
- •1. Информация как объект юридической и физической защиты.
- •2. Основные цели и задачи обеспечения безопасности информации в ткс
- •4. Угрозы информационной безопасности.
- •5. Классификация информационной безопасности ткс.
- •6. Виды представления информации в ткс и возможные каналы ее утечки
- •7. Цели и возможные сценарии несанкционированного доступа в ткс.
- •8. Обеспечение защиты информации в ткс.
- •9. Способы и средства защиты абонентской линии
- •10. Построение парольных систем.
- •11. Способы хищения информации.
- •12. Информационные, программно – математические, физические, организационные угрозы.
- •13.Методы идентификации и аутентификации пользователей.
- •14.Криптографические методы защиты информации.
- •15.Классификация методов шифрования
- •16.Методы сложной замены
- •17.Шифры перестановки и подстановки
- •18.Шифрование методом гаммирования
- •19.Система шифрования Цезаря.
- •20.Система шифрования Вижнера, как шифр сложной замены
- •21.Шифр Вернамана.
- •22.Современные симметричные криптосистемы.
- •23. Американский стандарт шифрования данных des. Стандарт Data Encryption Stantart (des).
- •24. Основные режимы работ алгоритма des: ecb, cbc, cfb, ofb.
- •25. Алгоритм шифрования dea
- •30. Гост 28147-89. Гаммирование с обратной связью.
- •31. Гост 28147-89. Режим выработки и иммотопостановки.
- •32. Блочные и поточные шифры.
- •33. Ассиметричные криптосистемы. Концепция криптосистемы с открытым ключом. Разложение на простые множители
- •34. Процедура рукопожатия в аутентификации.
- •35.Однонаправленные функции
- •36.Криптосистема rsa. Процедура шифрования и расшифрования в rsa
- •37. Схема шифрования Диффи-Хелмана
- •38. Элементы теории чисел. Функция эйлера. Теория Ферма
- •39.Простой и обобщенный алгоритмы Эвклида
- •Алгоритм Евклида
- •Расширенный алгоритм Евклида и соотношение Безу
- •Связь с цепными дробями
- •Ускоренные версии алгоритма
- •40. Шифр Шамира
- •41.Шифр Эль-Гамаля
- •42.Идентификация и проверка подлинности. Применение пароля. Основные понятия.
- •43.Электронно-цифровая подпись
- •44. Однонаправленные хэш- функции
- •45. Алгоритм безопасного хеширования sha
- •46. Российский стандарт хеш-функции. Гост р34.11-94
- •47.Алгоритм цифровой подписи rsa
- •48.Электронная подпись на базе шифра эль-гамаля
- •50. Защита сетей от удаленных атак.
- •51. Симметричные шифры des, idea, blowfish.
- •52. Криптографические хэш-функции md5, md2, md4, sha.
- •61. Алгоритм открытого распеделения ключей Диффи – Хеллмана.
- •53. Распределение ключей с участием центра распределения.
- •54. Алгоритм открытого распределения ключей Диффи – Хеллмана.
- •55. Особенности функционирования межсетевых экранов. Определения.
- •56. Основные компоненты межсетевых экранов. Фильтрующие маршрутизаторы.
- •57. Шлюзы сетевого уровня.
- •58. Шлюзы прикладного уровня.
- •59. Виртуальная частная сеть как средство защиты информации.
- •60. Туннелирование в виртуальных частных сетях.
- •61. Протокол ipSec.
- •62. Транспортные и тунельные режимы. Пртокол ah в ipSec.
- •63. Протоколы esp в ipSec.
- •64. Базы защиты sad и spd.
- •65. Протокол защиты pgp
- •66. Защита информации в сети доступа.
- •67. Классификация vpn
- •68. Основные протоколы в vpn
- •69. Защита на канальном уровне протоколы: pptp, l2f, l2tp.
- •70. Компьютерные вирусы как специальный класс саморепродуктирующих программ. Средства антивирусной защиты.
- •71. Средства антивирусной защиты.
- •72. Методы и средства инжинерно – технической защиты информации в ткс.
- •73. Виды, источники и носители защищаемой информации. Опасные сигналы и их источники.
- •74. Побочные элекромагнитные излучения и наводки.
- •75. Экранирование и компенсация информационных полей
- •76. Подавление информационных сигналов в целях заземления и электропитания. Подавление опасных сигналов.
- •77.Безопасноть в беспроводных сетях
- •78. Алгоритмы шифрования в беспроводных сетях связи. Протокол wep
- •79. Защита информации в интернете
- •80. Защита информации в пэвм
39.Простой и обобщенный алгоритмы Эвклида
Алгори́тм Евкли́да — алгоритм для нахождения наибольшего общего делителя двух целых чисел. Алгоритм Евклида был известен в древнегреческой математике по крайней мере за век до Евклида под названием «антифайресис» — «последовательное взаимное вычитание». Евклид описал его в VII книге «Начал» для чисел и в X книге «Начал» — для величин.
Алгоритм Евклида
Пусть a и b суть целые числа, не равные одновременно нулю, и последовательность чисел
определена тем, что каждое rk это остаток от деления пред-предыдущего числа на предыдущее, а предпоследнее делится на последнее нацело, т. е.
a = bq0 + r1
b = r1q1 + r2
r1 = r2q2 + r3
rn − 1 = rnqn
Тогда (a,b), наибольший общий делитель a и b, равен rn, последнему ненулевому члену этой последовательности.
Существование
таких r1,r2,...,
то есть возможность деления с остатком
m
на n
для любого целого m
и целого
,
доказывается индукцией
по m.
Корректность этого алгоритма вытекает из следующих двух утверждений:
Пусть a = bq + r, тогда (a,b) = (b,r).
(0,r) = r. для любого ненулевого r.
Расширенный алгоритм Евклида и соотношение Безу
Формулы для ri могут быть переписаны следующим образом:
r1 = a + b( - q0)
r2 = b − r1q1 = a( − q1) + b(1 + q1q0)
(a,b) = rn = as + bt
здесь s и t целые. Это представление наибольшего общего делителя называется соотношением Безу, а числа s и t — коэффициентами Безу. Соотношение Безу является ключевым в доказательстве основной теоремы арифметики.
Связь с цепными дробями
Отношение a / b допускает представление в виде цепной дроби:
.
Отношение - t / s, в расширенном алгоритме Евклида допускает представление в виде цепной дроби:
.
Ускоренные версии алгоритма
Алгоритм может быть записан в общем виде не только для целых чисел, но и для полиномов. Строго говоря, алгоритм работает в любом евклидовом кольце. Одним из методов ускорения целочисленного алгоритма Евклида является выбор симметричного остатка:
причем
Одна из наиболее многообещающих версий ускоренного алгоритма Евклида для полиномов основывается на том, что промежуточные значения алгоритма в основном зависят от высоких степеней. При применении стратегии Divide & Conqurer наблюдается большое ускорение асимптотической скорости алгоритма.
40. Шифр Шамира
Этот шифр, предложенный Шамиром {Adi Shamir), был первым, позволяющим организовать обмен секретными сообщениями по открытой линии связи для лиц, которые не имеют никаких защищенных каналов и секретных ключей и, возможно, никогда не видели друг друга. (Напомним, что система Диффи-Хеллмана позволяет сформировать только секретное слово, а передача сообщения потребует использования некоторого шифра, где это слово будет использоваться как ключ.)
Перейдем к описанию системы. Пусть есть два абонента Аи В, соединенные линией связи. А хочет передать сообщение m абоненту Б так, чтобы никто не узнал его содержание. А выбирает случайное большое простое число р и открыто передает его В. Затем А выбирает два числа сА и dA , такие, что
сАdA mod (р - 1) = 1.
Эти числа А держит в секрете и передавать не будет. В тоже выбирает два числа св dв, такие, что
и держит их в секрете.
св<dв mod (p - 1) = 1,
После
этого А
передает
свое сообщение m,
используя трехступенчатый протокол.
Если m
< р (m
рассматривается
как число), то сообщение т
передается
сразу , если же т
р, то
сообщение предствляется в виде m1,
m2,...,
mt,
где все mi
<
р, и затем передаются последовательно
m1,
m2,...,
mt.
При
этом для кодирования каждого mi
лучше выбирать случайно новые пары
(cA,dA)
и (cB,dB)
— в противном случае надежность системы
понижается. В настоящее время такой
шифр, как правило, используется для
передачи чисел, например, секретных
ключей, значения которых меньше р.
Таким
образом, мы будем рассматривать только
случай m
< р.
Описание протокола.
Шаг 1. А вычисляет число
Х1 =mСА modp
где m — исходное сообщение, и пересылает х1 к В.
Шаг 2. В, получив х1, вычисляет число
X2 = х2CB mod p
и передает х2 к А.
Шаг 3. А вычисляет число
X3 = х2dA mod p
и передает его В.
Шаг 4. В, получив х3, вычисляет число
X4 = x3dB mod p.