
- •4. Законодательный уровень защиты информации.
- •5. Стеганография. Области применения. Примеры использования.
- •Абсолютно стойкие системы
- •Достаточно стойкие системы
- •7. Классификация криптографических алгоритмов. Области применения, виды криптоанализа,
- •9. Симметричные поточные шифры. Гаммирование. Повторное использование гаммы. Классификация и области применения. Rc4.
- •Циклическое шифрование
- •Ansi x9.17
- •Выбор параметров
- •11. Асимметричные алгоритмы. Режимы шифрования. Методы криптоанализа. Основные способы использования асимметричных алгоритмов.
- •CounterMode (ctr)
- •12. Понятие вычислительно неразрешимой математической задачи. Однонаправленная функция.
- •13. Алгоритм rsa. Выбор параметров. Атака с помощью квантового компьютера. Алгоритм Шора.
- •Шифрование и расшифрование
- •Алгоритм шифрования сеансового ключа
- •14. Алгоритм Диффи-Хеллмана
- •15. Алгоритм Эль-Гамаля шифрование.
- •16. Эллиптические кривые. Криптографические алгоритмы на эллиптических кривых.
- •17. Квантовая криптография. Протокол bb84.
- •18. Контроль целостности сообщений. Защита от случайных изменений. Контрольная сумма. Продольный контроль целостности. Ротационный контроль целостности. Циклический избыточный код.
- •19. Контроль целостности. Защита от намеренных изменений. Недостатки xor и rxor в режиме ecb. Недостатки xor в режиме cbc. Шифрование, хэш-функция, код аутентичности.
- •20. Требования к хэш-функции. Коллизии. Парадокс задачи о днях рождения.
- •21. Простые хэш-функции. Хэш-функция Рабина. Атака, основанная на парадоксе задачи о днях рождения.
- •22. Сильные хэш-функции. Md4. Md5. Sha-1. Гост р34.11-94 . Cравнение.
- •23. Коды аутентичности. Dac. Гост 28147-89 режим выработки имитовставки.
- •24. Hmac. Алгоритм, цели разработки алгоритма.
- •25. Атаки на функции хэширования и коды аутентичности.
- •27. Асимметричные алгоритмы эцп.
- •28. Детерминированный алгоритм эцп rsa. Преодоление детерминированности.
- •29. Вероятностные алгоритмы эцп. Алгоритм Эль-Гамаля цифровая подпись. Dss. Гост 3410-94
- •30. Инфраструктура открытого ключа эцп.
- •31. Выбор длины ключа. Закон Мура.
- •32. Современные способы оценки требуемой длины ключа.
- •33. Одноразовые ключи. S-Key.
- •34. Разбиение секрета. Разделение секрета. Схема Шамира.
CounterMode (ctr)
Режим Счетчика (CounterMode-CTR)[5] предполагает возврат на вход соответствующего алгоритма блочного шифрования значения некоторого счетчика, накопленного с момента старта. Режим делает из блочного шифра потоковый, т.е. генерирует последовательность, к которой применяется операция XOR с текстом сообщения. Исходный текст и блок зашифрованного текста имеют один и тот же размер блока, как и основной шифр (например, DES или AES)
Применения в сети Internet
1. Для алгоритмов шифрования, аутентификации, контроля целостности сообщений и управления ключами в сети Internet приняты стандарты InternetPrivacy-EnhancedMailstandards (PEM). Этипротоколыразработаныврамкахгрупп Internet Resources Task Force (IRTF) и Privacy and Security Research Group (PSRG), затемпереданы Internet Engineering Task Force (IETF) PEM Working Group и, наконец, приняты Internet Architecture Board (IAB). Протоколы опубликованы в серии RequestforComment (RFC). PEM поддерживают протокол X.509 и алгоритм RSA (для ключей длиной до 1024 бит). Существует также военный аналог PEM, разработанный АНБ США в конце 80-х годов (MessageSecurityProtocol - MSP).
2. Созданная в марте 1996 года фирма PrettyGoodPrivacy, Inc. для распространения коммерческих версий, разработанного Филиппом Циммерманом программного продукта PGP, предпринимает активные попытки по введению де-факто в качестве стандарта в Internet своего алгоритма, являющегося, по сути, алгоритмом RSA с длиной ключа - 2047 бит). Сегодня сложно предсказывать дальнейшее развитие ситуации, поскольку PGP, Inc. вынуждена обсуждать проекты внедрения в свои алгоритмы процедур депонирования ключей, что неизбежно подрывает доверие к системе в целом со стороны пользователей.
Алгоритмы асимметричной криптографии (в частности, схема открытого распределения ключей) реализованы в телефонной аппаратуре серии STU (SecureTelephoneUnit): STU-II, STU-III. В последние несколько лет в США ведется активная политическая борьба вокруг попыток принудительного внедрения в сети связи ClipperChip (также называемого MYK-78T). Основные проблемы здесь связаны с процедурой депонирования ключей. Нам же хотелось лишь упомянуть, что ClipperChip позволяет выполнять и некоторые протоколы асимметричной криптографии.
12. Понятие вычислительно неразрешимой математической задачи. Однонаправленная функция.
Однонаправленная функция.
Однонаправленная функция (onewayfunction)
Вычислительно разрешимаязадача –вычисляемая в полиномиальное время от
некоторого параметра.
Вычислительно неразрешимаязадача –вычисляемая в экспоненциальное время от
некоторого параметра.
Y = f(X) –легко X = f-1(Y) -трудно
13. Алгоритм rsa. Выбор параметров. Атака с помощью квантового компьютера. Алгоритм Шора.
SA-ключи генерируются следующим образом:
Выбираются два различных случайных простых числа
и
заданного размера (например, 1024 бита каждое).
Вычисляется их произведение
, которое называется модулем.
Вычисляется значение функции Эйлера от числа
:
Выбирается целое число
(
), взаимно простое со значением функции
. Обычно в качестве берут простые числа, содержащие небольшое количество единичных бит в двоичной записи, например, простые числа Ферма 17, 257 или 65537.
Число называется открытой экспонентой (
Время, необходимое для шифрования с использованием быстрого возведения в степень, пропорционально числу единичных бит в .
Слишком малые значения , например 3, потенциально могут ослабить безопасность схемы RSA.
Вычисляется число
, мультипликативно обратное к числу по модулю , то есть число, удовлетворяющее условию:
Число называется секретной экспонентой. Обычно, оно вычисляется при помощи расширенного алгоритма Евклида.
Пара
публикуется
в качестве открытого
ключа RSA (англ. RSA
public key).