
- •1. Основные понятия криптографии
- •2. Принципы построения симметричных блочных шифров.
- •3. Математическая модель блочного шифра.
- •4. Классификация блочных шифров.
- •5. Основные виды примитивов блочных алгоритмов шифрования.
- •6. Структура стандарта шифрования данных гост 28147-89.
- •7. Основные параметры алгоритма гост 28147-89, его достоинства и недостатки.
- •8. Режимы использования алгоритма гост 28147-89.
- •9. Структура и основные параметры алгоритма шифрования des, его достоинства и недостатки.
- •10,11,12. Режимы применения блочных шифров.
- •13. Системы с открытым ключом, основанные на сложности разложения целых чисел.
- •14. Системы с открытым ключом, основанные на сложности дискретного логарифмирования
- •15. Основные понятия и определение криптографического протокола.
- •16. Требования, предъявляемые к криптографическим протоколам.
- •17. Типы атак на криптографические протоколы
- •18. Формальные методы анализа криптографических протоколов.
- •19. Общие сведения об обеспечении целостности информации
- •20. Применение циклических кодов (crc) для обеспечения целостности информации
- •21. Обобщенная схема формирования кодов аутинтификации сообщений (mac - кодов). Достоинства и недостатки мас – кадов
- •22.Коды обнаружения манипуляций с данными (mdc - коды), их достоинства и недостатки.
- •23.Простейшая схема аутентификации субъектов с использованием пароля.
- •2 4. Схема симметричной аутентификации с третьей доверенной стороной.
- •25. Ассиметричные методы аутинтификации
- •26. Принципы генерации и хранения криптографических ключей.
- •27. Функции управления ключами
- •28. Протоколы распределения ключей на основе применения асимметричных криптосистем. Протокол Диффи-Хелмана.
- •30. Алгоритм хэширования md 5, структура, достоинства и недостатки.
- •31. Алгоритмы хэширования sha-1,2 , структура, достоинства и недостатки.
- •34. Понятие электронной цифровой подписи (эцп) сообщения. Общие сведения об эцп.
- •35. Схема эцп на основе алгоритма с открытым ключом rsa.
- •36. Уравнения формирования и проверки эцп в соответствии с гост р 34.10-94.
- •37. Схема формирования эцп в соответствии с гост р 34.10 - 2001.
- •38. Схема проверки эцп в соответствии с гост р 34.10 - 2001.
- •39. Упрощенная схема идентификации с нулевой передачей знаний.
- •40. Параллельная схема идентификации с нулевой передачей знаний.
- •41. Параллельная схема идентификации с нулевой передачей знаний.
- •42. Требования к протоколам электронного тайного голосования. Пример протокола голосования.
1. Основные понятия криптографии
Криптография – наука о методах преобразования (шифрования) информации с целью её защиты от незаконных пользователей. Шифр – способ, метод преобразования информации с целью её защиты от незаконных пользователей. Криптография решает такие проблемы безопасности информации как: 1. Конфиденциальность — решение проблемы защиты информации от ознакомления с ее содержанием со стороны лиц, не имеющих права к ней. 2. Целостность — гарантированная невозможность несанкционированного изменения информации. При нарушении целостности возможно использование вставки, удаления и замены. 3. Аутентификация — подтверждение подлинности сторон (идентификация) и самой информации в процессе обмена данными. Вообще, информация передаваемая по каналу связи, должна быть аутентифицирована по источнику, времени создания, содержанию данных, времени пересылки и т.д. Протокол – последовательность действий между 2 сторонами и более. Криптографический протокол – набор правил и процедур, определяющих использование криптографического алгоритма и ключей в протоколе инф. обмена. Крипт. протокол должен удовлетворять следующим требованиям: Корректность протокола – совокупность действий, которая должна обеспечивать получение требуемого результата; Полнота – в протоколе должно быть указано действие всех участников в любой возможной ситуации; Не противоречивость и однозначность – каждое действие должно быть корректно определено.Основные задачи: идентификация и аутентификация информации и абонентов; управление ключами; разделение секретной информации; Протоколы бывают: Самодостаточный. Честность сторон гарантируется самим протоколом . отсутствие споров. сложность создания таких протоколов. Протокол с посредником. посредником называется не заинтересованная 3 сторона, которой доверено донести используемый протокол. Протокол с арбитром. Арбитр – не заинтересованная сторона. Не обязательно участвовать во всех транзакциях.
2. Принципы построения симметричных блочных шифров.
Симметри́чные
криптосисте́мы -
способ шифрования, в котором для
шифрования и расшифрования применяется
один и тот же криптографический ключ.
Ключ алгоритма должен сохраняться в
секрете обеими сторонами и выбирается
сторонами до начала обмена сообщениями.
Блочный
шифр
— разновидность симметричного шифра.
Особенностью блочного шифра является
обработка блока нескольких байт за одну
итерацию (как правило 8 или 16).Блочные
криптосистемы разбивают текст сообщения
на отдельные блоки и затем осуществляют
преобразование этих блоков с использованием
ключа. Преобразование должно использовать
следующие
принципы:
Рассеивание (diffusion) — то есть изменение
любого знака открытого текста или ключа
влияет на большое число знаков шифротекста,
что скрывает статистические свойства
открытого текста; Перемешивание
(confusion) — использование преобразований,
затрудняющих получение статистических
зависимостей между шифротектстом и
открытым текстом. К достоинствам блочных
шифров относят похожесть процедур
шифрования и расшифрования, которые,
как правило, отличаются лишь порядком
действий. Это упрощает создание устройств
шифрования, так как позволяет использовать
одни и те же блоки в цепях шифрования и
дешифрования. Блочный шифр состоит из
двух
взаимосвязанных алгоритмов:
алгоритм шифрования E и алгоритм
расшифрования E−1. Входными данными
служат блок размером n бит и k-битный
ключ. На выходе получается n-битный
зашифрованный блок. Для любого
фиксированного ключа функция расшифрования
является обратной к функции шифрования
для любого блока M и ключа K. Для любого
ключа K, EK является биективной функцией
(перестановкой) на множестве n-битных
блоков. Размер блока n — это фиксированный
параметр блочного шифра, обычно равный
64 или 128 битам, хотя некоторые шифры
допускают несколько различных значений.
Типичными размера ключа являются 40, 56,
64, 80, 128, 192 и 256 бит.