
- •Доктрина информационной безопасности рф: интересы, составляющие, угрозы, источники угроз, задачи и методы их решения.
- •2. Федеральный закон об информации, информационных технологиях и о защите информации: основные понятия. Закон о государственной тайне. Перечень сведений, отнесенных к государственной тайне.
- •Глава 28. Преступления в сфере компьютерной информации
- •Информация, свойства информации. Количество информации: энтропийный и тезаурусный подход. Собственная информация и энтропия, сообщение с максимальной энтропией. Двоичная энтропия.
- •3. Ценность информации изменяется во времени.
- •4. Информация покупается и продается.
- •5. Сложность объективной оценки количества информации.
- •Определение с помощью собственной информации
- •Информационная безопасность в компьютерных системах. Понятия компьютерной системы и безопасности информации. Угрозы, несанкционированный доступ, вредительское по (компьютерные вирусы)
- •Вредительские программы
- •1. Несанкционированный доступ к информации
- •Криптография: модель криптографической системы, основные понятия. Криптоанализ: классификация угроз и атак на криптосистемы. Требования, предъявляемые к криптосистемам.
- •7. Сложность алгоритма как функция размерности входных данных (символ «o»). Алгоритмы полиномиальной и экспоненциальной сложности.
- •Сложность вскрытия криптосистемы. Принцип Kerckhoffs. Атака полным перебором. Совершенная и вычислительная секретность. Понятие криптографического протокола.
- •9. Конфиденциальность. Классы шифров. Симметричная криптография и криптография с открытым ключом.
- •Популярные классы шифров Симметричный и ассиметричный классы шифров
- •10. Подстановочный шифр: понятие s-блока, стойкость к атаке полным перебором, примеры моноалфавитных и полиалфавитных шифров.
- •11. Перестановочный шифр: вектор перестановки, перестановочная матрица p и ее свойства, стойкость к атаке полным перебором, примеры шифров.
- •12. Статистические атаки на подстановочные и перестановочные шифры, частотный анализ.
- •Математическое определение
- •Избыточность естественных языков
- •Избыточность и сжатие текстов
- •14. Блочные шифры. Атака созданием кодовой книги. Режим электронной книги, режим сцепления блоков зашифрованного текста: достоинства и недостатки.
- •Основная идея
- •Режимы работы блочного шифра
- •15. Использование блочного шифра как самосинхронизирующегося поточного шифра. Режим счетчика: достоинства и недостатки.
- •17. Использование одного преобразования для шифрования и дешифрования. Сеть Feistel и шифр Feistel: достоинства, функция раунда, примеры шифров с параметрами. Эквивалентные ключи: пример.
- •Конструкция блочного шифра на основе сетей Фейстеля
- •Шифрование
- •18. Минимальное число раундов в шифре Feistel. Слабые ключи и слабые шифрующие функции.
- •19. Линейный криптоанализ блочных шифров: пример линейного приближения и вычисления вероятности приближения.
- •Принцип работы
- •Построение линейных уравнений
- •20. Разностный криптоанализ блочных шифров и атака на основе подобранного зашифрованного текста: пример восстановления ключа.
- •21. Шифр des: параметры, общая схема шифрования и дешифрования, функция раунда, алгоритм развертки ключей. Стойкость шифра des и 3des (Triple des), слабые ключи.
- •Увеличение криптостойкости des
- •Применение
- •Известные атаки на des
- •22. Шифр гост 28147-89: параметры, общая схема шифрования и дешифрования, функция раунда, алгоритм развертки ключей, использование шифра в рф.
- •Описание
- •Достоинства госТа
- •Криптоанализ
- •Критика госТа
- •Возможные применения
- •23. Шифр aes (Rijndael): параметры, общая схема шифрования и дешифрования, подстановка байтов, сдвиг строки, смешивание столбцов, смешивание с ключом раунда, особенности использования.
- •Алгоритм обработки ключа
- •24. Шифр одноразовый блокнот. Поточные шифры и задача генерации равномерно распределенных псевдослучайных чисел. Линейный конгруэнтный генератор псевдослучайных чисел: использование, криптоанализ.
- •25. Регистры сдвига с линейной обратной связью (рслос): общая схема, математическое описание, пример генерации гаммы, период, рслос с максимальным периодом, криптоанализ.
- •26. Шифр rc4 (arcfour): параметры, алгоритм развертки ключа, алгоритм генерации гаммы. Алгоритмическое и схематическое описание.
- •27. Шифр a5/1: параметры, схема, мажоритарная функция, алгоритм работы при шифровании кадра.
- •29. Криптография с открытым ключом
- •Идея криптосистемы с открытым ключом
- •Основные принципы построения криптосистем с открытым ключом
- •Криптография с несколькими открытыми ключами
- •Криптоанализ алгоритмов с открытым ключом
- •Особенности системы Применение
- •Преимущества
- •Недостатки
- •Виды симметричных шифров
- •Виды асимметричных шифров
- •30. Целые числа : делимость, свойство евклидности, алгоритм Евклида (с примером), расширенный алгоритм Евклида( с примером)
- •[Править]Обозначения
- •Связанные определения
- •Свойства
- •Алгоритм Евклида для целых чисел
- •31. Простое число. Количество простых чисел. Основная теорема арифметики.
- •Бесконечность множества простых чисел
- •32. Функция Эйлера. Вычисление функции Эйлера простого числа и произведения двух простых чисел : примеры.
- •Вычисление функции Эйлера
- •Свойства
- •33. Теорема Эйлера и ее доказательства, малая теорема Ферма : примеры.
- •Доказательства с помощью теории чисел
- •Свойства и некоторые следствия
- •Применение в криптографии
- •Введение
- •Алгоритм создания открытого и секретного ключей
- •Шифрование и дешифрование
- •Корректность схемы rsa
- •Алгоритмы факторизации
- •Экспоненциальные алгоритмы
- •Субэкспоненциальные алгоритмы
- •36. Целостность. Избыточность как способ обеспечения целостности данных. Классификация методов. Код аутентификации сообщения (имитовставка). Функция хешифорвания и ее свойства. Сжимающая функция.
- •Область использования
- •Целостность данных в криптографии
- •Схемы использования
- •Обеспечение целостности данных с использованием шифрования и mdc
- •Обеспечение целостности данных с использованием шифрации и mac
- •Неумышленные нарушения целостности
- •Аутентификация и целостность
- •37. Понятие коллизии. Парадокс дней рождения. Сравнение длины кода аутентификации сообщения (имитоставки) и длины блочного шифра. Коллизии md5
- •Поиск коллизий хеш-функций
- •Примеры
- •38. Алгоритм хеширования md5 : параметры, алгоритм забивки, алгоритм изменения переменных сцепления, раунды и операции, функции раундов.
- •Шаг 4. Вычисление в цикле
- •Шаг 5. Результат вычислений
- •Криптоанализ
- •Атаки переборного типа
- •39. Решение задачи безопасного хранения паролей в ос Windows: nt hash.
- •40. Решение задачи безопасного хранения паролей, понятие «соли».
- •42. Аутентификация сущности. Протоколы с нулевым разглашением: итеративность доказательства, пример.
- •Общая структура доказательств с нулевым разглашением
- •Злоупотребления
- •43. Инфраструктура открытых ключей (pki), сертификат X.509, центр сертификации.
- •Объекты pki
- •Основная идея
- •Описание
- •44. Аутентификация источника информации и цифровая подпись. Сходства и различия задач, решаемых с помощью функций хеширования и цифровых подписей. Постановка и верификация подписи.
- •Назначение и применение эп
- •Виды электронных подписей в Российской Федерации
- •Алгоритмы
- •Использование хеш-функций
- •Симметричная схема
- •Асимметричная схема
- •45. Алгоритм цифровой подписи rsa. Пример постановки и верификации подписи.
- •46. Одноразовые пароли. Хеш-цепочки Lamport. Примеры использования.
- •Способы создания и распространения otp
- •Реализация Математические алгоритмы
- •Синхронизированные по времени
- •Одноразовый пароль через sms
- •Одноразовый пароль на мобильном телефоне
- •Сравнение технологий
- •Стандартизация
- •Otp в рамках банковского дела
- •Связанные технологии
- •Общие сведения
- •Шесть требований Керкгоффса
- •Перебор по словарю и сложность пароля
- •Основные противодействия атакам по словарю Противодействия online атакам по словарю
- •Недостатки
- •48. Алгоритм Diffie–Hellman и задача нахождения дискретного логарифма. Пример выработки общего ключа. Атака типа «человек посередине» на алгоритм Diffie– Hellman.
- •[Править]Пример
- •[Править]Шифрование с открытым ключом
- •Криптографическая стойкость
9. Конфиденциальность. Классы шифров. Симметричная криптография и криптография с открытым ключом.
Конфиденциальность – обеспечение секретности. Метод – шифрование.
Популярные классы шифров Симметричный и ассиметричный классы шифров
Самые первые (читай древние) классификации шифров являлись симметричными шифрами. Отличительная черта симметричных шифров - это то, что ключ расшифрованияи ключ зашифрования одинаковы. Функция у таких классов шифрования лишь одна - обеспечение конфиденциальности информации от несанкционированных лиц. И только недавно, в конце 20 века, были изобретен ассиметричный класс шифров. Функциональность данной классификации шифров чрезвычайно широка от конфиденциальности до цифровой подписи и подтверждения аутентичности информации. Блочный и потоковый классы шифров
Симметричный класс шифров подразделяется на блочный и потоковый класс шифров. Отличительная особенность блочной классификации шифров состоит в том, что эти классы шифров обрабатывают за одну итерацию сразу несколько байт (обычно по 8 или 16) открытой информации в отличие от потокового вида шифров, который обрабатывает по 1 байту (символу). Шифры простой замены
Шифры замены меняют (что и является причиной их названия) части открытого текста на нечто другое. Шифр простой замены производят посимвольную замену, то есть однозначно заменяюткаждый символ открытого текста на нечто своё, причем это нечто свое в процессе расшифрования однозначно заменяется на исходный символ. Однозвучные шифры подстановки
Однозвучные классификации шифры подстановки полностью схожи с шифрами простой замены, за исключением того факта, что в процессе зашифрования символ открытого текста может быть заменен одним из нескольких вариантов, каждый из которых однозначно соответствует исходному. Однозвучный класс шифров подстановки, в отличие от классов шифров замены, не могут быть взломаны с помощью частотного криптоанализа, так как они маскируют частотную характеристику текста, хотя и не скрывают всех статистических свойств. Полиграммный шифр подстановки
Полиграммные классификации шифров подстановки заменяют не по одному символу, а сразу по несколько. Так например, шифр Плейфера заменяет биграммы (две подряд идущих буквы), а Шифр Хилла по корень квадратному из длины ключа. Многоалфавитный шифр подстановки
Многоалфавитный класс шифров подстановки заменяют одни и те же символы открытого текста каждый раз по разному, так как для каждой позиции открытого текста имеется ключ, определяющий на какой символ будет заменен тот или иной. Примерами многоалфавитного вида шифров могут служить такие шифры, как Шифр Виженера иШифр Вернама.
Классификация:
- подстановочные
- перестановочные
- аналитические(ассиметричные)
Симметри́чные криптосисте́мы (также симметричное шифрование, симметричные шифры) — способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ.
Алгоритмы шифрования и дешифрования данных широко применяются в компьютерной технике в системах сокрытия конфиденциальной и коммерческой информации от злонамеренного использования сторонними лицами. Главным принципом в них является условие, что передатчик и приемник заранее знают алгоритм шифрования, а также ключ к сообщению, без которых информация представляет собой всего лишь набор символов, не имеющих смысла.
См.п. 29