Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
информационная безопасность_ВСМ.doc
Скачиваний:
12
Добавлен:
24.09.2019
Размер:
288.77 Кб
Скачать

2. Криптография. Симметричные системы шифрования. Хеширование. (км.П.Пт.0.1, км.П.Пт.0.3)

Защита информации при реализации информационных процессов (ввод, вывод, передача, обработка, накопление, хранение). Немного из истории криптографии. Цель алгоритмов криптографического преобразования данных.

Понятие шифра, отличие от понятия кода. Код – способ передачи одного вида информации посредством другого вида. Понятие кода тесно связано с понятием формата. Код не является тайным. Шифрование – преобразование информации с целью предотвращения несанкционированного доступа, модификации данных.

Структурная схема алгоритма криптографического преобразования. Симметричные алгоритмы: замены, перестановки, имитовставки, гаммирование.

Аспекты шифра: алгоритм, ключ.

Потоковые и блоковые шифры. Раунды. Перестановки фрагментов ключа.

Операция MOD. Закольцовывание алфавита.

Операция XOR.

Режим простой замены моно и полиалфавитный. Алгоритмы перестановки.

Алгоритм гаммирования. Одноразовый блокнот. Конечная, бесконечная, случайная гамма.

3. Криптология. Основные методы криптоанализа. Криптоанализ симметричных систем шифрования. (км.П.Пт.0.1, км.П.Пт.0.3)

Атаки на информацию, атаки на протоколы. Цель атаки: расшифровать текст, узнать ключ, найти и эксплуатировать уязвимость протокола.

Определение стойкости шифра как времени, требующегося для взлома. Метод прямого перебора ключей или метод грубой силы. Современные требования к алгоритмам шифрования. Современные требования к ключам.

Криптология – наука, изучающая криптостойкость шифров. Математические доказательства криптостойкости.

Одноразовый блокнот – абсолютно криптостойкая система.

4. Несимметричная криптография. Алгоритм Диффи-Хэлмана. Алгоритм rsa. (км.П.Пт.0.1, км.П.Пт.0.3)

Немного из теории чисел. Функция нахождения остатка от деления. Основы модулярной арифметики.

Математически и вычислительно обратимые и необратимые функции.

Алгоритм Диффи-Хэлмана. Цель – обмениваясь информацией по открытым линиям связи, выработать секретный ключ. В дальнейшем ключ применяется для симметричного шифрования. Атака на алгоритм «человек посередине».

Несимметричные алгоритмы шифрования. Положительные и отрицательные черты.

Базовый алгоритм – RSA. Авторы алгоритма. Описание алгоритма. Программная реализация различных частей алгоритма: символьная арифметика или арифметика больших чисел или точная арифметика. Алгоритмы сложения, умножения, деления и поиск обратного в конечном поле Галуа.

Реализация алгоритма RSA с логарифмической степенью сложности.

Другие несимметричные алгоритмы.

Символьная арифметика.

Сложение, умножение, поиск обратного в поле Галуа

Другие несимметричные алгоритмы.

5. Криптоанализ протоколов на базе rsa. (км.П.Пт.0.1, км.П.Пт.0.3)

Основные атаки на алгоритмы, цель атаки (расшифровка текста, раскрытие ключа), объект атаки. Статистический анализ текста, атака со знанием исходного текста, атака со знанием шифрованного текста, атака с заранее подобранным текстом. Взлом гаммирования с короткой гаммой.

Криптология об RSA. Попытки взлома. Задача разложения на простые множители. Метод «грубой силы». Сокращение времени взлома за счет известного времени работы алгоритма.

Атаки на протоколы, использующие RSA. Расшифровка ранее полученного сообщения при помощи специально подобранного текста. Подпись нотариуса на неверном документе. Подпись на документе вторым способом. Атаки при использовании общего модуля. Рекомендации по повышению безопасности при применении протоколов на базе RSA.

Вероятностное шифрование. Использование: 1) способ скрытия параметров алгоритма, 2) обеспечение неповторяемости при шифровании одного и того же текста (противодействие атаке определения передачи заданного сообщения).

Обоснование требований к ключу шифрования.