- •Доктрина информационной безопасности рф: интересы, составляющие, угрозы, источники угроз, задачи и методы их решения.
- •2. Федеральный закон об информации, информационных технологиях и о защите информации: основные понятия. Закон о государственной тайне. Перечень сведений, отнесенных к государственной тайне.
- •Глава 28. Преступления в сфере компьютерной информации
- •Информация, свойства информации. Количество информации: энтропийный и тезаурусный подход. Собственная информация и энтропия, сообщение с максимальной энтропией. Двоичная энтропия.
- •3. Ценность информации изменяется во времени.
- •4. Информация покупается и продается.
- •5. Сложность объективной оценки количества информации.
- •Определение с помощью собственной информации
- •Информационная безопасность в компьютерных системах. Понятия компьютерной системы и безопасности информации. Угрозы, несанкционированный доступ, вредительское по (компьютерные вирусы)
- •Вредительские программы
- •1. Несанкционированный доступ к информации
- •Криптография: модель криптографической системы, основные понятия. Криптоанализ: классификация угроз и атак на криптосистемы. Требования, предъявляемые к криптосистемам.
- •7. Сложность алгоритма как функция размерности входных данных (символ «o»). Алгоритмы полиномиальной и экспоненциальной сложности.
- •Сложность вскрытия криптосистемы. Принцип Kerckhoffs. Атака полным перебором. Совершенная и вычислительная секретность. Понятие криптографического протокола.
- •9. Конфиденциальность. Классы шифров. Симметричная криптография и криптография с открытым ключом.
- •Популярные классы шифров Симметричный и ассиметричный классы шифров
- •10. Подстановочный шифр: понятие s-блока, стойкость к атаке полным перебором, примеры моноалфавитных и полиалфавитных шифров.
- •11. Перестановочный шифр: вектор перестановки, перестановочная матрица p и ее свойства, стойкость к атаке полным перебором, примеры шифров.
- •12. Статистические атаки на подстановочные и перестановочные шифры, частотный анализ.
- •Математическое определение
- •Избыточность естественных языков
- •Избыточность и сжатие текстов
- •14. Блочные шифры. Атака созданием кодовой книги. Режим электронной книги, режим сцепления блоков зашифрованного текста: достоинства и недостатки.
- •Основная идея
- •Режимы работы блочного шифра
- •15. Использование блочного шифра как самосинхронизирующегося поточного шифра. Режим счетчика: достоинства и недостатки.
- •17. Использование одного преобразования для шифрования и дешифрования. Сеть Feistel и шифр Feistel: достоинства, функция раунда, примеры шифров с параметрами. Эквивалентные ключи: пример.
- •Конструкция блочного шифра на основе сетей Фейстеля
- •Шифрование
- •18. Минимальное число раундов в шифре Feistel. Слабые ключи и слабые шифрующие функции.
- •19. Линейный криптоанализ блочных шифров: пример линейного приближения и вычисления вероятности приближения.
- •Принцип работы
- •Построение линейных уравнений
- •20. Разностный криптоанализ блочных шифров и атака на основе подобранного зашифрованного текста: пример восстановления ключа.
- •21. Шифр des: параметры, общая схема шифрования и дешифрования, функция раунда, алгоритм развертки ключей. Стойкость шифра des и 3des (Triple des), слабые ключи.
- •Увеличение криптостойкости des
- •Применение
- •Известные атаки на des
- •22. Шифр гост 28147-89: параметры, общая схема шифрования и дешифрования, функция раунда, алгоритм развертки ключей, использование шифра в рф.
- •Описание
- •Достоинства госТа
- •Криптоанализ
- •Критика госТа
- •Возможные применения
- •23. Шифр aes (Rijndael): параметры, общая схема шифрования и дешифрования, подстановка байтов, сдвиг строки, смешивание столбцов, смешивание с ключом раунда, особенности использования.
- •Алгоритм обработки ключа
- •24. Шифр одноразовый блокнот. Поточные шифры и задача генерации равномерно распределенных псевдослучайных чисел. Линейный конгруэнтный генератор псевдослучайных чисел: использование, криптоанализ.
- •25. Регистры сдвига с линейной обратной связью (рслос): общая схема, математическое описание, пример генерации гаммы, период, рслос с максимальным периодом, криптоанализ.
- •26. Шифр rc4 (arcfour): параметры, алгоритм развертки ключа, алгоритм генерации гаммы. Алгоритмическое и схематическое описание.
- •27. Шифр a5/1: параметры, схема, мажоритарная функция, алгоритм работы при шифровании кадра.
- •29. Криптография с открытым ключом
- •Идея криптосистемы с открытым ключом
- •Основные принципы построения криптосистем с открытым ключом
- •Криптография с несколькими открытыми ключами
- •Криптоанализ алгоритмов с открытым ключом
- •Особенности системы Применение
- •Преимущества
- •Недостатки
- •Виды симметричных шифров
- •Виды асимметричных шифров
- •30. Целые числа : делимость, свойство евклидности, алгоритм Евклида (с примером), расширенный алгоритм Евклида( с примером)
- •[Править]Обозначения
- •Связанные определения
- •Свойства
- •Алгоритм Евклида для целых чисел
- •31. Простое число. Количество простых чисел. Основная теорема арифметики.
- •Бесконечность множества простых чисел
- •32. Функция Эйлера. Вычисление функции Эйлера простого числа и произведения двух простых чисел : примеры.
- •Вычисление функции Эйлера
- •Свойства
- •33. Теорема Эйлера и ее доказательства, малая теорема Ферма : примеры.
- •Доказательства с помощью теории чисел
- •Свойства и некоторые следствия
- •Применение в криптографии
- •Введение
- •Алгоритм создания открытого и секретного ключей
- •Шифрование и дешифрование
- •Корректность схемы rsa
- •Алгоритмы факторизации
- •Экспоненциальные алгоритмы
- •Субэкспоненциальные алгоритмы
- •36. Целостность. Избыточность как способ обеспечения целостности данных. Классификация методов. Код аутентификации сообщения (имитовставка). Функция хешифорвания и ее свойства. Сжимающая функция.
- •Область использования
- •Целостность данных в криптографии
- •Схемы использования
- •Обеспечение целостности данных с использованием шифрования и mdc
- •Обеспечение целостности данных с использованием шифрации и mac
- •Неумышленные нарушения целостности
- •Аутентификация и целостность
- •37. Понятие коллизии. Парадокс дней рождения. Сравнение длины кода аутентификации сообщения (имитоставки) и длины блочного шифра. Коллизии md5
- •Поиск коллизий хеш-функций
- •Примеры
- •38. Алгоритм хеширования md5 : параметры, алгоритм забивки, алгоритм изменения переменных сцепления, раунды и операции, функции раундов.
- •Шаг 4. Вычисление в цикле
- •Шаг 5. Результат вычислений
- •Криптоанализ
- •Атаки переборного типа
- •39. Решение задачи безопасного хранения паролей в ос Windows: nt hash.
- •40. Решение задачи безопасного хранения паролей, понятие «соли».
- •42. Аутентификация сущности. Протоколы с нулевым разглашением: итеративность доказательства, пример.
- •Общая структура доказательств с нулевым разглашением
- •Злоупотребления
- •43. Инфраструктура открытых ключей (pki), сертификат X.509, центр сертификации.
- •Объекты pki
- •Основная идея
- •Описание
- •44. Аутентификация источника информации и цифровая подпись. Сходства и различия задач, решаемых с помощью функций хеширования и цифровых подписей. Постановка и верификация подписи.
- •Назначение и применение эп
- •Виды электронных подписей в Российской Федерации
- •Алгоритмы
- •Использование хеш-функций
- •Симметричная схема
- •Асимметричная схема
- •45. Алгоритм цифровой подписи rsa. Пример постановки и верификации подписи.
- •46. Одноразовые пароли. Хеш-цепочки Lamport. Примеры использования.
- •Способы создания и распространения otp
- •Реализация Математические алгоритмы
- •Синхронизированные по времени
- •Одноразовый пароль через sms
- •Одноразовый пароль на мобильном телефоне
- •Сравнение технологий
- •Стандартизация
- •Otp в рамках банковского дела
- •Связанные технологии
- •Общие сведения
- •Шесть требований Керкгоффса
- •Перебор по словарю и сложность пароля
- •Основные противодействия атакам по словарю Противодействия online атакам по словарю
- •Недостатки
- •48. Алгоритм Diffie–Hellman и задача нахождения дискретного логарифма. Пример выработки общего ключа. Атака типа «человек посередине» на алгоритм Diffie– Hellman.
- •[Править]Пример
- •[Править]Шифрование с открытым ключом
- •Криптографическая стойкость
Свойства
Замечание: во всех формулах этого раздела предполагается, что — целые числа.
Любое целое число является делителем нуля, и частное равно нулю :
Любое целое число делится на единицу:
На ноль делится только ноль:
,
причём частное в этом случае не определено.
Единица делится только на единицу:
Для любого целого числа найдётся такое целое число для которого
Если и то Отсюда же следует, что если и то
Для того чтобы необходимо и достаточно, чтобы
Если то
Свойство делимости является отношением нестрогого порядка и, в частности, оно:
рефлексивно, т.е. любое целое число делится на себя же:
транзитивно, т.е. если и то
антисимметрично, т.е. если и то либо либо
Алгоритм Евклида для целых чисел
Пусть и — целые числа, не равные одновременно нулю, и последовательность чисел
определена тем, что каждое — это остаток от деления предпредыдущего числа на предыдущее, а предпоследнее делится на последнее нацело, то есть
Тогда НОД(a,b), наибольший общий делитель и , равен , последнему ненулевому члену этой последовательности.
Существование таких , то есть возможность деления с остатком на для любого целого и целого , доказывается индукцией по m.
Корректность этого алгоритма вытекает из следующих двух утверждений:
Пусть , тогда НОД (a, b) = НОД (b, r).
Доказательство
НОД(0, ) = для любого ненулевого (т.к. 0 делится на любое целое число, кроме нуля).
Проще сформулировать алгоритм Евклида так: если даны натуральные числа и и, пока получается положительное число, по очереди вычитать из большего меньшее, то в результате получится НОД.
Пример
Для иллюстрации, алгоритм Евклида будет использован, чтобы найти НОД a = 1071 и b = 462. Для начала, от 1071 отнимем кратное значение 462, пока не получим знаменатель меньше чем 462. Мы должны дважды отнять 462, (q0 = 2), оставаясь с остатком 147
1071 = 2 × 462 + 147.
Затем от 462 отнимем кратное значение 147, пока не получим знаменатель меньше чем 147. Мы должны трижды отнять 147 (q1 = 3), оставаясь с остатком 21.
462 = 3 × 147 + 21.
Затем от 147 отнимем кратное значение 21, пока не получим знаменатель меньше чем 21. Мы должны семь раз отнять 21 (q2 = 7), оставаясь без остатка.
147 = 7 × 21 + 0.
Таким образом последовательность a>b>R1>R2>R3>R4>...>Rn в данном конкретном случае будет выглядеть так:
1071>462>147>21
Так как последний остаток равен нулю, алгоритм заканчивается числом 21 и НОД(1071, 462)=21.
Описание расширенного алгоритма Евклида. Пусть а и b — натуральные числа, a d — их наибольший больший общий делитель. Расширенный алгоритм Евклида подсчитывает не только d, но и два целых числа x и y, таких, что: ax+by =d. Алгоритм Евклида состоит из последовательности делений с остатком. Наибольший общий множитель представляет собой последний ненулевой остаток в этой последовательности.
РАСШИРЕННЫЙ АЛГОРИТМ ЕВКЛИДА
Алгоритм Евклида можно расширить для нахождения по заданным a и b таких целых x и y, что ax + by = d, где d – наибольший общий делитель a и b.
Пусть для положительных целых чисел a и b (a > b) известны g = НСД(b, a modb), а также числа x’ и y’, для которых
g = x’ * b + y’ * (a mod b)
Поскольку a mod b = a – * b, то
g = x’ * b + y’ * (a – * b) = y’ * a + (x’ – y’ * ) * b = x * a + y * b,
где обозначено x = y’, y = x’ – y’ * .
Пусть gcdext(int a, int b, int *d, int *x, int *y) – функция, которая по входным числам a и b находит d = НСД(a, b) и такие x, y что d = a * x + b * y. Для поиска неизвестных x и y необходимо рекурсивно запустить функцию gcdext(b, a mod b, d,x, y) и пересчитать значения x и y по выше приведенной формуле. Рекурсия заканчивается, когда b = 0. При b = 0 НОД(a, 0) = a и a = a * 1 + 0 * 0, поэтому полагаем x = 1, y = 0.
Пример 2.1. Найдем решение уравнения 5x + 3y = 1. Вычисление НОД(5, 3) и нахождение соответствующих x, y произведем в таблице:
-
a
b
x
y
5
3
-1
2
3
2
1
-1
2
1
0
1
1
0
1
0
Из таблицы находим, что НОД(5, 3) = 5 * (-1) + 3 * 2 = 1, то есть x = -1, y = 2.