
- •Доктрина информационной безопасности рф: интересы, составляющие, угрозы, источники угроз, задачи и методы их решения.
- •2. Федеральный закон об информации, информационных технологиях и о защите информации: основные понятия. Закон о государственной тайне. Перечень сведений, отнесенных к государственной тайне.
- •Глава 28. Преступления в сфере компьютерной информации
- •Информация, свойства информации. Количество информации: энтропийный и тезаурусный подход. Собственная информация и энтропия, сообщение с максимальной энтропией. Двоичная энтропия.
- •3. Ценность информации изменяется во времени.
- •4. Информация покупается и продается.
- •5. Сложность объективной оценки количества информации.
- •Определение с помощью собственной информации
- •Информационная безопасность в компьютерных системах. Понятия компьютерной системы и безопасности информации. Угрозы, несанкционированный доступ, вредительское по (компьютерные вирусы)
- •Вредительские программы
- •1. Несанкционированный доступ к информации
- •Криптография: модель криптографической системы, основные понятия. Криптоанализ: классификация угроз и атак на криптосистемы. Требования, предъявляемые к криптосистемам.
- •7. Сложность алгоритма как функция размерности входных данных (символ «o»). Алгоритмы полиномиальной и экспоненциальной сложности.
- •Сложность вскрытия криптосистемы. Принцип Kerckhoffs. Атака полным перебором. Совершенная и вычислительная секретность. Понятие криптографического протокола.
- •9. Конфиденциальность. Классы шифров. Симметричная криптография и криптография с открытым ключом.
- •Популярные классы шифров Симметричный и ассиметричный классы шифров
- •10. Подстановочный шифр: понятие s-блока, стойкость к атаке полным перебором, примеры моноалфавитных и полиалфавитных шифров.
- •11. Перестановочный шифр: вектор перестановки, перестановочная матрица p и ее свойства, стойкость к атаке полным перебором, примеры шифров.
- •12. Статистические атаки на подстановочные и перестановочные шифры, частотный анализ.
- •Математическое определение
- •Избыточность естественных языков
- •Избыточность и сжатие текстов
- •14. Блочные шифры. Атака созданием кодовой книги. Режим электронной книги, режим сцепления блоков зашифрованного текста: достоинства и недостатки.
- •Основная идея
- •Режимы работы блочного шифра
- •15. Использование блочного шифра как самосинхронизирующегося поточного шифра. Режим счетчика: достоинства и недостатки.
- •17. Использование одного преобразования для шифрования и дешифрования. Сеть Feistel и шифр Feistel: достоинства, функция раунда, примеры шифров с параметрами. Эквивалентные ключи: пример.
- •Конструкция блочного шифра на основе сетей Фейстеля
- •Шифрование
- •18. Минимальное число раундов в шифре Feistel. Слабые ключи и слабые шифрующие функции.
- •19. Линейный криптоанализ блочных шифров: пример линейного приближения и вычисления вероятности приближения.
- •Принцип работы
- •Построение линейных уравнений
- •20. Разностный криптоанализ блочных шифров и атака на основе подобранного зашифрованного текста: пример восстановления ключа.
- •21. Шифр des: параметры, общая схема шифрования и дешифрования, функция раунда, алгоритм развертки ключей. Стойкость шифра des и 3des (Triple des), слабые ключи.
- •Увеличение криптостойкости des
- •Применение
- •Известные атаки на des
- •22. Шифр гост 28147-89: параметры, общая схема шифрования и дешифрования, функция раунда, алгоритм развертки ключей, использование шифра в рф.
- •Описание
- •Достоинства госТа
- •Криптоанализ
- •Критика госТа
- •Возможные применения
- •23. Шифр aes (Rijndael): параметры, общая схема шифрования и дешифрования, подстановка байтов, сдвиг строки, смешивание столбцов, смешивание с ключом раунда, особенности использования.
- •Алгоритм обработки ключа
- •24. Шифр одноразовый блокнот. Поточные шифры и задача генерации равномерно распределенных псевдослучайных чисел. Линейный конгруэнтный генератор псевдослучайных чисел: использование, криптоанализ.
- •25. Регистры сдвига с линейной обратной связью (рслос): общая схема, математическое описание, пример генерации гаммы, период, рслос с максимальным периодом, криптоанализ.
- •26. Шифр rc4 (arcfour): параметры, алгоритм развертки ключа, алгоритм генерации гаммы. Алгоритмическое и схематическое описание.
- •27. Шифр a5/1: параметры, схема, мажоритарная функция, алгоритм работы при шифровании кадра.
- •29. Криптография с открытым ключом
- •Идея криптосистемы с открытым ключом
- •Основные принципы построения криптосистем с открытым ключом
- •Криптография с несколькими открытыми ключами
- •Криптоанализ алгоритмов с открытым ключом
- •Особенности системы Применение
- •Преимущества
- •Недостатки
- •Виды симметричных шифров
- •Виды асимметричных шифров
- •30. Целые числа : делимость, свойство евклидности, алгоритм Евклида (с примером), расширенный алгоритм Евклида( с примером)
- •[Править]Обозначения
- •Связанные определения
- •Свойства
- •Алгоритм Евклида для целых чисел
- •31. Простое число. Количество простых чисел. Основная теорема арифметики.
- •Бесконечность множества простых чисел
- •32. Функция Эйлера. Вычисление функции Эйлера простого числа и произведения двух простых чисел : примеры.
- •Вычисление функции Эйлера
- •Свойства
- •33. Теорема Эйлера и ее доказательства, малая теорема Ферма : примеры.
- •Доказательства с помощью теории чисел
- •Свойства и некоторые следствия
- •Применение в криптографии
- •Введение
- •Алгоритм создания открытого и секретного ключей
- •Шифрование и дешифрование
- •Корректность схемы rsa
- •Алгоритмы факторизации
- •Экспоненциальные алгоритмы
- •Субэкспоненциальные алгоритмы
- •36. Целостность. Избыточность как способ обеспечения целостности данных. Классификация методов. Код аутентификации сообщения (имитовставка). Функция хешифорвания и ее свойства. Сжимающая функция.
- •Область использования
- •Целостность данных в криптографии
- •Схемы использования
- •Обеспечение целостности данных с использованием шифрования и mdc
- •Обеспечение целостности данных с использованием шифрации и mac
- •Неумышленные нарушения целостности
- •Аутентификация и целостность
- •37. Понятие коллизии. Парадокс дней рождения. Сравнение длины кода аутентификации сообщения (имитоставки) и длины блочного шифра. Коллизии md5
- •Поиск коллизий хеш-функций
- •Примеры
- •38. Алгоритм хеширования md5 : параметры, алгоритм забивки, алгоритм изменения переменных сцепления, раунды и операции, функции раундов.
- •Шаг 4. Вычисление в цикле
- •Шаг 5. Результат вычислений
- •Криптоанализ
- •Атаки переборного типа
- •39. Решение задачи безопасного хранения паролей в ос Windows: nt hash.
- •40. Решение задачи безопасного хранения паролей, понятие «соли».
- •42. Аутентификация сущности. Протоколы с нулевым разглашением: итеративность доказательства, пример.
- •Общая структура доказательств с нулевым разглашением
- •Злоупотребления
- •43. Инфраструктура открытых ключей (pki), сертификат X.509, центр сертификации.
- •Объекты pki
- •Основная идея
- •Описание
- •44. Аутентификация источника информации и цифровая подпись. Сходства и различия задач, решаемых с помощью функций хеширования и цифровых подписей. Постановка и верификация подписи.
- •Назначение и применение эп
- •Виды электронных подписей в Российской Федерации
- •Алгоритмы
- •Использование хеш-функций
- •Симметричная схема
- •Асимметричная схема
- •45. Алгоритм цифровой подписи rsa. Пример постановки и верификации подписи.
- •46. Одноразовые пароли. Хеш-цепочки Lamport. Примеры использования.
- •Способы создания и распространения otp
- •Реализация Математические алгоритмы
- •Синхронизированные по времени
- •Одноразовый пароль через sms
- •Одноразовый пароль на мобильном телефоне
- •Сравнение технологий
- •Стандартизация
- •Otp в рамках банковского дела
- •Связанные технологии
- •Общие сведения
- •Шесть требований Керкгоффса
- •Перебор по словарю и сложность пароля
- •Основные противодействия атакам по словарю Противодействия online атакам по словарю
- •Недостатки
- •48. Алгоритм Diffie–Hellman и задача нахождения дискретного логарифма. Пример выработки общего ключа. Атака типа «человек посередине» на алгоритм Diffie– Hellman.
- •[Править]Пример
- •[Править]Шифрование с открытым ключом
- •Криптографическая стойкость
29. Криптография с открытым ключом
Проблема управления ключами была решена криптографией с открытым, или асимметричным, ключом, концепция которой была предложена Уитфилдом Диффи и Мартином Хеллманом в 1975 году. 1
Криптография с открытым ключом – это асимметричная схема, в которой применяются пары ключей: открытый (public key), который зашифровывает данные, и соответствующий ему закрытый (private key), который их расшифровывает. Вы распространяете свой открытый ключ по всему свету, в то время как закрытый держите в тайне. Любой человек с копией вашего открытого ключа может зашифровать информацию, которую только вы сможете прочитать. Кто угодно. Даже люди, с которыми вы прежде никогда не встречались.
Хотя ключевая пара математически связана, вычисление закрытого ключа из открытого в практическом плане невыполнимо. Каждый, у кого есть ваш открытый ключ, сможет зашифровать данные, но не сможет их расшифровать. Только человек, обладающим соответствующим закрытым ключом может расшифровать информацию.
Рис.
3
Главное достижение асимметричного шифрования в том, что оно позволяет людям, не имеющим существующей договорённости о безопасности, обмениваться секретными сообщениями. Необходимость отправителю и получателю согласовывать тайный ключ по специальному защищённому каналу полностью отпала. Все коммуникации затрагивают только открытые ключи, тогда как закрытые хранятся в безопасности. Примерами криптосистем с открытым ключом являются Elgamal (названная в честь автора, Тахира Эльгамаля), RSA (названная в честь изобретателей: Рона Ривеста, Ади Шамира и Леонарда Адлмана), Diffie-Hellman (названная, правильно, в честь её создателей) и DSA, Digital Signature Algorithm (изобретённый Дэвидом Кравицом).
Поскольку симметричная криптография была некогда единственным способом пересылки секретной информации, цена надёжных каналов для обмена ключами ограничивала её применение только узким кругом организаций, которые могли её себе позволить, в частности, правительствами и крупными банковскими учреждениями (или маленькими детьми с Секретными кольцами-декодерами). Появление шифрования с открытым ключом стало технологической революцией, предоставившей стойкую криптографию массам. Помните курьера с кейсом, пристёгнутым к руке? Шифрование с открытым ключом отправило его на покой (к его же счастью, вероятно).
Криптографическая система с открытым ключом (или Асимметричное шифрование, Асимметричный шифр) — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ.[ Криптографические системы с открытым ключом в настоящее время широко применяются в различных сетевых протоколах, в частности, в протоколах TLS и его предшественнике SSL (лежащих в основе HTTPS), в SSH. Также используется в PGP, S/MIME.