- •1.Перечислите известный вам виды нарушений передачи сообщений в сети.
- •2. Что такое аутентификация? Как она обеспечивается?
- •3. Что такое хэш-функция? Какие задачи обеспечения защиты информации она решает.
- •5. Что такое однонаправленность хэш-функции, слабая стойка сопротивляемость коллизиям?
- •6. Почему хэш-функции также называют функцией сжатия?
- •7. Опишите общую структуру алгоритма хэширования md5.
- •8.Опишите операцию изменения буферного слова abcd в каждом раунде алгоритма md5.
- •9. Опишите общую структуру алгоритма хэширования sha1.
- •10. Опишите операцию изменения буферного слова abcde в каждом раунде алгоритма sha1.
- •31. Перечислите способы организации распределения ключей.
- •В чем отличие сеансового и главного ключей?
- •Что такое оказия?
- •Опишите общий сценарий распределения ключей c использованием симметричной криптографии.
- •Опишите прозрачную схему управления ключами.
- •Опишите децентрализированную схему управления ключами.
- •Какие существуют типы сеансовых ключей?
- •Дайте определения управляющему вектору.
- •Опишите схему управления ключами с использованием управляющего вектора.
- •В чем недостатки и преимущества привлечения центра распределения ключей в схемы обмена сеансовыми ключами шифрования?
- •51.Преимущества и недостатки симметричных алгоритмов.
- •52.Критерии при разработке симметричных алгоритмов.
- •53.Понятие режимов работы блочных алгоритмов.
- •54.Опишите режим электронной кодовой книги.
- •55.Опишите режим сцепления блоков шифрованного текста.
- •61.Структура алгоритма des.
- •62.Процесс шифрования des.
- •63.Процесс дешифрования des.
- •64.Слабые ключи des.
- •65Алгоритм Triple des.
- •66.Описание Blowfish. Достоинства и недостатки.
- •67.Структура алгоритма Blowfish.
- •68.Процесс шифрования Blowfish.
- •69.Процедура расширения ключа Blowfish.
- •70.Описание Twofish. Достоинства и недостатки.
- •Структура алгоритма Twofish.
- •Процесс шифрования Twofish.
- •73Описание idea. Достоинства и недостатки.
- •74Структура алгоритма idea.
- •75Процесс шифрования и схема алгоритма idea.
- •76Процедура расширения ключа idea.
- •77Процесс дешифрования idea.
- •78Описание гост-28147.
- •79Структура алгоритма гост-28147.
- •80Схема алгоритма гост 28147.
54.Опишите режим электронной кодовой книги.
Режим электронной кодовой книги (англ. Electronic Codebook, ECB) — один из вариантов использования симметричного блочного шифра, при котором каждый блок открытого текстазаменяется блоком шифротекста. Также называется режимом простой замены.
Шифрование может быть описано следующим образом:
где
—
номера блоков,
и
—
блоки зашифрованного и открытого текстов
соответственно, а
—
функция блочного
шифрования. Расшифровка
аналогична:
55.Опишите режим сцепления блоков шифрованного текста.
Режим сцепления блоков шифротекста (англ. Cipher Block Chaining, CBC) — один из режимов шифрования для симметричного блочного шифра с использованием механизма обратной связи. Каждый блок открытого текста (кроме первого) побитово складывается по модулю 2 (операция XOR) с предыдущим результатом шифрования.
Шифрование может быть описано следующим образом:
где
—
номера блоков,
—
вектор инициализации (синхропосылка),
и
—
блоки зашифрованного и открытого текстов
соответственно, а
—
функция блочного
шифрования. Расшифровка:
61.Структура алгоритма des.
Исходный текст —
блок 64 бит.
Шифрованный текст — блок 64 бит.
Процесс шифрования состоит в начальной перестановке, 16 циклах шифрования и конечной перестановке.
DES (Data Encryption Standart) — симметричный алгоритм шифрования, в котором один ключ используется, как для шифрования, так и для расшифрования данных.
DES имеет блоки по 64 бит и 16 цикловую структуру сети Фейстеля, для шифрования использует ключ с длиной 56 бит.
62.Процесс шифрования des.
Начальная перестановка IP
Исходный текст T (блок 64 бит) преобразуется c помощью начальной перестановки IP которая определяется таблицей 1:
58 |
50 |
42 |
34 |
26 |
18 |
10 |
2 |
|||||||
60 |
52 |
44 |
36 |
28 |
20 |
12 |
4 |
|||||||
62 |
54 |
46 |
38 |
30 |
22 |
14 |
б |
|||||||
64 |
56 |
48 |
40 |
32 |
24 |
16 |
8 |
|||||||
57 |
49 |
41 |
33 |
25 |
17 |
9 |
1 |
|||||||
59 |
51 |
43 |
35 |
27 |
19 |
11 |
3 |
|||||||
61 |
53 |
45 |
37 |
29 |
21 |
13 |
5 |
|||||||
63 |
55 |
47 |
39 |
31 |
23 |
15 |
7 |
|
||||||
Циклы шифрования
Полученный после начальной перестановки 64-битовый блок IP(T) участвует в 16-циклах преобразования Фейстеля.
Разбивают IP(T) на две части L0,R0, где L0,R0 — соответственно 32 старших битов и 32 младших битов блока T0 IP(T)= L0,R0
Пусть Ti-1= Li-1 Ri-1 результат (i-1) итерации, тогда результат i-ой итерации Ti= Li Ri определяется:
Li= Ri-1
Ri= Li-1 f(Ri-1,ki)
Левая половина Li равна правой половине предыдущего вектора Li-1 Ri-1 .
Правая половина Ri — это битовое сложение
Li-1 и f(Ri-1,ki) по модулю 2.
