- •Доктрина информационной безопасности рф: интересы, составляющие, угрозы, источники угроз, задачи и методы их решения.
- •2. Федеральный закон об информации, информационных технологиях и о защите информации: основные понятия. Закон о государственной тайне. Перечень сведений, отнесенных к государственной тайне.
- •Глава 28. Преступления в сфере компьютерной информации
- •Информация, свойства информации. Количество информации: энтропийный и тезаурусный подход. Собственная информация и энтропия, сообщение с максимальной энтропией. Двоичная энтропия.
- •3. Ценность информации изменяется во времени.
- •4. Информация покупается и продается.
- •5. Сложность объективной оценки количества информации.
- •Определение с помощью собственной информации
- •Информационная безопасность в компьютерных системах. Понятия компьютерной системы и безопасности информации. Угрозы, несанкционированный доступ, вредительское по (компьютерные вирусы)
- •Вредительские программы
- •1. Несанкционированный доступ к информации
- •Криптография: модель криптографической системы, основные понятия. Криптоанализ: классификация угроз и атак на криптосистемы. Требования, предъявляемые к криптосистемам.
- •7. Сложность алгоритма как функция размерности входных данных (символ «o»). Алгоритмы полиномиальной и экспоненциальной сложности.
- •Сложность вскрытия криптосистемы. Принцип Kerckhoffs. Атака полным перебором. Совершенная и вычислительная секретность. Понятие криптографического протокола.
- •9. Конфиденциальность. Классы шифров. Симметричная криптография и криптография с открытым ключом.
- •Популярные классы шифров Симметричный и ассиметричный классы шифров
- •10. Подстановочный шифр: понятие s-блока, стойкость к атаке полным перебором, примеры моноалфавитных и полиалфавитных шифров.
- •11. Перестановочный шифр: вектор перестановки, перестановочная матрица p и ее свойства, стойкость к атаке полным перебором, примеры шифров.
- •12. Статистические атаки на подстановочные и перестановочные шифры, частотный анализ.
- •Математическое определение
- •Избыточность естественных языков
- •Избыточность и сжатие текстов
- •14. Блочные шифры. Атака созданием кодовой книги. Режим электронной книги, режим сцепления блоков зашифрованного текста: достоинства и недостатки.
- •Основная идея
- •Режимы работы блочного шифра
- •15. Использование блочного шифра как самосинхронизирующегося поточного шифра. Режим счетчика: достоинства и недостатки.
- •17. Использование одного преобразования для шифрования и дешифрования. Сеть Feistel и шифр Feistel: достоинства, функция раунда, примеры шифров с параметрами. Эквивалентные ключи: пример.
- •Конструкция блочного шифра на основе сетей Фейстеля
- •Шифрование
- •18. Минимальное число раундов в шифре Feistel. Слабые ключи и слабые шифрующие функции.
- •19. Линейный криптоанализ блочных шифров: пример линейного приближения и вычисления вероятности приближения.
- •Принцип работы
- •Построение линейных уравнений
- •20. Разностный криптоанализ блочных шифров и атака на основе подобранного зашифрованного текста: пример восстановления ключа.
- •21. Шифр des: параметры, общая схема шифрования и дешифрования, функция раунда, алгоритм развертки ключей. Стойкость шифра des и 3des (Triple des), слабые ключи.
- •Увеличение криптостойкости des
- •Применение
- •Известные атаки на des
- •22. Шифр гост 28147-89: параметры, общая схема шифрования и дешифрования, функция раунда, алгоритм развертки ключей, использование шифра в рф.
- •Описание
- •Достоинства госТа
- •Криптоанализ
- •Критика госТа
- •Возможные применения
- •23. Шифр aes (Rijndael): параметры, общая схема шифрования и дешифрования, подстановка байтов, сдвиг строки, смешивание столбцов, смешивание с ключом раунда, особенности использования.
- •Алгоритм обработки ключа
- •24. Шифр одноразовый блокнот. Поточные шифры и задача генерации равномерно распределенных псевдослучайных чисел. Линейный конгруэнтный генератор псевдослучайных чисел: использование, криптоанализ.
- •25. Регистры сдвига с линейной обратной связью (рслос): общая схема, математическое описание, пример генерации гаммы, период, рслос с максимальным периодом, криптоанализ.
- •26. Шифр rc4 (arcfour): параметры, алгоритм развертки ключа, алгоритм генерации гаммы. Алгоритмическое и схематическое описание.
- •27. Шифр a5/1: параметры, схема, мажоритарная функция, алгоритм работы при шифровании кадра.
- •29. Криптография с открытым ключом
- •Идея криптосистемы с открытым ключом
- •Основные принципы построения криптосистем с открытым ключом
- •Криптография с несколькими открытыми ключами
- •Криптоанализ алгоритмов с открытым ключом
- •Особенности системы Применение
- •Преимущества
- •Недостатки
- •Виды симметричных шифров
- •Виды асимметричных шифров
- •30. Целые числа : делимость, свойство евклидности, алгоритм Евклида (с примером), расширенный алгоритм Евклида( с примером)
- •[Править]Обозначения
- •Связанные определения
- •Свойства
- •Алгоритм Евклида для целых чисел
- •31. Простое число. Количество простых чисел. Основная теорема арифметики.
- •Бесконечность множества простых чисел
- •32. Функция Эйлера. Вычисление функции Эйлера простого числа и произведения двух простых чисел : примеры.
- •Вычисление функции Эйлера
- •Свойства
- •33. Теорема Эйлера и ее доказательства, малая теорема Ферма : примеры.
- •Доказательства с помощью теории чисел
- •Свойства и некоторые следствия
- •Применение в криптографии
- •Введение
- •Алгоритм создания открытого и секретного ключей
- •Шифрование и дешифрование
- •Корректность схемы rsa
- •Алгоритмы факторизации
- •Экспоненциальные алгоритмы
- •Субэкспоненциальные алгоритмы
- •36. Целостность. Избыточность как способ обеспечения целостности данных. Классификация методов. Код аутентификации сообщения (имитовставка). Функция хешифорвания и ее свойства. Сжимающая функция.
- •Область использования
- •Целостность данных в криптографии
- •Схемы использования
- •Обеспечение целостности данных с использованием шифрования и mdc
- •Обеспечение целостности данных с использованием шифрации и mac
- •Неумышленные нарушения целостности
- •Аутентификация и целостность
- •37. Понятие коллизии. Парадокс дней рождения. Сравнение длины кода аутентификации сообщения (имитоставки) и длины блочного шифра. Коллизии md5
- •Поиск коллизий хеш-функций
- •Примеры
- •38. Алгоритм хеширования md5 : параметры, алгоритм забивки, алгоритм изменения переменных сцепления, раунды и операции, функции раундов.
- •Шаг 4. Вычисление в цикле
- •Шаг 5. Результат вычислений
- •Криптоанализ
- •Атаки переборного типа
- •39. Решение задачи безопасного хранения паролей в ос Windows: nt hash.
- •40. Решение задачи безопасного хранения паролей, понятие «соли».
- •42. Аутентификация сущности. Протоколы с нулевым разглашением: итеративность доказательства, пример.
- •Общая структура доказательств с нулевым разглашением
- •Злоупотребления
- •43. Инфраструктура открытых ключей (pki), сертификат X.509, центр сертификации.
- •Объекты pki
- •Основная идея
- •Описание
- •44. Аутентификация источника информации и цифровая подпись. Сходства и различия задач, решаемых с помощью функций хеширования и цифровых подписей. Постановка и верификация подписи.
- •Назначение и применение эп
- •Виды электронных подписей в Российской Федерации
- •Алгоритмы
- •Использование хеш-функций
- •Симметричная схема
- •Асимметричная схема
- •45. Алгоритм цифровой подписи rsa. Пример постановки и верификации подписи.
- •46. Одноразовые пароли. Хеш-цепочки Lamport. Примеры использования.
- •Способы создания и распространения otp
- •Реализация Математические алгоритмы
- •Синхронизированные по времени
- •Одноразовый пароль через sms
- •Одноразовый пароль на мобильном телефоне
- •Сравнение технологий
- •Стандартизация
- •Otp в рамках банковского дела
- •Связанные технологии
- •Общие сведения
- •Шесть требований Керкгоффса
- •Перебор по словарю и сложность пароля
- •Основные противодействия атакам по словарю Противодействия online атакам по словарю
- •Недостатки
- •48. Алгоритм Diffie–Hellman и задача нахождения дискретного логарифма. Пример выработки общего ключа. Атака типа «человек посередине» на алгоритм Diffie– Hellman.
- •[Править]Пример
- •[Править]Шифрование с открытым ключом
- •Криптографическая стойкость
11. Перестановочный шифр: вектор перестановки, перестановочная матрица p и ее свойства, стойкость к атаке полным перебором, примеры шифров.
Простой перестановочный шифр с фиксированным периодом n подразумевает разбиение исходного текста на блоки по n символов и использование для каждого такого блока некоторой перестановки E. Ключом такого шифра является используемая при шифровании перестановочная матрица P или вектор t, указывающий правило перестановки. Таким образом, общее число возможных ключей определяется длиной блока n и равно n!. При дешифрации используется матрица обратной перестановки D, являющаяся обратной к матрице P по умножению, то есть D*P=I, где I — единичная матрица.
Очень удачным примером шифра перестановки является шифр, использовавшийся еще во времена Древней Спарты. Ключом такого шифра была цилиндрическая палочка, а шифрование выполнялось следующим образом:
узкая пергаментная лента наматывалась по спирали на цилиндрическую палочку;
шифруемый текст писался на пергаментной ленте по длине палочки, после того как длина палочки оказывалась исчерпанной, она поворачивалась и текст писался далее, пока либо не заканчивался текст, либо не исписывалась вся пергаментная лента. В последнем случае использовался очередной кусок пергаментной ленты.
Расшифровка выполнялась с использованием палочки такого же диаметра.
Таким образом, длина блока n определялась длиной и диаметром палочки, а само шифрование заключалось в перестановке символов исходного текста в соответствии с длиной окружности палочки. Например, используя палочку, по длине окружности которой помещается 4 символа, а длина палочки позволяет записать 6 символов, исходный текст: «это шифр древней спарты» превратится в шифрограмму: «эфвптрнао ер дйтшр ыиес». Длина блока n = 23, а вектор t, указывающий правило перестановки, для этого шифра может быть записан следующим образом: t = {1, 7, 13, 19, 2, 8, 14, 20, 3, 9, 15, 21, 4, 10, 16, 22, 5, 11, 17, 23, 6, 12, 18}.
12. Статистические атаки на подстановочные и перестановочные шифры, частотный анализ.
Главный недостаток этого метода шифрования это то, что последние буквы алфавита (которые имеют низкие коэффициенты при частотном анализе) имеют тенденцию оставаться в конце. Более защищенный способ построить алфавит замены состоит в том, чтобы выполнить колоночное перемещение (перемещение столбцов) в алфавите, используя ключевое слово, но это не часто делается. Несмотря на то, что число возможных ключей является очень большим (26! = 2^88.4), этот вид шифра может быть легко взломанным. Согласно расстоянию уникальности английского языка, 27.6 букв от зашифрованного текста должно быть достаточно чтобы взломать шифр простой замены. На практике, обычно достаточно около 50 символов для взлома, хотя некоторые шифротексты могут быть взломаны и с меньшим количеством символов, если найдены какие-либо нестандартные структуры. Но при равномерном распределении символов в тексте может потребоваться куда более длинные шифротексты для взлома.
Частотный анализ, частотный криптоанализ — один из методов криптоанализа, основывающийся на предположении о существовании нетривиального статистического распределения отдельных символов и их последовательностей как в открытом тексте, так и в шифротексте, которое, с точностью до замены символов, будет сохраняться в процессе шифрования и дешифрования. Упрощённо, частотный анализ предполагает, что частота появления заданной буквы алфавита в достаточно длинных текстах одна и та же для разных текстов одного языка.
Утверждается, что вероятность появления отдельных букв, а также их порядок в словах и фразах естественного языка подчиняются статистическим закономерностям: например, пара стоящих рядом букв «ся» в русском языке более вероятна, чем «цы», а «оь» в русском языке не встречается вовсе (зато часто встречается, например, в чеченском). Анализируя достаточно длинный текст, зашифрованный методом замены, можно по частотам появления символов произвести обратную замену и восстановить исходный текст.
Как упоминалось выше, важными характеристиками текста являются повторяемость букв (количество различных букв в каждом языке ограничено), пар букв, то естьm (m-грамм), сочетаемость букв друг с другом, чередование гласных и согласных и некоторые другие особенности. Примечательно, что эти характеристики являются достаточно устойчивыми.
Идея состоит в подсчете чисел вхождений каждой nm возможных m-грамм в достаточно длинных открытых текстах T=t1t2…tl, составленных из букв алфавита {a1, a2, …, an}. При этом просматриваются подряд идущие m-граммы текста:
t1t2…tm, t2t3… tm+1, …, ti-m+1tl-m+2…tl.
Если L (ai1ai2 … aim) — число появлений m-граммы ai1ai2…aim в тексте T, а L — общее число подсчитанных m-грамм, то при достаточно больших L частоты L (ai1ai2 … aim)/ L, для данной m-граммы мало отличаются друг от друга.
В силу этого, относительную частоту считают приближением вероятности P (ai1ai2…aim) появления данной m-граммы в случайно выбранном месте текста (такой подход принят при статистическом определении вероятности).
В общем смысле частоту букв в процентном выражении можно определить следующим образом: подсчитывается сколько раз она встречается в шифро-тексте, затем полученное число делится на общее число символов шифро-текста; для выражения в процентном выражении, еще умножается на 100.
Но существует некоторая разница значений частот, которая объясняется тем, что частоты существенно зависят не только от длины текста, но и от характера текста. Например, текст может быть технического содержания, где редкая буква Ф может стать довольно частой. Поэтому для надежного определения средней частоты букв желательно иметь набор различных текстов.
13. Условная собственная информация и условная энтропия, энтропия естественного языка, избыточность естественного языка. Сжатие источника и омофонический шифр как способ маскировки статистики языка.
Условная энтропия
Если следование символов алфавита не независимо (например, во французском языке после буквы «q» почти всегда следует «u», а после слова «передовик» в советских газетах обычно следовало слово «производства» или «труда»), количество информации, которую несёт последовательность таких символов (а следовательно и энтропия) очевидно меньше. Для учёта таких фактов используется условная энтропия.
Условной энтропией первого порядка (аналогично для Марковской модели первого порядка) называется энтропия для алфавита, где известны вероятности появления одной буквы после другой (то есть вероятности двухбуквенных сочетаний):
где i — это состояние, зависящее от предшествующего символа, и pi(j) — это вероятность j, при условии, что i был предыдущим символом.
Избыточность языка — статистическая величина, обозначающая избыточность информации, содержащейся в тексте на определённом языке.