- •1. Основные принципы и понятия используемые при защите информации.
- •2.Перестановочный шифр.
- •Пример (шифр Древней Спарты)
- •3.Подстановочный шифр.
- •4. Понятие потокового шифра,основные характеристики потокового шифра.Вариант потокового шифра в системе gsm(стандарт а5/1).
- •Классификация поточных шифров
- •Синхронные поточные шифры
- •Самосинхронизирующиеся поточные шифры
- •5. Определение линейной сложности потокового шифра. Алгоритм Евклида для нахождения подходящей дроби.
- •6. Суперпозиция нескольких регистров сдвига. Определение линейной сложности и периода схем,построенных на суперпозиции нескольких регистров сдвига.
- •7. Федеральный стандарт des.
- •8. Российский гост 28147-89.
- •Достоинства госТа
- •Критика госТа
- •Возможные применения
- •9. Схема Deffie-Hellmana
- •10. Основные принципы несимметричных алгоритмов. Алгоритм упаковки рюкзака
- •11 Алгоритм rsa
- •12. Алгоритм Эль Гамаля
- •13. Электронная подпись. Основные понятия и принципы формирования.
- •14. Электронная подпись rsa
- •15. Электронная подпись Эль Гамаля
- •16. Понятие многоуровневой защиты информации. Вариант ее реализации.
- •17. Китайская теорема об остатках
- •18. Метод множителей Лагранжа
- •19. Система выработки общего ключа
- •20. Слепая подпись
- •21. Протокол аутентификации без разглашения
- •Принцип работы
- •Сравнение с некоторыми типами алгоритмов
- •22. Протокол ssl
- •История и развитие
- •Применение
- •Основные цели протокола в порядке приоритетности
- •Аутентификация и обмен ключами
- •23. Протокол игры в покер по телефону.
- •24. Протокол электронного голосования.
- •25. Квантовая криптография
- •26. Криптография на эллиптических кривых. Основные принципы и свойства.
- •27. Правовые аспекты защиты информации
- •28. Стенография( тайнопись). Основные принципы и методы.
- •29. Безопасность сенсорных сетей. Протоколы установки группового ключа
- •30. Безопасность rfid. Проблемы анонимности и защиты покупателя
- •31. Безопасность Windows nt/2000/xp
- •33. Защита информации от несанкционированного использования и копирования.
25. Квантовая криптография
Базовой задачей криптографии является шифрование данных и аутентификация отправителя.
Криптография квантовая - метод защиты коммуникаций, основанный на определенных явлениях квантовой физики. В отличие от традиционной криптографии, которая использует математические методы, чтобы обеспечить секретность информации, квантовая криптография сосредоточена на физике информации, так как рассматривает случаи, когда информация переносится с помощью объектов квантовой механики. Процесс отправки и приема информации всегда выполняется физическими средствами, например при помощи электронов в электрическом токе, или фотонов в линиях волоконно-оптической связи.
В основе метода квантовой криптографии лежит наблюдение квантовых состояний фотонов. Отправитель задает эти состояния, а получатель их регистрирует. Здесь используется квантовый принцип неопределенности, когда две квантовые величины не могут быть измерены одновременно с требуемой точностью. Следовательно, если в качестве носителей информации использовать квантовые частицы, то попытка перехватить сообщение приведет к изменению состояния частиц, что позволит обнаружить нарушение секретности передачи. Кроме того, невозможно получить полную информацию о квантовом объекте, и следовательно, невозможно его скопировать. Эти свойства квантовых объектов делают их "неуловимыми".
Отправитель кодирует отправляемые данные, задавая определенные квантовые состояния, получатель регистрирует эти состояния. Затем получатель и отправитель совместно обсуждают результаты наблюдений. В конечном итоге со сколь угодно высокой достоверностью можно быть уверенным, что переданная и принятая кодовые последовательности тождественны. Обсуждение результатов касается ошибок, внесенных шумами или злоумышленником, и ни в малейшей мере не раскрывает содержимого переданного сообщения.
26. Криптография на эллиптических кривых. Основные принципы и свойства.
Представление блоков информации в криптографических алгоритмах не только в виде чисел (или элементов конечных полей), но и в виде иных алгебраических объектов большей сложности. Одним из весьма подходящих типов таких объектов являются точки эллиптических кривых.
Эллиптические кривые - это кривые вида
y2=x3+ax+b
Суть применения эллиптических кривых в криптографии сводится к тому, что группа чисел по простому модулю (как было в криптосистеме Диффи-Хеллмана) заменяется группой решений уравнения y2=x3+ax+b. Осталось лишь указать, как складывать друг с другом решения такого уравнения.
На плоскости это делается так, как показано на рисунке выше. Чтобы сложить две точки на эллиптической кривой, нужно провести через них прямую. Она пересечет кривую в третьей точке. Эту третью точку мы будем считать суммой первых двух со знаком минус; чтобы получить собственно сумму, отразим полученную точку относительно оси X. Можно проверить, что такое сложение будет ассоциативным.
Преимущество шифров, основанных на эллиптических кривых в том, что в них можно использовать меньшие по величине простые числа, чем в классических системах с открытым ключом.
Практически любая "современная" криптосистема может быть "переложена" на эллиптические кривые, но не для всех схем это дает выигрыш в стойкости. Например, для системы RSA и родственных ей систем, основанных на сложности задачи факторизации, это не усиливает схему. В то же время для схем, основанных на сложности задачи логарифмирования в дискретных полях, переход на эллиптические кривые позволяет существенно увеличить стойкость. Обусловлено это тем, что при надлежащем выборе параметров кривой задача логарифмирования в группе точек кривой существенно сложнее задачи логарифмирования в мультипликативной группе исходного поля.