
- •1.Перечислите известный вам виды нарушений передачи сообщений в сети.
- •2. Что такое аутентификация? Как она обеспечивается?
- •3. Что такое хэш-функция? Какие задачи обеспечения защиты информации она решает.
- •5. Что такое однонаправленность хэш-функции, слабая стойка сопротивляемость коллизиям?
- •6. Почему хэш-функции также называют функцией сжатия?
- •7. Опишите общую структуру алгоритма хэширования md5.
- •8.Опишите операцию изменения буферного слова abcd в каждом раунде алгоритма md5.
- •9. Опишите общую структуру алгоритма хэширования sha1.
- •10. Опишите операцию изменения буферного слова abcde в каждом раунде алгоритма sha1.
- •31. Перечислите способы организации распределения ключей.
- •В чем отличие сеансового и главного ключей?
- •Что такое оказия?
- •Опишите общий сценарий распределения ключей c использованием симметричной криптографии.
- •Опишите прозрачную схему управления ключами.
- •Опишите децентрализированную схему управления ключами.
- •Какие существуют типы сеансовых ключей?
- •Дайте определения управляющему вектору.
- •Опишите схему управления ключами с использованием управляющего вектора.
- •В чем недостатки и преимущества привлечения центра распределения ключей в схемы обмена сеансовыми ключами шифрования?
- •51.Преимущества и недостатки симметричных алгоритмов.
- •52.Критерии при разработке симметричных алгоритмов.
- •53.Понятие режимов работы блочных алгоритмов.
- •54.Опишите режим электронной кодовой книги.
- •55.Опишите режим сцепления блоков шифрованного текста.
- •61.Структура алгоритма des.
- •62.Процесс шифрования des.
- •63.Процесс дешифрования des.
- •64.Слабые ключи des.
- •65Алгоритм Triple des.
- •66.Описание Blowfish. Достоинства и недостатки.
- •67.Структура алгоритма Blowfish.
- •68.Процесс шифрования Blowfish.
- •69.Процедура расширения ключа Blowfish.
- •70.Описание Twofish. Достоинства и недостатки.
- •Структура алгоритма Twofish.
- •Процесс шифрования Twofish.
- •73Описание idea. Достоинства и недостатки.
- •74Структура алгоритма idea.
- •75Процесс шифрования и схема алгоритма idea.
- •76Процедура расширения ключа idea.
- •77Процесс дешифрования idea.
- •78Описание гост-28147.
- •79Структура алгоритма гост-28147.
- •80Схема алгоритма гост 28147.
51.Преимущества и недостатки симметричных алгоритмов.
Достоинства
скорость (по данным Applied Cryptography — на 3 порядка выше)
простота реализации (за счёт более простых операций)
меньшая требуемая длина ключа для сопоставимой стойкости
изученность (за счёт большего возраста)
Недостатки
сложность управления ключами в большой сети. Означает квадратичное возрастание числа пар ключей, которые надо генерировать, передавать, хранить и уничтожать в сети. Для сети в 10 абонентов требуется 45 ключей, для 100 уже 4950, для 1000 — 499500 и т. д.
сложность обмена ключами. Для применения необходимо решить проблему надёжной передачи ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим сторонам.
52.Критерии при разработке симметричных алгоритмов.
Алгоритм симметричного шифрования должен:
Манипулировать данными в больших блоках, предпочтительно размером 16 или 32 бита.
Иметь размер блока 64 или 128 бит.
Иметь масштабируемый ключ до 256 бит.
Использовать простые операции, которые эффективны на микропроцессорах, т.е. исключающее или, сложение, табличные подстановки, умножение по модулю. Не должно использоваться сдвигов переменной длины, побитных перестановок илиусловных переходов.
Должна быть возможность реализации алгоритма на 8-битном процессоре с минимальными требованиями к памяти.
Использовать заранее вычисленные подключи. На системах с большим количеством памяти эти подключи могут быть заранее вычислены для ускорения работы. В случае невозможности заблаговременного вычисления подключей должно произойти только замедление выполнения. Всегда должна быть возможность шифрования данных без каких-либо предварительных вычислений.
Состоять из переменного числа итераций. Для приложений с маленькой длиной ключа нецелесообразно применять большое число итераций для противостояния дифференциальным и другим атакам. Следовательно, должна быть возможность уменьшить число итераций без потери безопасности (не более чем уменьшенный размер ключа).
По возможности не иметь слабых ключей. Если это невозможно, то количество слабых ключей должно быть минимальным, чтобы уменьшить вероятность случайного выбора одного из них. Тем не менее, все слабые ключи должны быть заранее известны, чтобы их можно было отбраковать в процессе создания ключа.
Задействовать подключи, которые являются односторонним хэшем ключа. Это дает возможность использовать большие парольные фразы в качестве ключа без ущерба для безопасности.
Не иметь линейных структур, которые уменьшают комплексность и не обеспечивают исчерпывающий поиск.
Использовать простую для понимания разработку. Это дает возможность анализа и уменьшает закрытость алгоритма.
53.Понятие режимов работы блочных алгоритмов.
Режим работы блочных алгоритмов — метод применения блочного шифра, позволяющий преобразовать последовательность блоков открытых данных в последовательность блоков зашифрованных данных. При этом для шифрования одного блока могут использоваться данные другого блока. Обычно режимы шифрования используются для модификации процесса шифрования так, чтобы результат шифрования каждого блока был уникальным вне зависимости от шифруемых данных и не позволял сделать какие-либо выводы об их структуре. Это обусловлено, прежде всего, тем, что блочные шифры шифруют данные блоками фиксированного размера, и поэтому существует потенциальная возможность утечки информации о повторяющихся частях данных шифруемых на одном и том же ключе. Существует несколько стандартных режимов шифрования, например, шифрование независимыми блоками, шифрование, зависящее от предыдущих блоков, дополнение до целого блока.