
- •1. Основные понятия криптографии
- •2. Принципы построения симметричных блочных шифров.
- •3. Математическая модель блочного шифра.
- •4. Классификация блочных шифров.
- •5. Основные виды примитивов блочных алгоритмов шифрования.
- •6. Структура стандарта шифрования данных гост 28147-89.
- •7. Основные параметры алгоритма гост 28147-89, его достоинства и недостатки.
- •8. Режимы использования алгоритма гост 28147-89.
- •9. Структура и основные параметры алгоритма шифрования des, его достоинства и недостатки.
- •10,11,12. Режимы применения блочных шифров.
- •13. Системы с открытым ключом, основанные на сложности разложения целых чисел.
- •14. Системы с открытым ключом, основанные на сложности дискретного логарифмирования
- •15. Основные понятия и определение криптографического протокола.
- •16. Требования, предъявляемые к криптографическим протоколам.
- •17. Типы атак на криптографические протоколы
- •18. Формальные методы анализа криптографических протоколов.
- •19. Общие сведения об обеспечении целостности информации
- •20. Применение циклических кодов (crc) для обеспечения целостности информации
- •21. Обобщенная схема формирования кодов аутинтификации сообщений (mac - кодов). Достоинства и недостатки мас – кадов
- •22.Коды обнаружения манипуляций с данными (mdc - коды), их достоинства и недостатки.
- •23.Простейшая схема аутентификации субъектов с использованием пароля.
- •2 4. Схема симметричной аутентификации с третьей доверенной стороной.
- •25. Ассиметричные методы аутинтификации
- •26. Принципы генерации и хранения криптографических ключей.
- •27. Функции управления ключами
- •28. Протоколы распределения ключей на основе применения асимметричных криптосистем. Протокол Диффи-Хелмана.
- •30. Алгоритм хэширования md 5, структура, достоинства и недостатки.
- •31. Алгоритмы хэширования sha-1,2 , структура, достоинства и недостатки.
- •34. Понятие электронной цифровой подписи (эцп) сообщения. Общие сведения об эцп.
- •35. Схема эцп на основе алгоритма с открытым ключом rsa.
- •36. Уравнения формирования и проверки эцп в соответствии с гост р 34.10-94.
- •37. Схема формирования эцп в соответствии с гост р 34.10 - 2001.
- •38. Схема проверки эцп в соответствии с гост р 34.10 - 2001.
- •39. Упрощенная схема идентификации с нулевой передачей знаний.
- •40. Параллельная схема идентификации с нулевой передачей знаний.
- •41. Параллельная схема идентификации с нулевой передачей знаний.
- •42. Требования к протоколам электронного тайного голосования. Пример протокола голосования.
13. Системы с открытым ключом, основанные на сложности разложения целых чисел.
Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. В основу криптографической системы с открытым ключом RSA положена задача умножения и разложения составных чисел на простые сомножители, которая является вычислительно однонаправленной задачей. В криптографической системе с открытым ключом каждый участник располагает как открытым ключом, так и секретным ключом. Каждый участник создаёт свой открытый и секретный ключ самостоятельно. Секретный ключ каждый из них держит в секрете, а открытые ключи можно сообщать кому угодно. Открытый и секретный ключи каждого участника обмена сообщениями образуют «согласованную пару» в том смысле, что они являются взаимно обратными, т.е M=D_s(E_p(M)) ; M=E_p(D_s(M)). Алгоритм создания открытого и секретного ключей. 1.Выбираются два случайных простых числа p и q заданного размера (например, 1024 бита каждое). 2. Вычисляется их произведение n = pq, которое называется модулем. 3.Вычисляется значение функции Эйлера от числа n: φ(n)=(p-1)(q-1) 4. Выбирается целое число e (1<e< φ(n)), взаимно простое со значением функции φ(n). 5. Вычисляется число d, мультипликативно обратное к числу e по модулю φ(n), то есть число, удовлетворяющее условию:de≡1 (mod φ(n)) или de≡1 (mod kφ(n)), где k — некоторое целое число. Число d называется секретной экспонентой. Обычно, оно вычисляется при помощи расширенного алгоритма Евклида. 6. Пара P = (e,n) публикуется в качестве открытого ключа RSA . 7. Пара S = (d,n) играет роль секретного ключа RSA и держится в секрете. Предположим, сторона B хочет послать стороне A сообщение M. Сообщением являются целые числа лежащие от 0 до n-1. Шифрование: 1. Взять открытый ключ (e,n) стороны A; 2. Взять открытый текст M; 2.Передать шифрованное сообщение: P_A (M)=M^e mod n. По коммуникационному каналу передается сообщение С=P_A (M). Расшифрование: 1. Принять зашифрованное сообщение C; 2. Применить свой секретный ключ (d,n) для расшифровки сообщения:S_A(C)=C^d mod n.
14. Системы с открытым ключом, основанные на сложности дискретного логарифмирования
Система с открытым ключом - система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифрования сообщения используется секретный ключ.
Дискретное логарифмирование - задача обращения функции gx в некоторой конечной мультипликативнойгруппе G.
В данном случае, операция дискретного логарифмирования является обратной к показательной функции. Классическая схема – выработка общего ключа Диффи-Хеллмана, схема эцп Эль-Гамаля, криптосистема Мэсси-Опуры. Схема Эль-Гамаля: Генерация ключей: 1. Генерируется случайное простое число p длины n битов; 2. Произвольное целое число g – первообразный корень по модулю p; 3. Случайное число x (1<x<p); 4. y=gxmod p; 5. Открытый ключ – тройка (p, g, y), закрытый – х. Шифрование сообщения М: 1. Выбирается сессионный ключ k (1<k<p-1) 2. a=gkmod p; b=yk M mod p; 3. Пара чисел (a, b) – шифротекст. Расшифрование х – закрытый ключ, (a, b) – шифротекст: M=b(ax)-1mod p.