- •1. Основные принципы и понятия используемые при защите информации.
- •2.Перестановочный шифр.
- •Пример (шифр Древней Спарты)
- •3.Подстановочный шифр.
- •4. Понятие потокового шифра,основные характеристики потокового шифра.Вариант потокового шифра в системе gsm(стандарт а5/1).
- •Классификация поточных шифров
- •Синхронные поточные шифры
- •Самосинхронизирующиеся поточные шифры
- •5. Определение линейной сложности потокового шифра. Алгоритм Евклида для нахождения подходящей дроби.
- •6. Суперпозиция нескольких регистров сдвига. Определение линейной сложности и периода схем,построенных на суперпозиции нескольких регистров сдвига.
- •7. Федеральный стандарт des.
- •8. Российский гост 28147-89.
- •Достоинства госТа
- •Критика госТа
- •Возможные применения
- •9. Схема Deffie-Hellmana
- •10. Основные принципы несимметричных алгоритмов. Алгоритм упаковки рюкзака
- •11 Алгоритм rsa
- •12. Алгоритм Эль Гамаля
- •13. Электронная подпись. Основные понятия и принципы формирования.
- •14. Электронная подпись rsa
- •15. Электронная подпись Эль Гамаля
- •16. Понятие многоуровневой защиты информации. Вариант ее реализации.
- •17. Китайская теорема об остатках
- •18. Метод множителей Лагранжа
- •19. Система выработки общего ключа
- •20. Слепая подпись
- •21. Протокол аутентификации без разглашения
- •Принцип работы
- •Сравнение с некоторыми типами алгоритмов
- •22. Протокол ssl
- •История и развитие
- •Применение
- •Основные цели протокола в порядке приоритетности
- •Аутентификация и обмен ключами
- •23. Протокол игры в покер по телефону.
- •24. Протокол электронного голосования.
- •25. Квантовая криптография
- •26. Криптография на эллиптических кривых. Основные принципы и свойства.
- •27. Правовые аспекты защиты информации
- •28. Стенография( тайнопись). Основные принципы и методы.
- •29. Безопасность сенсорных сетей. Протоколы установки группового ключа
- •30. Безопасность rfid. Проблемы анонимности и защиты покупателя
- •31. Безопасность Windows nt/2000/xp
- •33. Защита информации от несанкционированного использования и копирования.
17. Китайская теорема об остатках
Пусть m - натуральное число, m1, m2, ..., mt - взаимно простые натуральные числа, произведение которых больше либо равно m.
Теорема
Любое число x: 0 <= x <= m может быть однозначно представлено в виде последовательности r(x) = (r1, r2, ..., rt), где ri = x(mod mi).
Для любых чисел r1 .. rt, таким образом, существует единственное число x(mod m), такое что
x = ri(mod mi), 1 <= i <= t
Более того, любое решение x набора такого сравнений имеет вид
x = r1*e1 + ... + rt*et (mod m), где ei = m / mi * ( ( m/mi )-1 mod mi ), 1 <= i <= t.
Заметим, что число m/mi = m1*...*mi-1*mi+1*...*mt взаимно просто с mi, а значит обратное число в формуле для ei всегда существует. Кроме того, имеют место равенства
ei*ei = ei (mod m) ei * ej = 0 (mod m), i =/= j.
Знакомым с теорией колец: Zm = Zm1 + ... + Zmt, сумма прямая. ei, как следует из равенств выше - ортогональные идемпотенты в кольце Zm.
Иначе говоря, кольцо R = Zm разлагается в прямую сумму
R = R1 + R2 + ... + Rt ,
где Ri = Rei = {a*ei (mod m): a - целое} ~ Zmi , 1 <= i <= t.
Последовательность ( r1, ..., rt ) называется модульным представлением x. Набор модульных представлений для всех x: 0 <= x <= m называется системой вычетов.
18. Метод множителей Лагранжа
Метод множителей Лагранжа, метод нахождения условного экстремума функции , где , относительно ограничений , меняется от единицы до .
Описание метода
Составим функцию Лагранжа в виде линейной комбинации функции f и функций , взятых с коэффициентами, называемыми множителями Лагранжа — λi:
где .
Составим систему из n + m уравнений, приравняв к нулю частные производные функции Лагранжа по xj и λi.
Если полученная система имеет решение относительно параметров x'j и λ'i, тогда точка x' может быть условным экстремумом, то есть решением исходной задачи. Заметим, что это условие носит необходимый, но не достаточный характер.
Нижеприведенное обоснование метода множителей Лагранжа не является его строгим доказательством. Оно содержит эвристические рассуждения, помогающие понять геометрический смысл метода.
Применение
Метод множителей Лагранжа применяется при решении задач нелинейного программирования, возникающих во многих областях (например, в экономике).
Основной метод решения задачи об оптимизации качества кодирования аудио и видео данных при заданном среднем битрейте (оптимизация искажений — англ. Rate-Distortion optimization).
19. Система выработки общего ключа
Схема Блома — в криптографии, схема распределения ключей.
В схеме Блома доверенная сторона раздаёт каждому участнику открытый и закрытый ключ. Участники, обмениваясь между собой только открытыми ключами по незащищённым каналам связи могут сгенерировать секретный сеансовый ключ для общения между собой.
Надёжность схемы напрямую зависит от размера секретной матрицы, используемых в схеме. Для восстановления секретной матрицы (точнее, любой выполняющей аналогичную функцию) необходимо иметь число ключей, равное количеству строк матрицы.
Схема используется в протоколе HDCP в целях защиты видео от копирования.
Инициализация Доверенная стороны выбирает симметричную матрицу Dk,k над конечным полем .
Добавление участника
Когда новый участник хочет присоединиться к группе, доверенная сторона выбирает для него новый открытый ключ, который представляет собой вектор (столбец) I размера k. Далее доверенная сторона вычисляет закрытый ключ g:
g = Dk,kI
Открытый и закрытый ключ сообщаются участнику по надёжному каналу без прослушивания.
Установление сессии
Если два участника хотят установить между собой секретный канал, они посылают друг другу по открытому каналу свои открытые ключи. Далее каждый из них умножает свой закрытый ключ на открытый ключ другой стороны. Если IA,gA — открытый и закрытый ключ одной стороны, IB,gB — ключи другой стороны, то:
В результате у них получится одно и тоже число (это следует из симметричности матрицы D), которое и будет использоваться как общий сеансовый ключ.
Надёжность схемы
Для вычисления общего секретного ключа двух сторон нужно знать секретную матрицу. Её можно восстановить, если получить k линейно-независимых идентификаторов.