
- •31. Как определяется криптосистема в нормативных документах по защите информации?
- •32. Чем отличается применение ключей в симметричных и асимметричных криптосистемах?
- •33. Какое свойство криптосистем характеризуется понятим «криптостойкость»?
- •35. Каким образом классифицируются уровни возможностей нарушителя, атакующего криптосистему?
- •36. Реализация каких рисков для криптосистем является потенциально наиболее вероятной?
- •45. Для чего нужен сессионный ключ?
- •46. Что такое криптографический ключ?
- •47. Что означает математическая запись ?
- •57. Что такое общая ошибка первого рода для набора тестов?
- •58. Почему для набора тестов необходима проверка их независимости?
- •59. Как устроен линейный конгруэнтный генератор ррсп?
- •60. Как функционирует регистр сдвига с линейной обратной связью?
- •61. Что такое линейная сложность последовательности?
- •62. Какие критерии качества для выходных последовательностей криптографических генераторов выдвинуты Рюппелем?
- •63. В чем состоит идея конструирования генераторов ррсп на основе регистров сдвига с управляемым движением?
- •64. Какие однонаправленные функции используются в генераторах ррспп ввs и rsa?
- •Каковы размер блока, длина ключа и количество раундов в des?
- •Каков порядок формирования подключен в des?
- •67. Каким образом преобразуются данные на одном раунде des?
- •68 Какова роль и каковы параметры расширяющей перестановки?
- •69 Какова структура узлов замены и как с их помощью осуществляется преобразование данных?
- •70. Какое самое слабое звено алгоритма des?
- •71. Какой размер длины блока открытого текста используется при сцеплении шифрованных блоков?
- •72. В чем состоит режим есв блочного шифра . Режим электронной кодовой книги (ecb).
- •73. В чем состоит режим свс блочного шифра?
- •5. Режим восстановление после ошибок в свс
- •74. В чем состоит режим cfb блочного шифра? Режим обратной связи по выходу (ofb)
- •75. В каких случаях рекомендуется использовать режимы cfb и оfb?
35. Каким образом классифицируются уровни возможностей нарушителя, атакующего криптосистему?
Для криптосистем различают четыре уровня возможностей атакующей стороны.
Нулевой: случайный нарушитель системы безопасности, обладающий обычной вычислительной техникой, оборудованием, программным обеспечением и «вооруженный» общими сведениями по вопросам защиты и безопасности телекоммуникаций;
Первый: нарушитель системы безопасности хорошо знает особенности построения и функционирования комплексов защиты информации, использует специальные (хакерские) программные средства и наиболее мощную широкодоступную вычислительную технику;
Второй: нарушитель корпоративного типа дополнительно к возможностям предыдущего уровня располагает финансовой поддержкой мощной бизнес-структуры;
Третий: нарушитель системы безопасности располагает научными, техническими и финансовыми возможностями специальной службы одной из ведущих стран мира
36. Реализация каких рисков для криптосистем является потенциально наиболее вероятной?
К их числу следует отнести возможность реализации рисков:
– перехват шифрованных сообщений и проведение криптоанализа с целью восстановления их содержания или вскрытия ключей;
– перехват критической информации о работе шифраторов за счет технических каналов утечки (побочные электромагнитные излучения, наводки, акустика) с целью упрощения задач дешифрования;
– кража ключевой и другой критичной информации вследствие недобросовестных действий со стороны обслуживающего персонала или пользователей;
– подслушивание, перехват и манипуляции (подделка) с данными в канале связи;
– нарушение доступности и целостности информации в результате злоумышленного электромагнитного воздействия (электромагнитный терроризм), нарушений электропитания и других технических факторов.
Следует особо подчеркнуть, что тяжесть возможных последствий для безопасности системы усиливается в случае одновременной реализации нескольких угроз.
37. Какая атака на криптосистему считается наиболее слабой?
При атаке на основе известных шифртекстов (ciphertext-only attack) предполагается, что злоумышленнику известен алгоритм шифрования и в его распоряжении имеется некоторое множество перехваченных сообщений (криптограмм), но не известен секретный ключ.
38. В чем состоит простая атака с выбором открытого текста?
В случае атаки на основе известных открытых текстов (knownplaintext attack) дополнительно к условиям предыдущей атаки предполагается наличие у злоумышленника множества пар криптограмм и соответствующих им открытых текстов.
Эффективность данной атаки такова, что некоторые поточные шифры, в том числе, построенные на регистрах сдвига с линейными обратными связями, могут оказаться нестойкими.
39. В чем суть экзистенциальной подделки цифровой подписи?
имеет целью подделку подписи хотя бы для одного сообщения, которое не было подписано во время атаки. Злоумышленник не контролирует выбор этого сообщения. Оно может оказаться случайным или бессмысленным.
40. Какой шифр называется совершенно стойким по Шеннону?
совершенно стойким по
Шеннону, если открытый и шифрованный
тексты статистически независимы, то
есть, для
,
в случае
,
имеет место равенство
условной и безусловной вероятности: .
41. Как определяется практическая стойкость шифра?
для оценки практической
стойкости шифрсистемы E
целесообразно использовать
характеристику:
Очевидно, что для
коротких шифрованных сообщений некоторого
поточного шифра может существовать
несколько пар ключей таких, что выполняется
равенство:
42. Что такое расстояние единственности шифра?
Расстоянием единственности L0 шифра E называется наименьшее натуральное число (если оно существует), равное длине шифрованного сообщения, для которого истинный ключ определяется однозначно (т.е.,ожидаемое число ложных вариантов равно нулю).
43. В чем суть понятия рабочей характеристики шифра?
По мере увеличения объема перехвата количество необходимой работы уменьшается, приближаясь к некоторому асимптотическому значению.
44. С чего следует начинать анализ практической стойкости шифра?
Анализ практической стойкости начинается с накопления и анализа информации о конкретном шифре, исходных данных для его проектирования, результатах пробной эксплуатации и научных публикаций.
Анализ практической стойкости исходит из того, что сам шифр полностью известен, включая особенности управления ключами, известны не только шифрованные тексты, а также некоторое количество открытых текстов.
Исходя из этих допущений необходимо:
– определить и точно сформулировать математические и вычислительные задачи, которые необходимо решить для восстановления ключа;
– проанализировать возможность применения наилучших из числа известных к моменту анализа алгоритмов решения поставленных задач;
– провести всестороннее исследование тенденции развития обычных вычислительных средств и оценить стоимость создания специальных вычислителей.