
- •1)Основные понятия криптографии
- •2)Этапы становления криптографии, как науки.
- •3)Понятие криптосистемы. Классификация криптосистем. Основные требования к криптосистеме
- •4)Алгебраическая и вероятностная модели шифра.
- •5) Модели открытых текстов. Характеристики открытых текстов
- •6) Шифры замены: определение, разновидности шифров замены
- •7) Шифры перестановки: определение, разновидности шифров перестановки.
- •8) Симметричная криптосистема. Типы симметричных криптосистем.
- •9) Блочная криптосистема: понятие, принципы построения блочных криптосистем, достоинства и недостатки.
- •10) Режимы применения блочных криптосистем.
- •11) Криптосистема des.
- •Криптосистема гост 28147-89
- •14)Методы усложнения блочных симметричных криптосистем.
- •15)Поточная криптосистема: понятие, принципы построения поточных криптосистем, достоинства и недостатки.
- •16) Типы поточных криптосистем (синхронная поточная криптосистема, самосинхронизирующаяся поточная криптосистема).
- •17) Методы криптоанализа симметричных криптосистем: метод полного перебора, частотный метод, метод чтения в колонках, метод «протяжки» вероятного слова.
- •18) Линейный криптоанализ: суть метода линейного криптоанализа, этапы реализации метода.
- •19) Дифференциальный (разностный) криптоанализ: суть метода дифференциального криптоанализа, этапы реализации метода.
- •20)Понятие совершенно стойкой криптосистемы. Теорема Шеннона.
- •21) Теорема о совершенной стойкости шифра Вернама.
- •22) Идеально стойкая криптосистема. Расстояние единственности шифра.
- •23.Понятие практической стойкости криптосистемы.
- •24.Односторонняя функция. Типы используемых односторонних функций.
- •25) Криптосистема с открытым ключом: понятие криптосистемы с открытым ключом, принципы построения, достоинства и недостатки.
- •26. Криптосистема Эль-Гамаля.
- •27.Криптосистема Шамира.
- •28.Криптосистема rsa.
- •29) Криптосистема Рабина.
- •30.Понятие эллиптической кривой. Свойства точек эллиптической кривой. Выбор параметров эллиптической кривой.
- •31.Криптосистема Эль-Гамаля на эллиптической кривой.
- •32.Методы криптоанализа криптосистем с открытым ключом: метод криптоанализа «шаг младенца, шаг великана», метод исчисления порядка.
- •33) Понятие хэш-функции. Требования к хэш-функциям.
- •34.Понятие эцп. Свойства эцп.
- •35. Эцп на базе криптосистемы rsa.
- •36.Эцп на базе Эль-Гамаля.
- •37.Стандарты эцп: гост р.34.10-94. Особенности алгоритма dsa.
- •Область применения
- •38) Понятие криптографического протокола. Типы криптографических протоколов.
- •39) Протоколы управления ключами с использованием симметричных криптосистем (двусторонние и трехсторонние протоколы).
- •40) Протоколы управления ключами с использованием криптосистем с открытым ключом.
- •41) Криптографический генератор: понятие, требования к криптографическим генераторам, классификация криптографических генераторов.
- •42) Комбинированные криптографические генераторы.
- •43) Методы улучшения «элементарных» псевдослучайных последовательностей.
26. Криптосистема Эль-Гамаля.
Пусть иемются абоненты А,Б,С,…, которые хотят передавать друг другу зашифрованные сообщения, не имея никаких защищенных каналов связи. Фактически здесь используется схема Деффи-Хелмана, чтобы сформировать общий секретный ключ для 2-х абонентов передающих друг другу сообщение, и затем сообщение шифруется путем умножения его на этот ключ. Для каждого следующего сообщения секретный ключ вычисляется заново.
Описание системы.
Генерация ключей
Для
всей группы абонентов выбираются
некоторое большое число p
и число g,
такие , что различные степени g
суть различные числа по модулю p.
Числа p
и g
передаются абонентам в открытом виде
(они могут использоваться всеми абонентами
линиями). Затем каждый абонент группы
выбирает свое секретное число
,
1<
<p-1,
и вычисляет соответствующее ему открытое
число
шифрование
А формирует случайное число c, 1≤c≤p-2, вычисляет числа
И передает пару числе (l,y) l-вспомогательный параметр
расшифрование
27.Криптосистема Шамира.
Криптосистема организовывать обмен секретными сообщениями по открытой линии связи для лиц, которые не имеют никаких защищенных каналов и секретных ключей и, возможно не видели друг друга.
Описание системы.
Пусть
есть 2 абонента А и Б, соединенные линией
связи. А хочет передать сообщение m
абоненту Б так, что бы никто не узнал
его содержание. А выбирает случайное
большое число p
и открыто его передает Б. Абонент А и Б
по одному и тоже алгоритму формируют
такие, что
Эти числа держится в секрете и передавать не будет.
После этого А передает свое сообщение m, используя 3-хступенчатый протокол. Если x<p, то сообщение x передается сразу, если x>p, то сообщение разбивается на блоки.
Описание протокола:
Шаг 1. А вычисляет число
,
и
пересылает
к Б
Шаг 2. Б получив , вычисляет число
,
И
передает
к А.
Шаг 3. А вычисляет число
И передает его Б.
Шаг
4. Б получив
число
,
вычисляет число
.=x
Недостаток: необходимо 3 раза передавать инф.
Особенность: ключи формируются и никуда не передаются
28.Криптосистема rsa.
Основан на задаче факторизации чисел ( разложение в произведение простых множителей)
Генерация ключей:
Каждый абонент выбирает случайно 2 больших простых числа p и q. Затем он вычисляет число
n=p*q
(Число
n
является открытой информацией, доступной
другим абонентам). После этого абонент
вычисляет функцию Эйлера
φ=(p-1)*(q-1).Выбирает открытый ключ
<
φ, взаимно простое с φ (не имеет общих
делителей), и по обощенному алгоритму
Евклида находит число c,
такое, что
(взаимнообратное)
Пара
чисел <n,
>
- откр ключ.
- никуда не передается
шифрование
Пусть Алиса хочет передать сообщение x Бобу.
Шаг 1. Проверяется: x<n. Алиса шифрует сообщение по формуле
Используя открытые параметры Боба, и пересылает y по открытой линии
Шаг 2. Боб получивший зашифрованное сообщение, вычисляет
Недостаток:
А передает сообщение Б, используя
открытую информацию абонента Б (числа
и
).
Злоумышленник не может читать сообщения,
предназначенные для Б, однако он может
передать сообщение к Б от имени А.
избежать этого можно, используя более
сложные протоколы.