
- •1.Перечислите известный вам виды нарушений передачи сообщений в сети.
- •2. Что такое аутентификация? Как она обеспечивается?
- •3. Что такое хэш-функция? Какие задачи обеспечения защиты информации она решает.
- •5. Что такое однонаправленность хэш-функции, слабая стойка сопротивляемость коллизиям?
- •6. Почему хэш-функции также называют функцией сжатия?
- •7. Опишите общую структуру алгоритма хэширования md5.
- •8.Опишите операцию изменения буферного слова abcd в каждом раунде алгоритма md5.
- •9. Опишите общую структуру алгоритма хэширования sha1.
- •10. Опишите операцию изменения буферного слова abcde в каждом раунде алгоритма sha1.
- •31. Перечислите способы организации распределения ключей.
- •В чем отличие сеансового и главного ключей?
- •Что такое оказия?
- •Опишите общий сценарий распределения ключей c использованием симметричной криптографии.
- •Опишите прозрачную схему управления ключами.
- •Опишите децентрализированную схему управления ключами.
- •Какие существуют типы сеансовых ключей?
- •Дайте определения управляющему вектору.
- •Опишите схему управления ключами с использованием управляющего вектора.
- •В чем недостатки и преимущества привлечения центра распределения ключей в схемы обмена сеансовыми ключами шифрования?
- •51.Преимущества и недостатки симметричных алгоритмов.
- •52.Критерии при разработке симметричных алгоритмов.
- •53.Понятие режимов работы блочных алгоритмов.
- •54.Опишите режим электронной кодовой книги.
- •55.Опишите режим сцепления блоков шифрованного текста.
- •61.Структура алгоритма des.
- •62.Процесс шифрования des.
- •63.Процесс дешифрования des.
- •64.Слабые ключи des.
- •65Алгоритм Triple des.
- •66.Описание Blowfish. Достоинства и недостатки.
- •67.Структура алгоритма Blowfish.
- •68.Процесс шифрования Blowfish.
- •69.Процедура расширения ключа Blowfish.
- •70.Описание Twofish. Достоинства и недостатки.
- •Структура алгоритма Twofish.
- •Процесс шифрования Twofish.
- •73Описание idea. Достоинства и недостатки.
- •74Структура алгоритма idea.
- •75Процесс шифрования и схема алгоритма idea.
- •76Процедура расширения ключа idea.
- •77Процесс дешифрования idea.
- •78Описание гост-28147.
- •79Структура алгоритма гост-28147.
- •80Схема алгоритма гост 28147.
1.Перечислите известный вам виды нарушений передачи сообщений в сети.
Раскрытие содержимого.
Анализ потока данных.
Имитация
Модификация содержимого.
Модификация последовательности сообщений.
Модификация временных характеристик.
Отречение.
2. Что такое аутентификация? Как она обеспечивается?
Аутентифика́ция — процедура проверки подлинности.
аутентификация субъекта – доказательство того, что субъект действия является именно тем, за кого себя выдает.
Аутентификация обеспечивается предоставлением субъектом уникального идентификатора, например ецп.
3. Что такое хэш-функция? Какие задачи обеспечения защиты информации она решает.
Хеш-функцией (hash function) называется математическая или иная функция, которая для строки произвольной длины вычисляет некоторое целое значение или некоторую другую строку фиксированной длины.
В криптографии хэш-функции применяются для решения следующих задач: — построения систем контроля целостности данных при их передаче или хранении, — аутентификация источника данных.
4. Какие требования выдвигаются к хэш-функциям?
Требования к хэш-функции
хеш-функция должна быть применима к сообщению любого размера;
вычисление значения функции должно выполняться достаточно быстро;
при известном значении хеш-функции должно быть трудно (практически невозможно) найти подходящий прообраз М ;
при известном сообщении М должно быть трудно найти другое сообщение М’ с таким же значением хеш-функции, как у исходного сообщения;
должно быть трудно найти какую-либо пару случайных различных сообщений с одинаковым значением хеш-функции.
5. Что такое однонаправленность хэш-функции, слабая стойка сопротивляемость коллизиям?
Однонаправленность
это свойство хэш-функии при котором для
любого данного кода
должно быть практически невозможно
вычислить
,
для
которого
.
слабое
сопротивляемостью коллизиям
это свойство хэш-функии при котором для
любого данного блока
должно
быть практически невозможно вычислить
,
для которого
.
сильное сопротивляемостью коллизиям это свойство хэш-функии при котором должно быть практически невозможно вычислить любую пару различных значений х и у, для которых .
6. Почему хэш-функции также называют функцией сжатия?
Хэш функцию называют функией сжатия так как, на вход хэш-функции может прийти сообщение любой длины, а на выходе хэш-функция будет иметь фиксированный размер.
7. Опишите общую структуру алгоритма хэширования md5.
Алгоритм получает на входе сообщение произвольной длины и создает в качестве выхода дайджест сообщения длиной 128 бит.
Состоит из 5 шагов:
Шаг 1: добавление недостающих битов
Сообщение дополняется таким образом, чтобы его длина стала равна 448 по модулю 512 (длина=448mod512).
Шаг 2: добавление длины
К результату выполнения шага 1 добавляется 64-битовое значение длины в битах исходного сообщения
Шаг 3: инициализация MD-буфера
Используется 128-битный буфер для хранения промежуточных и окончательных результатов хэш-функции. Буфер это 4 32-битных регистра ( A, B, C, D ).
Шаг 4: обработка последовательности 512-битных (16-словных) блоков
модуль, состоящий из четырех циклических обработок, обозначенный как HMD5
Шаг 5. Вывод. После обработки всех L 512-битовых блоков на выходе L-й стадии обработки получается 128-битовый профиль сообщения.