- •1. Основные виды криптографических преобразований информации: шифрование, аутентификация, цифровая подпись. Сущность каждого преобразования, области применения.
- •2. Математическая модель системы шифрования-дешифрования информации.
- •12 Июня 2022 г.
- •3. Представление системы шифрования графом, принцип единственности шифрования-дешифрования.
- •12 Июня 2022 г.
- •4. Стойкость системы шифрования, классификация систем шифрования по стойкости. Виды атак на систему шифрования.
- •12 Июня 2022 г.
- •5. Определение безусловно стойкой системы шифрования, утверждение о достаточных условиях существования безусловно стойкой системы. (стр.13)
- •12 Июня 2022 г.
- •6. Определение безусловно стойкой системы шифрования, утверждение о необходимых условиях существования безусловно стойкой системы. (стр.13)
- •12 Июня 2022 г.
- •12 Июня 2022 г.
- •8. Шифр замены, его свойства.
- •12 Июня 2022 г.
- •9. Шифр гаммирования и его свойства.
- •12 Июня 2022 г.
- •10. Блочный шифр, схема Файстеля, свойства блочного шифра.
- •12 Июня 2022 г.
- •Подстановки
- •Перестановки
- •11. Блочный шифр, схема sp (на примере учебного шифра ппш). Свойства блочного шифра.
- •12 Июня 2022 г.
- •12. Стандарт шифрования гост р34.12-2015, базовый алгоритм шифрования 64-битного блока.
- •12 Июня 2022 г.
- •13. Стандарт шифрования гост р34.12-2015, базовый алгоритм шифрования 128-битного блока.
- •12 Июня 2022 г.
- •14. Стандарт шифрования гост р34.13-2015, алгоритм шифрования в режиме простой замены, алгоритм шифрования в режиме зацепления блоков.
- •12 Июня 2022 г.
- •15. Стандарт шифрования гост р34.13-2015, алгоритм шифрования в режимах гаммирования, гаммирования с обратной связью по выходу, гаммирования с обратной связью по шифртексту. Сравнение режимов.
- •12 Июня 2022 г.
- •16. Принцип построения и характеристики шифра aes.
- •12 Июня 2022 г.
- •17. Шифр aes, объяснить суть преобразования Sub byte.
- •12 Июня 2022 г.
- •12 Июня 2022 г.
- •12 Июня 2022 г.
- •20. Линейный рекуррентный регистр, алгебраические свойства линейной рекуррентной последовательности, анализ свойства предсказуемости.
- •12 Июня 2022 г.
- •21. Линейный рекуррентный регистр, статистические свойства линейной рекуррентной последовательности.
- •12 Июня 2022 г.
- •Свойство баланса
- •Свойство серий
- •Свойства окна
- •12 Июня 2022 г.
- •23. Принципы построения формирователей шифрующей гаммы на основе нескольких лрр (понятие эквивалентной линейной сложности, оценка линейной сложности).
- •12 Июня 2022 г.
- •24. Понятие односторонней функции, общий принцип построения криптографических систем с открытым ключом.
- •12 Июня 2022 г.
- •25. Понятие хэш-функции, требования, предъявляемые к криптографическим хэш-функциям.
- •12 Июня 2022 г.
- •26. Хэширующая функция согласно стандарту гост р34.11-12, характеристика, принцип построения, применение.
- •12 Июня 2022 г.
- •27. Бесключевые хэш-функции на основе шифров. Схема Рабина, Девиса-Мейера, Матиаса-Мейера-Осеана, Матиаса-Мейера-Осеана. 4.3.2 стр 179 в учебнике
- •12 Июня 2022 г.
- •28. Система шифрования Эль-Гамаля, принцип генерирования ключей, шифрование, расшифрование, атаки на систему.
- •12 Июня 2022 г.
- •29. Система шифрования рша, принцип генерирования ключей, шифрование, расшифрование, атаки на систему.
- •12 Июня 2022 г.
- •Факторизация n.
- •Атака при малом объеме возможных сообщений
- •30. Определение, классификация, основные свойства, модель эп.
- •12 Июня 2022 г.
- •12 Июня 2022 г.
- •12 Июня 2022 г.
- •12 Июня 2022 г.
- •12 Июня 2022 г.
- •35. Эцп по гост р 34.10-12, общая характеристика, принцип генерации ключей, формирования и проверки подписи.
- •12 Июня 2022 г.
- •36. Аутентификация сообщений в телекоммуникационных системах (модель системы имитозащиты, стратегии навязывания, показатели имитозащищенности).
- •12 Июня 2022 г.
- •37. Понятие ключевой хэш-функции. Класс строго-универсальных хэш-функций их свойства, примеры реализация функций.
- •12 Июня 2022 г.
- •38. Безусловно стойкие системы аутентификации. Нижние границы для вероятности навязывания.
- •12 Июня 2022 г.
- •39. Построение систем аутентификации с гарантированной вероятностью навязывания.
- •12 Июня 2022 г.
- •40. Построение системы аутентификации при многократной передаче сообщений.
- •12 Июня 2022 г.
- •41. Вычислительно-стойкие системы аутентификации. Построение мас кода на основе свс моды блоковых шифров. Выработка имитовставки согласно гост р34.12-2015.
- •12 Июня 2022 г.
- •42. Модель управления ключами в симметричных криптографических системах, характеристика жизненного цикла ключа.
- •12 Июня 2022 г.
- •43. Способы генерирования случайных чисел при формировании ключей.
- •12 Июня 2022 г.
- •44. Способы распределения ключей с использованием црк на начальном этапе. Понятие ключевая структура. Сравнение видов ключевых структур (единый ключ. Сетевой набор, базовый набор).
- •12 Июня 2022 г.
- •45. Ключевая структура «базовый набор», принцип построения, устойчивость к компрометациям (стр. 230)
- •12 Июня 2022 г.
- •46. Способы распределения ключей с использованием црк в интерактивном режиме. Протокол Нидхема-Шредера.
- •12 Июня 2022 г.
- •47. Способы распределения ключей на основе взаимного обмена сообщениями между корреспондентами. Способ Диффи-Хеллмана. Атака на протокол «человек-посередине».
- •12 Июня 2022 г.
- •48. Сравнительный анализ симметричных и асимметричных криптографических систем. Гибридные системы шифрования.
- •12 Июня 2022 г.
- •49. Распределение открытых ключей на примере программы pgp . Аутентификация ключей при распределении между пользователями и в сети (стр. 257)
- •12 Июня 2022 г.
16. Принцип построения и характеристики шифра aes.
12 Июня 2022 г.
14:08
Основные параметры:
Длина блока сообщения: 128, 192, 256 бит
Длина ключа: 128, 192, 256 бит;
Длина ключа и длина блока сообщения независимы;
Число раундов – зависит от длины ключа и длины блока сообщения
Принцип построения:
Характеристики шифра AES:
В ходе исследований не выявлено слабостей криптоалгоритма;
Может работать быстрее, чем обычный блочный шифр;
Может быть реализован на смарт-карте, используя небольшую RАМ и имея небольшое число циклов;
Преобразование раунда допускает параллельное выполнение;
Не использует арифметических операций, поэтому тип архитектуры процессора не имеет значения;
Может быть использован для вычисления МАС-кода и хэш-функции.
17. Шифр aes, объяснить суть преобразования Sub byte.
12 Июня 2022 г.
14:08
В процедуре SubByte каждый байт подвергается следующим преобразованиям:
инверсия байта – вычисляется обратный элемент в поле по модулю неприводимого полинома .
Это обеспечивает доказуемую устойчивость шифра по отношению к дифференциальному и линейному криптоанализу. При этом нулевой элемент поля сохраняется без преобразования.
умножение каждого байта, представленного в виде вектора столбца на квадратную матрицу X. Результатом перемножения является вектор-столбец.
добавление к полученному вектор-столбцу фиксированного вектор-столбца.
18. Принцип линейного криптоанализа подстановочно-перестановочного шифра. Объясните принцип построения и использования таблицы линейных аппроксимаций S-блока. Способ вычисления вероятности линейной аппроксимации на выходе третьего раунда.
12 Июня 2022 г.
14:08
Принцип лин.криптоанализа
Для выполнения линейного криптоанализа используется подход, состоящий из двух этапов:
Сначала исследуются отдельные S-блоки (т.к. Только они имеют нелинейность) и находится их наилучшая аппроксимация линейными уравнениями
Затем производится объединение всех S-блоков для установления полной связи выхода всего шифра с его выходом
Принцип построения и использования таблицы линейных аппроксимаций S-блока
Способ вычисления вероятности лин.апр. третьего раунда
Я честно не понимаю как это сформулировать без решения предыдущих раундов, но в лабе делали так:
19. Принцип дифференциального криптоанализа подстановочно-перестановочного шифра. Объясните принцип построения и использования таблицы распределения разностей S-блока. Способ вычисления вероятности аппроксимации на выходе третьего раунда.
12 Июня 2022 г.
14:08
Принцип ДК использует аномально повышенные вероятности появления некоторых разностей криптограмм для определённых разностей между открытыми сообщениями.
Анализ разностей для каждого S-блока
Анализ разностей для всего шифра
Принцип построение таблицы для S-блока:
Дальше составляется таблица для всех вариаций, которая выглядит примерно так:
Из таблицы видно какое значение появляется больше всего раз.
Для третьего раунда расчет аппроксимации
Хз как лучше объяснить на примере, но в лаб.работе мы перемножали аппроксимации предыдущих блоков