- •1)Основные понятия криптографии
- •2)Этапы становления криптографии, как науки.
- •3)Понятие криптосистемы. Классификация криптосистем. Основные требования к криптосистеме
- •4)Алгебраическая и вероятностная модели шифра.
- •5) Модели открытых текстов. Характеристики открытых текстов
- •6) Шифры замены: определение, разновидности шифров замены
- •7) Шифры перестановки: определение, разновидности шифров перестановки.
- •8) Симметричная криптосистема. Типы симметричных криптосистем.
- •9) Блочная криптосистема: понятие, принципы построения блочных криптосистем, достоинства и недостатки.
- •10) Режимы применения блочных криптосистем.
- •11) Криптосистема des.
- •Криптосистема гост 28147-89
- •14)Методы усложнения блочных симметричных криптосистем.
- •15)Поточная криптосистема: понятие, принципы построения поточных криптосистем, достоинства и недостатки.
- •16) Типы поточных криптосистем (синхронная поточная криптосистема, самосинхронизирующаяся поточная криптосистема).
- •17) Методы криптоанализа симметричных криптосистем: метод полного перебора, частотный метод, метод чтения в колонках, метод «протяжки» вероятного слова.
- •18) Линейный криптоанализ: суть метода линейного криптоанализа, этапы реализации метода.
- •19) Дифференциальный (разностный) криптоанализ: суть метода дифференциального криптоанализа, этапы реализации метода.
- •20)Понятие совершенно стойкой криптосистемы. Теорема Шеннона.
- •21) Теорема о совершенной стойкости шифра Вернама.
- •22) Идеально стойкая криптосистема. Расстояние единственности шифра.
- •23.Понятие практической стойкости криптосистемы.
- •24.Односторонняя функция. Типы используемых односторонних функций.
- •25) Криптосистема с открытым ключом: понятие криптосистемы с открытым ключом, принципы построения, достоинства и недостатки.
- •26. Криптосистема Эль-Гамаля.
- •27.Криптосистема Шамира.
- •28.Криптосистема rsa.
- •29) Криптосистема Рабина.
- •30.Понятие эллиптической кривой. Свойства точек эллиптической кривой. Выбор параметров эллиптической кривой.
- •31.Криптосистема Эль-Гамаля на эллиптической кривой.
- •32.Методы криптоанализа криптосистем с открытым ключом: метод криптоанализа «шаг младенца, шаг великана», метод исчисления порядка.
- •33) Понятие хэш-функции. Требования к хэш-функциям.
- •34.Понятие эцп. Свойства эцп.
- •35. Эцп на базе криптосистемы rsa.
- •36.Эцп на базе Эль-Гамаля.
- •37.Стандарты эцп: гост р.34.10-94. Особенности алгоритма dsa.
- •Область применения
- •38) Понятие криптографического протокола. Типы криптографических протоколов.
- •39) Протоколы управления ключами с использованием симметричных криптосистем (двусторонние и трехсторонние протоколы).
- •40) Протоколы управления ключами с использованием криптосистем с открытым ключом.
- •41) Криптографический генератор: понятие, требования к криптографическим генераторам, классификация криптографических генераторов.
- •42) Комбинированные криптографические генераторы.
- •43) Методы улучшения «элементарных» псевдослучайных последовательностей.
11) Криптосистема des.
DES - симметричный алгоритм шифрования, разработанный фирмой IBM и утвержденный правительством США в 1977 году как официальный стандарт (FIPS 46-3). DES имеет блоки по 64 бита и 16 (число раундов) цикловую структуру сети Фейстеля, для шифрования использует ключ с длиной 56+8 бит. Алгоритм использует комбинацию нелинейных (S-блоки) и линейных (перестановки E, IP, IP-1) преобразований. Алгоритм шифрования был опубликован в печате.
Обобщенная схема шифрования -> Начальная перестановка IP -> Схема Фейстеля (16 раундов) -> конечная перестановка IP-1
Функция усложнения:
РЕ(Х2) – перестановка с расширением
Схема в справочном сатериале
Криптосистема гост 28147-89
ГОСТ 28147-89 — блочный шифр с 256-битным ключом и 32 циклами преобразования, оперирующий 64-битными блоками. Основа алгоритма шифра — Сеть Фейстеля. Базовым режимом шифрования по ГОСТ 28147-89 является режим простой замены (определены также более сложные режимы гаммирование, гаммирование с обратной связью и режим имитовставки). Для зашифрования в этом режиме открытый текст сначала разбивается на две половины (младшие биты — A, старшие биты — B[2]). На i-ом цикле используется подключ Ki:
Ai+1 = Bi(+)f(Ai, Ki) (+) двоичное «исключающее или»
Bi+1 = Ai
Для генерации подключей исходный 256-битный ключ разбивается на восемь 32-битных блоков: K1…K8.
Ключи K9…K24 являются циклическим повторением ключей K1…K8 (нумеруются от младших битов к старшим). Ключи K25…K32 являются ключами K1…K8, идущими в обратном порядке. После выполнения всех 32 раундов алгоритма, блоки A33 и B33 склеиваются (обратите внимание, что старшим битом становится A33, а младшим — B33) — результат есть результат работы алгоритма. Расшифрование выполняется так же, как и зашифрование, но инвертируется порядок подключей Ki.
(Квадрат с крестиком – сумматор по модулю 232)
S1…8 –не постоянны
Схема в справочном материале
12)АЕS
AES — симметричный алгоритм блочного шифрования (размер блока 128, 192, 256 бит, ключ 128/192/256 бит, число раундов 10,12,14), принятый в качестве стандарта шифрования правительством США по результатам конкурса AES. Этот алгоритм хорошо проанализирован и сейчас широко используется, как это было с его предшественником DES. Итерационная, SP – сеть
4 Основных операции шифрования:
Замена байтов -> Сдвиг строк -> Перемешивание столбцов -> Сложение с ключом
Количество раундов зависит от длинны блока и длинны ключа. В последнем раунде нет перемешивания столбцов.
Шифрование:
Процедура SubBytes() обрабатывает каждый байт состояния, независимо производя нелинейную замену байтов используя таблицу замен (S-box). Такая операция обеспечивает нелинейность алгоритма шифрования.
ShiftRows работает со строками State. При этой трансформации строки состояния циклически сдвигаются на r байт по горизонтали, в зависимости от номера строки.
В процедуре MixColumns, четыре байта каждой колонки State смешиваются, используя для этого обратимую линейную трансформацию. MixColumns обрабатывает состояния по колонкам, трактуя каждую из них как полином четвёртой степени.
В процедуре AddRoundKey, RoundKey каждого раунда объединяется со State. Для каждого раунда Roundkey получается из CipherKey используя процедуру KeyExpansion; каждый RoundKey такого же размера, что и State. Процедура производит побитовое (+) каждого байта State с каждым байтом RoundKey .