- •1.Перечислите известный вам виды нарушений передачи сообщений в сети.
- •2. Что такое аутентификация? Как она обеспечивается?
- •3. Что такое хэш-функция? Какие задачи обеспечения защиты информации она решает.
- •5. Что такое однонаправленность хэш-функции, слабая стойка сопротивляемость коллизиям?
- •6. Почему хэш-функции также называют функцией сжатия?
- •7. Опишите общую структуру алгоритма хэширования md5.
- •8.Опишите операцию изменения буферного слова abcd в каждом раунде алгоритма md5.
- •9. Опишите общую структуру алгоритма хэширования sha1.
- •10. Опишите операцию изменения буферного слова abcde в каждом раунде алгоритма sha1.
- •31. Перечислите способы организации распределения ключей.
- •В чем отличие сеансового и главного ключей?
- •Что такое оказия?
- •Опишите общий сценарий распределения ключей c использованием симметричной криптографии.
- •Опишите прозрачную схему управления ключами.
- •Опишите децентрализированную схему управления ключами.
- •Какие существуют типы сеансовых ключей?
- •Дайте определения управляющему вектору.
- •Опишите схему управления ключами с использованием управляющего вектора.
- •В чем недостатки и преимущества привлечения центра распределения ключей в схемы обмена сеансовыми ключами шифрования?
- •51.Преимущества и недостатки симметричных алгоритмов.
- •52.Критерии при разработке симметричных алгоритмов.
- •53.Понятие режимов работы блочных алгоритмов.
- •54.Опишите режим электронной кодовой книги.
- •55.Опишите режим сцепления блоков шифрованного текста.
- •61.Структура алгоритма des.
- •62.Процесс шифрования des.
- •63.Процесс дешифрования des.
- •64.Слабые ключи des.
- •65Алгоритм Triple des.
- •66.Описание Blowfish. Достоинства и недостатки.
- •67.Структура алгоритма Blowfish.
- •68.Процесс шифрования Blowfish.
- •69.Процедура расширения ключа Blowfish.
- •70.Описание Twofish. Достоинства и недостатки.
- •Структура алгоритма Twofish.
- •Процесс шифрования Twofish.
- •73Описание idea. Достоинства и недостатки.
- •74Структура алгоритма idea.
- •75Процесс шифрования и схема алгоритма idea.
- •76Процедура расширения ключа idea.
- •77Процесс дешифрования idea.
- •78Описание гост-28147.
- •79Структура алгоритма гост-28147.
- •80Схема алгоритма гост 28147.
70.Описание Twofish. Достоинства и недостатки.
Процедура расширения ключа является сложной и занимает несравнимо больше времени, чем шифрование одного блока данных
Направления оптимизации:
объем памяти,
частота смены ключа при шифровании данных,
скорость шифрования блоков данных.
Общий принцип оптимизации: чем быстрее нужно шифровать, тем дольше будет выполняться расширение ключа, и наоборот.
Структура алгоритма Twofish.
Twofish разбивает шифруемые данные на четыре 32-битных субблока (обозначим их A, B, C, D), над которыми производится 16 раундов преобразований, в каждом из которых выполняются следующие операции:
Содержимое субблока B циклически сдвигается влево на 8 бит.
Субблок A обрабатывается операцией g(), которая будет подробно описана ниже.
Субблок B также обрабатывается операцией g().
Субблок B накладывается на A с помощью сложения по модулю 232, после чего аналогичным образом выполняется наложение субблока A на субблок B.
Фрагмент расширенного ключа K2r+8 (где r — номер текущего раунда, начиная с 0) складывается с субблоком A по модулю 232.
Аналогично предыдущему шагу, K2r+9 накладывается на субблок B.
Субблок A накладывается на C операцией XOR.
Содержимое субблока D циклически сдвигается влево на 1 бит.
Субблок B накладывается на D операцией XOR.
Содержимое субблока C циклически сдвигается вправо на 1 бит.
Процесс шифрования Twofish.
B=B<<<8, A=g(A), B=g(B), A=A+Bmod232, B=A+Bmod232, A=A+K2r+8mod232, B=B+K2r+9mod232, C=CÅA, D=D<<<1, D=DÅB, C = C >>> 1.
73Описание idea. Достоинства и недостатки.
Этот шифр состоит из 64-битных повторяющихся блоков со 128-битным ключом и восемью раундами. IDEA основывается на использовании трех не совместимых типов арифметических операций над 16-битными словами: умножение по модулю 216+1; сложение по модулю 216; побитовое исключающее ИЛИ.
74Структура алгоритма idea.
Алгоритм IDEA состоит из восьми раундов, за которыми следует заключительное преобразование. Алгоритм разделяет блок на четыре 16-битных подблока. Каждый раунд получает на входе четыре 16-битных подблока и создает четыре 16-битных выходных подблока. Между циклами второй и третий субблоки меняются местамиЗаключительное преобразование также получает на входе четыре 16-битных подблока и создает четыре 16-битных подблока. Каждый раунд использует шесть 16-битных ключей, заключительное преобразование использует четыре подключа, т.е. всего в алгоритме используется 52 подключа.
75Процесс шифрования и схема алгоритма idea.
Выходом
цикла являются четыре субблока, которые
получаются как результаты выполнения
шагов 11, 12, 13 и 14.
После восьмого цикла осуществляется заключительное преобразование выхода:
(·) - умножение субблока X1 и первого подключа.
[+] - сложение субблока X2 и второго подключа.
[+] - сложение субблока X3 и третьего подключа.
(·) - умножение субблока X4 и четвертого подключа.
Полученные четыре субблока Y1...Y4 объединяют в блок шифртекста.
