
- •1. Основные понятия криптографии
- •2. Принципы построения симметричных блочных шифров.
- •3. Математическая модель блочного шифра.
- •4. Классификация блочных шифров.
- •5. Основные виды примитивов блочных алгоритмов шифрования.
- •6. Структура стандарта шифрования данных гост 28147-89.
- •7. Основные параметры алгоритма гост 28147-89, его достоинства и недостатки.
- •8. Режимы использования алгоритма гост 28147-89.
- •9. Структура и основные параметры алгоритма шифрования des, его достоинства и недостатки.
- •10,11,12. Режимы применения блочных шифров.
- •13. Системы с открытым ключом, основанные на сложности разложения целых чисел.
- •14. Системы с открытым ключом, основанные на сложности дискретного логарифмирования
- •15. Основные понятия и определение криптографического протокола.
- •16. Требования, предъявляемые к криптографическим протоколам.
- •17. Типы атак на криптографические протоколы
- •18. Формальные методы анализа криптографических протоколов.
- •19. Общие сведения об обеспечении целостности информации
- •20. Применение циклических кодов (crc) для обеспечения целостности информации
- •21. Обобщенная схема формирования кодов аутинтификации сообщений (mac - кодов). Достоинства и недостатки мас – кадов
- •22.Коды обнаружения манипуляций с данными (mdc - коды), их достоинства и недостатки.
- •23.Простейшая схема аутентификации субъектов с использованием пароля.
- •2 4. Схема симметричной аутентификации с третьей доверенной стороной.
- •25. Ассиметричные методы аутинтификации
- •26. Принципы генерации и хранения криптографических ключей.
- •27. Функции управления ключами
- •28. Протоколы распределения ключей на основе применения асимметричных криптосистем. Протокол Диффи-Хелмана.
- •30. Алгоритм хэширования md 5, структура, достоинства и недостатки.
- •31. Алгоритмы хэширования sha-1,2 , структура, достоинства и недостатки.
- •34. Понятие электронной цифровой подписи (эцп) сообщения. Общие сведения об эцп.
- •35. Схема эцп на основе алгоритма с открытым ключом rsa.
- •36. Уравнения формирования и проверки эцп в соответствии с гост р 34.10-94.
- •37. Схема формирования эцп в соответствии с гост р 34.10 - 2001.
- •38. Схема проверки эцп в соответствии с гост р 34.10 - 2001.
- •39. Упрощенная схема идентификации с нулевой передачей знаний.
- •40. Параллельная схема идентификации с нулевой передачей знаний.
- •41. Параллельная схема идентификации с нулевой передачей знаний.
- •42. Требования к протоколам электронного тайного голосования. Пример протокола голосования.
15. Основные понятия и определение криптографического протокола.
Криптография – наука о методах преобразования (шифрования) информации с целью её защиты от незаконных пользователей. Шифр – способ, метод преобразования информации с целью её защиты от незаконных пользователей. Криптография решает такие проблемы безопасности информации как: 1. Конфиденциальность — решение проблемы защиты информации от ознакомления с ее содержанием со стороны лиц, не имеющих права к ней. 2. Целостность — гарантированная невозможность несанкционированного изменения информации. При нарушении целостности возможно использование вставки, удаления и замены. 3. Аутентификация — подтверждение подлинности сторон (идентификация) и самой информации в процессе обмена данными. Вообще, информация передаваемая по каналу связи, должна быть аутентифицирована по источнику, времени создания, содержанию данных, времени пересылки и т.д. Протокол — это последовательность шагов, которые предпринимают две или большее количество сторон для совместного решения некоторой задачи. Следует обратить внимание на то, что все шаги предпринимаются в порядке строгой очередности и ни один из них не может быть сделан прежде, чем закончится предыдущий. Криптографическим протоколом называется протокол, в основе которого лежит криптографический алгоритм. Однако целью криптографического протокола зачастую является не только сохранение информации в тайне от посторонних. Участники криптографического протокола могут быть близкими друзьями, у которых нет друг от друга секретов, а могут являться и непримиримыми врагами, каждый из которых отказывается сообщить другому, какое сегодня число.
16. Требования, предъявляемые к криптографическим протоколам.
Протокол – последовательность действий между 2 сторонами и более .Криптографический протокол – набор правил и процедур, определяющих использование криптографического алгоритма и ключей в протоколе инф. обмена. Крипт. протокол должен удовлетворять следующим требованиям: корректность протокола – совокупность действий, которая должна обеспечивать получение требуемого результата; полнота – в протоколе должно быть указано действие всех участников в любой возможной ситуации;не противоречивость и однозначность – каждое действие должно быть корректно определено. Дополнительные требования: каждый участник протокола должен знать свою последовательность действий; каждый частник должен быть согласен следовать действиям согласно данному протоколу. Каждый проток включает в себя:распределенный алгоритм; спецификацию форматов присланных сообщ; спецификацию синхрониз. действий участников; описание действий при возникновении сбоев;
17. Типы атак на криптографические протоколы
Криптографический протокол - это абстрактный или конкретный протокол, включающий набор криптографических алгоритмов. В основе протокола лежит набор правил, регламентирующих использование криптографических преобразований и алгоритмов в информационных процессах. Существует 2 группы атак: атаки, основанные на использование слабости стандартных протоколов информационного обмена; атаки, основанные на использование слабости криптографических надстроек над стандартными протоколами; Различают: атаки на протоколы низкого уровня(канальные); среднего уровня(сетевого и транспортного уровней); на высокоуровневые протоколы(http); атаки на протоколы маршрутизации; С точки зрения задач они делятся на: 1. пассивные – перехват передаваемых данных 2. активные – не санкционированное отправление данных от имени другого пользователя, отрицание пользователем подлинности данных, отрицание фактов отправления или получения информации.