- •Доктрина информационной безопасности рф: интересы, составляющие, угрозы, источники угроз, задачи и методы их решения.
- •2. Федеральный закон об информации, информационных технологиях и о защите информации: основные понятия. Закон о государственной тайне. Перечень сведений, отнесенных к государственной тайне.
- •Глава 28. Преступления в сфере компьютерной информации
- •Информация, свойства информации. Количество информации: энтропийный и тезаурусный подход. Собственная информация и энтропия, сообщение с максимальной энтропией. Двоичная энтропия.
- •3. Ценность информации изменяется во времени.
- •4. Информация покупается и продается.
- •5. Сложность объективной оценки количества информации.
- •Определение с помощью собственной информации
- •Информационная безопасность в компьютерных системах. Понятия компьютерной системы и безопасности информации. Угрозы, несанкционированный доступ, вредительское по (компьютерные вирусы)
- •Вредительские программы
- •1. Несанкционированный доступ к информации
- •Криптография: модель криптографической системы, основные понятия. Криптоанализ: классификация угроз и атак на криптосистемы. Требования, предъявляемые к криптосистемам.
- •7. Сложность алгоритма как функция размерности входных данных (символ «o»). Алгоритмы полиномиальной и экспоненциальной сложности.
- •Сложность вскрытия криптосистемы. Принцип Kerckhoffs. Атака полным перебором. Совершенная и вычислительная секретность. Понятие криптографического протокола.
- •9. Конфиденциальность. Классы шифров. Симметричная криптография и криптография с открытым ключом.
- •Популярные классы шифров Симметричный и ассиметричный классы шифров
- •10. Подстановочный шифр: понятие s-блока, стойкость к атаке полным перебором, примеры моноалфавитных и полиалфавитных шифров.
- •11. Перестановочный шифр: вектор перестановки, перестановочная матрица p и ее свойства, стойкость к атаке полным перебором, примеры шифров.
- •12. Статистические атаки на подстановочные и перестановочные шифры, частотный анализ.
- •Математическое определение
- •Избыточность естественных языков
- •Избыточность и сжатие текстов
- •14. Блочные шифры. Атака созданием кодовой книги. Режим электронной книги, режим сцепления блоков зашифрованного текста: достоинства и недостатки.
- •Основная идея
- •Режимы работы блочного шифра
- •15. Использование блочного шифра как самосинхронизирующегося поточного шифра. Режим счетчика: достоинства и недостатки.
- •17. Использование одного преобразования для шифрования и дешифрования. Сеть Feistel и шифр Feistel: достоинства, функция раунда, примеры шифров с параметрами. Эквивалентные ключи: пример.
- •Конструкция блочного шифра на основе сетей Фейстеля
- •Шифрование
- •18. Минимальное число раундов в шифре Feistel. Слабые ключи и слабые шифрующие функции.
- •19. Линейный криптоанализ блочных шифров: пример линейного приближения и вычисления вероятности приближения.
- •Принцип работы
- •Построение линейных уравнений
- •20. Разностный криптоанализ блочных шифров и атака на основе подобранного зашифрованного текста: пример восстановления ключа.
- •21. Шифр des: параметры, общая схема шифрования и дешифрования, функция раунда, алгоритм развертки ключей. Стойкость шифра des и 3des (Triple des), слабые ключи.
- •Увеличение криптостойкости des
- •Применение
- •Известные атаки на des
- •22. Шифр гост 28147-89: параметры, общая схема шифрования и дешифрования, функция раунда, алгоритм развертки ключей, использование шифра в рф.
- •Описание
- •Достоинства госТа
- •Криптоанализ
- •Критика госТа
- •Возможные применения
- •23. Шифр aes (Rijndael): параметры, общая схема шифрования и дешифрования, подстановка байтов, сдвиг строки, смешивание столбцов, смешивание с ключом раунда, особенности использования.
- •Алгоритм обработки ключа
- •24. Шифр одноразовый блокнот. Поточные шифры и задача генерации равномерно распределенных псевдослучайных чисел. Линейный конгруэнтный генератор псевдослучайных чисел: использование, криптоанализ.
- •25. Регистры сдвига с линейной обратной связью (рслос): общая схема, математическое описание, пример генерации гаммы, период, рслос с максимальным периодом, криптоанализ.
- •26. Шифр rc4 (arcfour): параметры, алгоритм развертки ключа, алгоритм генерации гаммы. Алгоритмическое и схематическое описание.
- •27. Шифр a5/1: параметры, схема, мажоритарная функция, алгоритм работы при шифровании кадра.
- •29. Криптография с открытым ключом
- •Идея криптосистемы с открытым ключом
- •Основные принципы построения криптосистем с открытым ключом
- •Криптография с несколькими открытыми ключами
- •Криптоанализ алгоритмов с открытым ключом
- •Особенности системы Применение
- •Преимущества
- •Недостатки
- •Виды симметричных шифров
- •Виды асимметричных шифров
- •30. Целые числа : делимость, свойство евклидности, алгоритм Евклида (с примером), расширенный алгоритм Евклида( с примером)
- •[Править]Обозначения
- •Связанные определения
- •Свойства
- •Алгоритм Евклида для целых чисел
- •31. Простое число. Количество простых чисел. Основная теорема арифметики.
- •Бесконечность множества простых чисел
- •32. Функция Эйлера. Вычисление функции Эйлера простого числа и произведения двух простых чисел : примеры.
- •Вычисление функции Эйлера
- •Свойства
- •33. Теорема Эйлера и ее доказательства, малая теорема Ферма : примеры.
- •Доказательства с помощью теории чисел
- •Свойства и некоторые следствия
- •Применение в криптографии
- •Введение
- •Алгоритм создания открытого и секретного ключей
- •Шифрование и дешифрование
- •Корректность схемы rsa
- •Алгоритмы факторизации
- •Экспоненциальные алгоритмы
- •Субэкспоненциальные алгоритмы
- •36. Целостность. Избыточность как способ обеспечения целостности данных. Классификация методов. Код аутентификации сообщения (имитовставка). Функция хешифорвания и ее свойства. Сжимающая функция.
- •Область использования
- •Целостность данных в криптографии
- •Схемы использования
- •Обеспечение целостности данных с использованием шифрования и mdc
- •Обеспечение целостности данных с использованием шифрации и mac
- •Неумышленные нарушения целостности
- •Аутентификация и целостность
- •37. Понятие коллизии. Парадокс дней рождения. Сравнение длины кода аутентификации сообщения (имитоставки) и длины блочного шифра. Коллизии md5
- •Поиск коллизий хеш-функций
- •Примеры
- •38. Алгоритм хеширования md5 : параметры, алгоритм забивки, алгоритм изменения переменных сцепления, раунды и операции, функции раундов.
- •Шаг 4. Вычисление в цикле
- •Шаг 5. Результат вычислений
- •Криптоанализ
- •Атаки переборного типа
- •39. Решение задачи безопасного хранения паролей в ос Windows: nt hash.
- •40. Решение задачи безопасного хранения паролей, понятие «соли».
- •42. Аутентификация сущности. Протоколы с нулевым разглашением: итеративность доказательства, пример.
- •Общая структура доказательств с нулевым разглашением
- •Злоупотребления
- •43. Инфраструктура открытых ключей (pki), сертификат X.509, центр сертификации.
- •Объекты pki
- •Основная идея
- •Описание
- •44. Аутентификация источника информации и цифровая подпись. Сходства и различия задач, решаемых с помощью функций хеширования и цифровых подписей. Постановка и верификация подписи.
- •Назначение и применение эп
- •Виды электронных подписей в Российской Федерации
- •Алгоритмы
- •Использование хеш-функций
- •Симметричная схема
- •Асимметричная схема
- •45. Алгоритм цифровой подписи rsa. Пример постановки и верификации подписи.
- •46. Одноразовые пароли. Хеш-цепочки Lamport. Примеры использования.
- •Способы создания и распространения otp
- •Реализация Математические алгоритмы
- •Синхронизированные по времени
- •Одноразовый пароль через sms
- •Одноразовый пароль на мобильном телефоне
- •Сравнение технологий
- •Стандартизация
- •Otp в рамках банковского дела
- •Связанные технологии
- •Общие сведения
- •Шесть требований Керкгоффса
- •Перебор по словарю и сложность пароля
- •Основные противодействия атакам по словарю Противодействия online атакам по словарю
- •Недостатки
- •48. Алгоритм Diffie–Hellman и задача нахождения дискретного логарифма. Пример выработки общего ключа. Атака типа «человек посередине» на алгоритм Diffie– Hellman.
- •[Править]Пример
- •[Править]Шифрование с открытым ключом
- •Криптографическая стойкость
Виды асимметричных шифров
RSA (Rivest-Shamir-Adleman, Ривест — Шамир — Адлеман)
DSA (Digital Signature Algorithm)
Elgamal (Шифросистема Эль-Гамаля)
Diffie-Hellman (Обмен ключами Диффи — Хелмана)
ECDSA (Elliptic Curve Digital Signature Algorithm) — алгоритм с открытым ключом для создания цифровой подписи.
ГОСТ Р 34.10-2001
Rabin
Luc
McEliece
Однонаправленная функция с секретом - это особый тип однонаправленной функции, с секретной лазейкой. Ее легко вычислить в одном направлении и трудно - в обратном. Но если вам известен секрет, вы можете легко рассчитать и обратную функцию. То есть, легко вычислить f(x) по заданному x, но трудно по известному f(x) вычислить x. Однако существует небольшая секретная информация, y, позволяющая, при знании f(x) и y, легко вычислить x.
В качестве хорошего примера однонаправленной функции с люком рассмотрим часы. Легко разобрать часы на сотни малюсеньких кусочков и трудно снова собрать из этих деталей работающие часы. Но, с секретной информацией - инструкцией по сборке - намного легче решить эту задачу.
Можно взять пример и из математики: функция y=sin(x) легко отображает значения x в y. Обратное же преобразование видится практически невозможным из-за бесконечной последовательности возможных x. Секретов в данном случае может являться непосредственное указание на диапазон.
30. Целые числа : делимость, свойство евклидности, алгоритм Евклида (с примером), расширенный алгоритм Евклида( с примером)
Дели́мость — одно из основных понятий арифметики и теории чисел, связанное с операцией деления. С точки зрения теории множеств, делимость целых чисел является отношением, определённым на множестве целых чисел.
Если для некоторого целого числа и целого числа существует такое целое число , что то говорят, что число делится нацело на или что делит
При этом число называется делителем числа , делимое будет кратным числа , а число q называется частным от деления a на b.
Хотя свойство делимости определено на всём множестве целых чисел, обычно рассматривается лишь делимость натуральных чисел. В частности, функция количества делителей натурального числа подсчитывает лишь его положительные делители.
[Править]Обозначения
означает, что делится на
или b \ a означает, что делит , или, что то же самое: — делитель .
Связанные определения
У каждого натурального числа, большего единицы, имеются по крайней мере два натуральных делителя: единица и само это число. При этом натуральные числа, имеющие ровно два делителя, называются простыми, а имеющие больше двух делителей — составными. Единица имеет ровно один делитель и не является ни простым, ни составным.
У каждого натурального числа, большего 1, есть хотя бы один простой делитель.
Собственным делителем числа называется всякий его делитель, отличный от самого числа. У простых чисел существует ровно один собственный делитель — единица.
Вне зависимости от делимости целого числа на целое число , число a всегда можно разделить на b с остатком, то есть представить в виде:
где .
В этом соотношении число называется неполным частным, а число r — остатком от деления на . Как частное, так и остаток определяются однозначно.
Число a делится нацело на b тогда и только тогда, когда остаток от деления a на b равен нулю.
Всякое число, делящее как , так и , называется их общим делителем; максимальное из таких чисел называется наибольшим общим делителем. У всякой пары целых чисел есть по крайней мере два общих делителя: +1 и -1. Если других общих делителей нет, то эти числа называются взаимно простыми.
Два целых числа и называются равноделимыми на целое число , если либо и , и делится на , либо ни , ни не делится на него.