- •1. Актуальність проблеми надійності діючих систем криптографічного захисту інформації.
- •2. Загальна симметрична система секретного зв’язку за к. Шенноном. Основні терміни та визначення криптології.
- •3. Проблєма розподілу ключів та її вирішення за допомогою односпрямованих функцій з лазівками. Асиметричні криптосистеми.
- •4. Визначення та приклади основних та елементарних типів шифрів.
- •Гамма накладається блоками, порозрядно, по модулю два. Кожна комбінація гамми є результатом шифрперетвоння| деякого вхідного блоку за допомогою основного режиму, званого режимом простої заміни.
- •Робота в режимі простої заміни відповідає зашифровуванню| за допомогою блокового шифру. Вказаний блоковий шифр в літературі часто позначається як алгоритм гост.
- •5. Алгоритм гост 28147-89 в режимі простої заміни та режимі гамування зі зворотним зв’язком.
- •6. Алгоритм розв’язування нерівність першого степеня з одним невідомим. Формулювання китайської теореми про залишки.
- •7. Двочленні квадратичні порывняння. Властивості символу Лежандра.
- •8. Двочленні квадратичні порывняння. Властивості символу Якобі.
- •9. Побудова криптосистеми rsa. Ідея цифрового підпису.
- •10. Змішані криптосистеми. Протокол Діффі-Хєллмана узгодження ключів.
- •11. Порядки чисел за модулем. Доведення теорем Ейлера та Ферма.
- •12. Цифровий підпис Ель-Гамаля.
- •13. Лінійна двійкова рекурентна послідовність у якості гами. Генератор псевдовипадкових чисел ansi x9.17.
- •14. Тестування чисел на простоту. Імовірнісні та детерміновані тести. Тест на основі малої теореми Ферма.
- •15. Тест Соловея-Штрассена перевірки чисел на простоту.
- •16. Тест Рабина-Миллера перевірки чисел на простоту.
- •18. Визначення геш-функції. Побудова геш-функції, виходячи з блочного шифра.
- •19. Ключові системи потокових шифрів. Життєвий цикл ключів.
2. Загальна симметрична система секретного зв’язку за к. Шенноном. Основні терміни та визначення криптології.
При практичному використанні моделі Шенона| необхідність реалізації захищеного каналу для ключового обміну породжує так звану проблему безпечного розповсюдження ключів. Крім того, при використанні засобів шифрування в автоматизованих системах, виникає проблема підтвердження істинності події або інформації, зокрема, так званого підпису електронних повідомлень. Обидва ці завдання, без використання захищеного каналу зв'язку, вдалося вирішити в рамках моделі криптосистеми з «відкритим» ключем, запропонованої В.Діффі і М.Хеллманом в 1976 році.
Відмінність моделі системи секретного зв'язку В.Діффі і М.Хеллмана від моделі К.Шеннона в тому, що вона є асиметричною в тому сенсі, що користувачі по відношенню до секретного параметру нерівноправні|. Ключ відомий повністю тільки одержувачу повідомлення і є парою де підключ| (т.з. відкритий ключ) служить ключем зашифровуння|, а підключ| служить для розшифрування|, при цьому тільки є секретним параметром (т.з. секретний, особистий, ключ). Ключ відомий тільки одержувачу повідомлень, які відправники повинні шифрувати, використовуючи ключ . Такі криптосистеми називаються асиметричними або системами з відкритими ключами.
Стійкість асиметричної криптосистеми забезпечується за рахунок особливих властивостей шифрперетворення|, яке є так званою односторонньою функцією з «лазівкою». Обчислення значення такої функції (від відкритого тексту і параметра ) повинне бути нескладним. В той же час, її звернення повинне бути обчислювальне нереалізовуваним без знання секретної інформації, «лазівки», пов'язаної з секретним ключем . Строго кажучи, не доведено, що односторонні функції існують. Проте визнано, що деякі перетворення володіють властивостями, близькими до властивостей односторонніх функцій.
Функція , при великих значеннях і , поводиться як одностороння. Зворотна функція (дискретний логарифм) обчислювально нереалізовувана і Аналогічними властивостями володіє степенева функція вигляду , де .
Для звернення цієї функції досить вирішувати задачу факторизації - розкладання числа на співмножники. Завдання факторизації натурального числа і завдання дискретного логарифмування є алгоритмічними проблемами теорії чисел.
Абонент, охочий передати ключ для симетричної криптосистеми, перешифровує| його ключем одержувача (вважається, що асиметрична система створена наперед і відкритий ключ опублікований). Одностороння функція гарантує безпеку, оскільки розшифрувати повідомлення можна тільки знаючи ключ , а його знає лише потрібний абонент. Загальновідомо, що даний механізм все одно не є безпечним. На практиці виявилося необхідним вводити в глобальному масштабі систему т.з. центрів сертифікації відкритих ключів. Центр сертифікації грає роль довіреної особи, яка підтверджує, що повідомлення, зашифроване даним відкритим ключем, зможе розшифрувати саме той абонент, для якого це повідомлення призначене.