, теорема Эйлера, функция Эйлера.
Функцией
Эйлера
от
целого числа n
называется
количество чисел взаимно простых с n
и меньших
n.
Если
р
– простое, то
;
если p
и q
– простые, то
.
Теорема
Эйлера.
Для любых взаимно простых чисел a
и n:
.
Если
2 целых числа а
и в
имеют одинаковые остатки от деления на
m,
то говорят, что они сравнимы по модулю
m:
.
Если
левую и правую части из теоремы Эйлера
умножить на а,
то
.
Теорема
Ферма (частный случай т.Эйлера).
Если a
и n
– взаимно простые числа, при этом n
– простое, то
.
Первообразные корни.
Числа a – целые, меньшие n и взаимно простые с n (НОД(a,n)=1), для которых выполняется сравнение , называются первообразными корнями числа n.
Сравнение
можно заменить эквивалентным сравнением,
если
.
Выполнение сравнения
эквивалентно не выполнению сравнения:
Решение сравнения первой степени (общий подход).
Сравнением
1-ой степени
называется
уравнение вида
.
Решить сравнение, значит найти все x, которые удовлетворяют сравнению. При этом все x, которые имеют одинаковый остаток от деления на m, берутся за одно решение. Существует несколько способов решения:
Если НОД(a, m)=1. Для решения надо найти числа U и V такие, что
,
т.е. такие, что
.
Таким образом, V
обратный к a
по модулю m
элемент. Умножим сравнение
на V:
,
с учетом равенства
получаем, что
.
Если a
и m
– взаимно простые числа, то существует
только одно решение.Если a и m – не взаимно простые числа, т.е. НОД(a, m)=d. Чтобы существовало решение необходимо, чтобы d делило b без остатка, в этом случае будет d решений. Решения будут вида:
.
Решение сравнения первой степени (алгоритм Евклида).
Использование алгоритма Евклида для нахождения НОД(a, b).
Р
азложим
a
и
b
следующим образом:
Тогда НОД(a, b)= НОД(b, r1)= НОД(r1, r2)=…= rn
Решение сравнения алгоритмом Евклида.
,
значит есть только одно решение. Найдем
разложение НОД в виде:
.
Раскладываем m
и
a:
322=111*2+100
111=100*1+11
100=11*9+1
11=1*11+0
Находим V и U, делая преобразования в обратном порядке:
1=(100-11*9)=100-(111-100)*9=(322-111*2)-(111-(322-111*2))*9=10m-29a.
Таким образом, V=-29, U=10.
.
Все x,
которые удовлетворяют данному сравнению,
являются решением.
