
- •1.Перечислите известный вам виды нарушений передачи сообщений в сети.
- •2. Что такое аутентификация? Как она обеспечивается?
- •3. Что такое хэш-функция? Какие задачи обеспечения защиты информации она решает.
- •5. Что такое однонаправленность хэш-функции, слабая стойка сопротивляемость коллизиям?
- •6. Почему хэш-функции также называют функцией сжатия?
- •7. Опишите общую структуру алгоритма хэширования md5.
- •8.Опишите операцию изменения буферного слова abcd в каждом раунде алгоритма md5.
- •9. Опишите общую структуру алгоритма хэширования sha1.
- •10. Опишите операцию изменения буферного слова abcde в каждом раунде алгоритма sha1.
- •31. Перечислите способы организации распределения ключей.
- •В чем отличие сеансового и главного ключей?
- •Что такое оказия?
- •Опишите общий сценарий распределения ключей c использованием симметричной криптографии.
- •Опишите прозрачную схему управления ключами.
- •Опишите децентрализированную схему управления ключами.
- •Какие существуют типы сеансовых ключей?
- •Дайте определения управляющему вектору.
- •Опишите схему управления ключами с использованием управляющего вектора.
- •В чем недостатки и преимущества привлечения центра распределения ключей в схемы обмена сеансовыми ключами шифрования?
- •51.Преимущества и недостатки симметричных алгоритмов.
- •52.Критерии при разработке симметричных алгоритмов.
- •53.Понятие режимов работы блочных алгоритмов.
- •54.Опишите режим электронной кодовой книги.
- •55.Опишите режим сцепления блоков шифрованного текста.
- •61.Структура алгоритма des.
- •62.Процесс шифрования des.
- •63.Процесс дешифрования des.
- •64.Слабые ключи des.
- •65Алгоритм Triple des.
- •66.Описание Blowfish. Достоинства и недостатки.
- •67.Структура алгоритма Blowfish.
- •68.Процесс шифрования Blowfish.
- •69.Процедура расширения ключа Blowfish.
- •70.Описание Twofish. Достоинства и недостатки.
- •Структура алгоритма Twofish.
- •Процесс шифрования Twofish.
- •73Описание idea. Достоинства и недостатки.
- •74Структура алгоритма idea.
- •75Процесс шифрования и схема алгоритма idea.
- •76Процедура расширения ключа idea.
- •77Процесс дешифрования idea.
- •78Описание гост-28147.
- •79Структура алгоритма гост-28147.
- •80Схема алгоритма гост 28147.
63.Процесс дешифрования des.
При расшифровании данных все действия выполняются в обратном порядке. В 16 циклах расшифрования, в отличие от шифрования c помощью прямого преобразования схемою Фейстеля, здесь используется обратное преобразование сетью Фейстеля.
Ri-1 =Li
Li-1 =Ri f(Li-1,ki)
Ключ ki, i=1,…,16, функция f, перестановка IP и IP-1 такие же как и в процессе шифрования.
64.Слабые ключи des.
В алгоритме DES существуют слабые и частично-слабые ключи.
Слабыми ключами называется ключи k такие что DESk(DESk(x)) = x, где x — блок 64 бит.
Частично-слабые ключи — пары ключей (k1,k2) такие что DESk1(DESk2(x)) = x
Известны 4 слабых ключа, они приведены в таблице 9. Для каждого слабого ключа существует 232 «постоянные точки», то есть таких 64-битовых блоков х, в которых DESk(x) = x
Слабые ключи |
|
|
0101-0101-0101-0101 |
|
|
FEFE-FEFE-FEFE-FEFE |
|
|
1F1F-1F1F-0E0E-0E0E |
|
|
E0E0-E0E0-F1F1-F1F1 |
|
|
Пары частично-слабых ключей |
||
01FE-01FE-01FE-01FE – |
FE01-FE01-FE01-FE01 |
|
1FE0-1FE0-1FE0-1FE0 – |
E0F1-E0F1-E0F1-E0F1 |
|
01E0-01E0-01F1-01F1 – |
E001-E001-F101-F101 |
|
FFE-1FFE-0EFE-0EFE – |
FE1F-FE1F-FE0E-FE0E |
|
O11F-011F-010E-010E – |
1F01-1F01-0E01-0E01 |
|
E0FE-E0FE-F1FE-F1F – |
FEE0-FEE0-FEF1-FEF1 |
65Алгоритм Triple des.
Triple DES (3DES) — симметричный блочный шифр, созданный Уитфилдом Диффи, Мартином Хеллманом и Уолтом Тачманном в 1978 году на основе алгоритма DES, с целью устранения главного недостатка последнего — малой длины ключа (56 бит), который может быть взломан методом полного перебора ключа.
3DES выполняет 3 раза алгоритм DES, длина ключа DES равна 56 бита, а длина 3DES в 3 раза больше, то есть равна 168 битов.
Схема алгоритма 3DES имеет такой вид, как на рисунке. Простой вариант 3DES можно представить так:
DES (k3; DES(k2; DES(k1; M))),
где k — ключи для каждого DES-шага, M — входные данные, которые нужно шифровать. Существует 3 типа алгоритма 3DES:
DES-EEE3: Шифруется три раза с тремя разными ключами (операции шифрование-шифрование-шифрование).
DES-EDE3: 3DES операции шифровка-расшифровка-шифровка с тремя разными ключами.
DES-EEE2 и DES-EDE2: Как и предыдущие, за исключением того, что на первом и третьем шаге используется одинаковый ключ.
66.Описание Blowfish. Достоинства и недостатки.
Blowfish — криптографический алгоритм, реализующий блочное симметричное шифрование.
Представляет собой схемой Фейстеля.
Операции алгоритма: XOR, подстановка, сложение.
Разработан Брюсом Шнайером в 1993 г.
Достоинства:
высокая скорость шифрования;
простота реализации алгоритма;
отсутствие атак на полнораундовую версию алгоритма.
Недостатки:
не годится для применения в случаях, где требуется частая смена ключей;
требует большие объемы памяти;
невозможно расширения ключа параллельно процессу шифрования;
небольшой размер блока шифруемых данных.