- •Основные этапы становления криптографии как науки
- •Простейшие шифры, их свойства. Шифры замены и перестановки.
- •3. Открытые сообщения и их характеристики.
- •4. Частотные характеристики открытых сообщений.
- •5. Критерии на открытые сообщения.
- •6. Основные понятия криптографии
- •7. Криптосистема, ключевая система шифра, основные требования к криптосистемам.
- •8. Шифр перестановки. Разновидности.
- •9. Криптоанализ шифров перестановки.
- •10. Шифр замены, одноалфавитные и многоалфавитные замены.
- •11. Вопросы криптоанализа простейших шифров замены.
- •12. Поточные шифры замены.
- •13. Табличное и модульное гаммирование. Случайные и псевдослучайные гаммы.
- •14. Криптограммы, полученные при повторном использовании ключа.
- •Вопрос 15. Математическая модель шифра. Опорный шифр.
- •Вопрос 16. Шифр с неограниченным ключом
- •Вопрос 17. Модель шифра с ограниченным ключом.
- •18. Шифры совершенные по Шенону.
- •19.Теоретическая стойкость шифра с позиции теории информации.
- •20. Безусловно и вычислительно стойкие шифры. Избыточность языка и расстояние единственности.
- •21. Имитостойкость шифра. Имитация и подмена сообщений.
- •22. Характеристики имитостойкости. Методы обеспечения имитостойкости.
- •23. Совершенная имитостойкость.
- •24. Линейные регистры сдвига
- •25. Помехоустойчивость шифров. Характеристики помехоустойчивых шифров.
- •26. Основные способы реализации криптографических алгоритмов и требования к ним.
- •27. Методы получения случайных и псевдослучайных последовательностей.
- •28. Методы анализа криптоалгоритмов. Понятие криптоатаки.
- •29. Методы анализа криптоалгоритмов. Перебор ключей
- •30. Методы анализа криптоалгоритмов. Метод встречи посередине.
- •31. Методы анализа криптоалгоритмов. Бесключевые методы.
- •32. Система шифрования с открытым ключом. Понятие односторонней функции с секретом.
- •33. Криптосистемы rsa.
- •34. Криптосистема Эль-Гамаля.
- •35. Проблема факторизации целых чисел и логарифмирование в конечных полях.
- •36. Американский стандарт шифрования des
- •37. Российский стандарт шифрования гост 28147-89
- •38. Шифр rc4
- •39. Шифр Rijndael. Математические основы работы.
- •40. Шифр Rijndael. Работа с байтами состояния.
- •41. Шифр Rijndael. Алгоритм выработки ключей.
- •43. Криптографические протоколы. Модели криптографических протоколов.
- •Классификация
- •44. Электронная цифровая подпись. Стандарты эцп.
- •45. Математические основы шифрсистем на эллиптических кривых.
- •46. Свойства множества точек эллиптической кривой.
- •47. Выбор параметров на эллиптической кривой. Шифр Эль-Гамаля на эллиптической кривой.
- •48.Эцп на базе эллиптической кривой.
- •49. Протоколы установления подлинности. Парольные системы разграничения доступа.Протокол рукопожатия.
- •50. Криптосистема на алгоритме а5
- •51. Протоколы сертификации ключей. Протоколы распределения ключей.
- •52. Протоколы выработки сеансовых ключей. Открытое распределение ключей Диффи-Хеллмана.
7. Криптосистема, ключевая система шифра, основные требования к криптосистемам.
Криптосистема — это завершенная комплексная модель, способная производить двусторонние криптопреобразования над данными произвольного объема и подтверждать время отправки сообщения, обладающая механизмом преобразования паролей и ключей и системой транспортного кодирования.
Криптопакет — конкретная программная реализация криптосистемы.
Непосредственное применение криптоалгоритмов без каких-либо модификаций для кодирования больших объемов данных на самом деле не является хорошим решением.
Криптосистема выполняет три основные функции: усиление защищённости данных, облегчение работы с криптоалгоритмом со стороны человека и обеспечение совместимости потока данных с другим программным обеспечением.
Процесс криптографического преобразования данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается большей стоимостью, но она обладает более высокой производительностью, простотой и защищённостью.
Программная реализация более практичная и гибкая в использовании.
Система ключевая --- определяет порядок использования криптографической системы и включает системы установки и управления ключами.
Система установки ключей --- определяет алгоритмы и процедуры генерации, распределения, передачи и проверки ключей.
Система управления ключами --- определяет порядок использования, смены, хранения и архивирования, резервного копирования и восстановления, замены или изъятия из обращения скомпрометированных, а также уничтожения старых ключей.
Целью управления ключами является нейтрализация таких угроз, как: компрометация конфиденциальности секретных ключей, компрометация аутентичности секретных или открытых ключей, несанкционированное использование секретных или открытых ключей, например использование ключа, срок действия которого истек.
Требования к криптосистемам:
Зашифрованное сообщение должно читаться только при использовании ключа.
Ошибки в шифровании не должны приводить к потере информации.
Число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного текста и соответствующего ему фрагменту открытого текста должно быть не меньше общего числа возможных ключей.
Число операций, необходимых, для расшифровки путем перебора всевозможных ключей должно иметь строгую нижнюю границу и выходить за пределы возможностей современных компьютеров (с учетом сетевых возможностей).
Знание алгоритмов шифрования не должно влиять на надежность защиты.
Незначительные изменения ключа должно приводить к существенному изменению вида шифрованного текста.
Структурные элементы алгоритма шифрования должны оставаться неизменными.
Дополнительные биты, вводимые в сообщение, в процессе шифрования должны быть полностью и надежно скрыты в шифрованном тексте.
Длина шифрованного текста должна быть равна длине открытого текста.
Не должно быть простых и легко устанавливаемых зависимостей между ключами, используемых последовательно в процессе шифрования.
Любой ключ из множества возможных должен обеспечивать надежную защиту информации.
Алгоритм должен допускать как программную, так и аппаратную реализацию, причем изменение длины ключа не должно приводить к качественному ухудшению алгоритма шифрования.