- •Екзаменаційні питання та відповіді з дисципліни "Безпека програм та даних".
- •Класифікація загроз безпеки мережі
- •Розмір блоку шифрування, кількість раундів та довжина ключа алгоритмів rc5 та des
- •Загальна характеристика алгоритмів шифрування з відкритим ключем
- •Математичний вираз лінійного конгруентного генератора псевдовипадкових чисел та вплив його параметрів на характеристики послідовності
- •Криптографічно стійкі генератори псевдовипадкових чисел
- •Критерій наступного біта та генератор bbs
- •Проблеми класичної криптографії та причини розробки криптосистем з відкритим ключем
- •Реалізація основних операцій в алгоритмах симетричного блокового шифрування
- •Означення дифузії та конфузії, як характеристик алгоритмів шифрування
- •Слаба і сильна опірність колізіям
- •Визначення і вимоги до функцій хешування
- •Основне призначення сертифікатів
- •Сервіс безпеки, які забезпечуються функціями хешування, цифровим підписом
- •Базові операції алгоритму rsa
- •Математичні співвідношенням асиметричних алгоритмів (rsa, Діффі-Хеллмана)
- •Важкі математичні проблеми, які забезпечують стійкість асиметричних алгоритмів
- •2 Рівень
- •Основні вимоги до послідовності випадкових чисел
- •Критерії перевірки послідовності чисел на випадковість
- •Означення псевдовипадкових послідовностей чисел
- •Означення функції хешування та порівняння її з кодом автентичності повідомлення
- •Опис схеми передачі даних, заданих у вигляді формул
- •Означення колізії, сильної та слабкої опірності.
- •3 Рівень
- •Описати деталі схеми розподілу ключів, заданої формулами.
- •Основні проблеми використання симетричних алгоритмів шифрування
- •Основні підходи до побудови системи розподілу ключів за допомогою симетричних алгоритмів шифрування.
- •Чому в режимі rc5-cbc-Pad алгоритму rc5 відкритий текст, довжина якого кратна кількості блоків, все одно доповнюється байтами заповнювача?
- •Опис схем передачі даних, заданих у вигляді формул.
- •Які класи функції можуть служити для створення аутентифікатора повідомлень?
- •Описати схеми обміну даними або розподілу ключів залежно від заданих сервісів безпеки.
- •Основні властивості функцій хешування.
Екзаменаційні питання та відповіді з дисципліни "Безпека програм та даних".
1 рівень
Класифікація загроз безпеки мережі
Порушення діляться на активні і пасивні. В активних є втручання в процес передачі даних. В пасивних є підслуховування(розкриття вмісту повідомлень і аналіз потоку передачі даних). Активні загрози:
Переривання(порушення доступності). Дані перехоплюються і не дістаються до кінцевої точки.
Модифікація(порушення цілісності). man-in-the-middle. Дані модифікуються і відсилаються в кінцеву точку.
Фальсифікація(порушення автентичності). Початкова точка не відсилає даних, але кінцева точка отримує від неї дані.
Схема Файстеля
Розмір ключа на сьогодні – 256 біт.
Алгоритм:
Блок даних ділиться на праву і ліву половини.
Права шифрується ключем і додається до лівого. Змінюється лише ліва половина.
Права і ліва міняються місцями.
Повторювати 2-3 кроки доки не закінчаться ключі.
Половинки з’єднуються.
Дешифрування проводиться так само, лише ключі подаються в зворотному порядку.
Розмір блоку шифрування, кількість раундів та довжина ключа алгоритмів rc5 та des
Загальна характеристика алгоритмів шифрування з відкритим ключем
Фундаментальное отличие шифрования с открытым ключом (асимметричное шифрование) заключается в том, что зашифровывающий и расшифровывающий ключи не совпадают. Шифрование информации является односторонним процессом: открытые данные шифруются с помощью зашифровывающего ключа, однако с помощью того же ключа нельзя осуществить обратное преобразование и получить открытые данные. Для этого необходим расшифровывающий ключ, который связан с зашифровывающим ключом, но не совпадает с ним. Подобная технология шифрования предполагает, что каждый пользователь имеет в своем распоряжении пару ключей — открытый ключ (public key) и личный или закрытый ключ (private key). Свободно распространяя открытый ключ, вы даете возможность другим пользователям посылать вам зашифрованные данные, которые могут быть расшифрованы с помощью известного только вам личного ключа. Аналогично, с помощью личного ключа вы можете преобразовать данные так, чтобы другая сторона убедилась в том, что информация пришла именно от вас. Эта возможность применяется при работе с цифровыми или электронными подписями. Шифрование с открытым ключом имеет все возможности шифрования с закрытым ключом, но может проходить медленнее из-за необходимости генерировать два ключа. Однако этот метод безопаснее.
Математичний вираз лінійного конгруентного генератора псевдовипадкових чисел та вплив його параметрів на характеристики послідовності
Криптографічно стійкі генератори псевдовипадкових чисел
Криптографічна надійність визначається такими факторами:
Використовується 112-бітовий ключ (2 по 56)
Використовуються 3 блоки шифрування E-D-E
Схема управляє двома псевдовипадковими значеннями
Критерій наступного біта та генератор bbs
Генератор BBS – криптографічно захищений ГПВЧ. Цей генератор задає критерій наступного біта (next bit text): ГПВЧ задовольняє критерій наступного біта, якщо не існує алгоритму з поліноміальною оцінкою часу його виконання, який по перших К бітах вихідної послідовності може передбачити К+1 біт з ймовірністю суттєво більшою за 1\2. Захищеність BBS ґрунтується на важкості розкладу значення n на множники. x0=S2 mod n \for(i=1;;i++) \{xi=(xi-1) % n Bi=xi % n }
