- •1.Перечислите известный вам виды нарушений передачи сообщений в сети.
 - •2. Что такое аутентификация? Как она обеспечивается?
 - •3. Что такое хэш-функция? Какие задачи обеспечения защиты информации она решает.
 - •5. Что такое однонаправленность хэш-функции, слабая стойка сопротивляемость коллизиям?
 - •6. Почему хэш-функции также называют функцией сжатия?
 - •7. Опишите общую структуру алгоритма хэширования md5.
 - •8.Опишите операцию изменения буферного слова abcd в каждом раунде алгоритма md5.
 - •9. Опишите общую структуру алгоритма хэширования sha1.
 - •10. Опишите операцию изменения буферного слова abcde в каждом раунде алгоритма sha1.
 - •31. Перечислите способы организации распределения ключей.
 - •В чем отличие сеансового и главного ключей?
 - •Что такое оказия?
 - •Опишите общий сценарий распределения ключей c использованием симметричной криптографии.
 - •Опишите прозрачную схему управления ключами.
 - •Опишите децентрализированную схему управления ключами.
 - •Какие существуют типы сеансовых ключей?
 - •Дайте определения управляющему вектору.
 - •Опишите схему управления ключами с использованием управляющего вектора.
 - •В чем недостатки и преимущества привлечения центра распределения ключей в схемы обмена сеансовыми ключами шифрования?
 - •51.Преимущества и недостатки симметричных алгоритмов.
 - •52.Критерии при разработке симметричных алгоритмов.
 - •53.Понятие режимов работы блочных алгоритмов.
 - •54.Опишите режим электронной кодовой книги.
 - •55.Опишите режим сцепления блоков шифрованного текста.
 - •61.Структура алгоритма des.
 - •62.Процесс шифрования des.
 - •63.Процесс дешифрования des.
 - •64.Слабые ключи des.
 - •65Алгоритм Triple des.
 - •66.Описание Blowfish. Достоинства и недостатки.
 - •67.Структура алгоритма Blowfish.
 - •68.Процесс шифрования Blowfish.
 - •69.Процедура расширения ключа Blowfish.
 - •70.Описание Twofish. Достоинства и недостатки.
 - •Структура алгоритма Twofish.
 - •Процесс шифрования Twofish.
 - •73Описание idea. Достоинства и недостатки.
 - •74Структура алгоритма idea.
 - •75Процесс шифрования и схема алгоритма idea.
 - •76Процедура расширения ключа idea.
 - •77Процесс дешифрования idea.
 - •78Описание гост-28147.
 - •79Структура алгоритма гост-28147.
 - •80Схема алгоритма гост 28147.
 
1.Перечислите известный вам виды нарушений передачи сообщений в сети.
Раскрытие содержимого.
Анализ потока данных.
Имитация
Модификация содержимого.
Модификация последовательности сообщений.
Модификация временных характеристик.
Отречение.
2. Что такое аутентификация? Как она обеспечивается?
Аутентифика́ция — процедура проверки подлинности.
аутентификация субъекта – доказательство того, что субъект действия является именно тем, за кого себя выдает.
Аутентификация обеспечивается предоставлением субъектом уникального идентификатора, например ецп.
3. Что такое хэш-функция? Какие задачи обеспечения защиты информации она решает.
Хеш-функцией (hash function) называется математическая или иная функция, которая для строки произвольной длины вычисляет некоторое целое значение или некоторую другую строку фиксированной длины.
В криптографии хэш-функции применяются для решения следующих задач: — построения систем контроля целостности данных при их передаче или хранении, — аутентификация источника данных.
4. Какие требования выдвигаются к хэш-функциям?
Требования к хэш-функции
хеш-функция должна быть применима к сообщению любого размера;
вычисление значения функции должно выполняться достаточно быстро;
при известном значении хеш-функции должно быть трудно (практически невозможно) найти подходящий прообраз М ;
при известном сообщении М должно быть трудно найти другое сообщение М’ с таким же значением хеш-функции, как у исходного сообщения;
должно быть трудно найти какую-либо пару случайных различных сообщений с одинаковым значением хеш-функции.
5. Что такое однонаправленность хэш-функции, слабая стойка сопротивляемость коллизиям?
Однонаправленность
это свойство хэш-функии при котором для
любого данного кода 
должно быть практически невозможно
вычислить 
,
для
которого 
.
слабое
сопротивляемостью коллизиям
это свойство хэш-функии при котором для
любого данного блока 
должно
быть практически невозможно вычислить
,
для которого 
.
сильное сопротивляемостью коллизиям это свойство хэш-функии при котором должно быть практически невозможно вычислить любую пару различных значений х и у, для которых .
6. Почему хэш-функции также называют функцией сжатия?
Хэш функцию называют функией сжатия так как, на вход хэш-функции может прийти сообщение любой длины, а на выходе хэш-функция будет иметь фиксированный размер.
7. Опишите общую структуру алгоритма хэширования md5.
Алгоритм получает на входе сообщение произвольной длины и создает в качестве выхода дайджест сообщения длиной 128 бит.
Состоит из 5 шагов:
Шаг 1: добавление недостающих битов
Сообщение дополняется таким образом, чтобы его длина стала равна 448 по модулю 512 (длина=448mod512).
Шаг 2: добавление длины
К результату выполнения шага 1 добавляется 64-битовое значение длины в битах исходного сообщения
Шаг 3: инициализация MD-буфера
Используется 128-битный буфер для хранения промежуточных и окончательных результатов хэш-функции. Буфер это 4 32-битных регистра ( A, B, C, D ).
Шаг 4: обработка последовательности 512-битных (16-словных) блоков
модуль, состоящий из четырех циклических обработок, обозначенный как HMD5
Шаг 5. Вывод. После обработки всех L 512-битовых блоков на выходе L-й стадии обработки получается 128-битовый профиль сообщения.
