- •1. Основные виды криптографических преобразований информации: шифрование, аутентификация, цифровая подпись. Сущность каждого преобразования, области применения.
- •2. Математическая модель системы шифрования-дешифрования информации.
- •12 Июня 2022 г.
- •3. Представление системы шифрования графом, принцип единственности шифрования-дешифрования.
- •12 Июня 2022 г.
- •4. Стойкость системы шифрования, классификация систем шифрования по стойкости. Виды атак на систему шифрования.
- •12 Июня 2022 г.
- •5. Определение безусловно стойкой системы шифрования, утверждение о достаточных условиях существования безусловно стойкой системы. (стр.13)
- •12 Июня 2022 г.
- •6. Определение безусловно стойкой системы шифрования, утверждение о необходимых условиях существования безусловно стойкой системы. (стр.13)
- •12 Июня 2022 г.
- •12 Июня 2022 г.
- •8. Шифр замены, его свойства.
- •12 Июня 2022 г.
- •9. Шифр гаммирования и его свойства.
- •12 Июня 2022 г.
- •10. Блочный шифр, схема Файстеля, свойства блочного шифра.
- •12 Июня 2022 г.
- •Подстановки
- •Перестановки
- •11. Блочный шифр, схема sp (на примере учебного шифра ппш). Свойства блочного шифра.
- •12 Июня 2022 г.
- •12. Стандарт шифрования гост р34.12-2015, базовый алгоритм шифрования 64-битного блока.
- •12 Июня 2022 г.
- •13. Стандарт шифрования гост р34.12-2015, базовый алгоритм шифрования 128-битного блока.
- •12 Июня 2022 г.
- •14. Стандарт шифрования гост р34.13-2015, алгоритм шифрования в режиме простой замены, алгоритм шифрования в режиме зацепления блоков.
- •12 Июня 2022 г.
- •15. Стандарт шифрования гост р34.13-2015, алгоритм шифрования в режимах гаммирования, гаммирования с обратной связью по выходу, гаммирования с обратной связью по шифртексту. Сравнение режимов.
- •12 Июня 2022 г.
- •16. Принцип построения и характеристики шифра aes.
- •12 Июня 2022 г.
- •17. Шифр aes, объяснить суть преобразования Sub byte.
- •12 Июня 2022 г.
- •12 Июня 2022 г.
- •12 Июня 2022 г.
- •20. Линейный рекуррентный регистр, алгебраические свойства линейной рекуррентной последовательности, анализ свойства предсказуемости.
- •12 Июня 2022 г.
- •21. Линейный рекуррентный регистр, статистические свойства линейной рекуррентной последовательности.
- •12 Июня 2022 г.
- •Свойство баланса
- •Свойство серий
- •Свойства окна
- •12 Июня 2022 г.
- •23. Принципы построения формирователей шифрующей гаммы на основе нескольких лрр (понятие эквивалентной линейной сложности, оценка линейной сложности).
- •12 Июня 2022 г.
- •24. Понятие односторонней функции, общий принцип построения криптографических систем с открытым ключом.
- •12 Июня 2022 г.
- •25. Понятие хэш-функции, требования, предъявляемые к криптографическим хэш-функциям.
- •12 Июня 2022 г.
- •26. Хэширующая функция согласно стандарту гост р34.11-12, характеристика, принцип построения, применение.
- •12 Июня 2022 г.
- •27. Бесключевые хэш-функции на основе шифров. Схема Рабина, Девиса-Мейера, Матиаса-Мейера-Осеана, Матиаса-Мейера-Осеана. 4.3.2 стр 179 в учебнике
- •12 Июня 2022 г.
- •28. Система шифрования Эль-Гамаля, принцип генерирования ключей, шифрование, расшифрование, атаки на систему.
- •12 Июня 2022 г.
- •29. Система шифрования рша, принцип генерирования ключей, шифрование, расшифрование, атаки на систему.
- •12 Июня 2022 г.
- •Факторизация n.
- •Атака при малом объеме возможных сообщений
- •30. Определение, классификация, основные свойства, модель эп.
- •12 Июня 2022 г.
- •12 Июня 2022 г.
- •12 Июня 2022 г.
- •12 Июня 2022 г.
- •12 Июня 2022 г.
- •35. Эцп по гост р 34.10-12, общая характеристика, принцип генерации ключей, формирования и проверки подписи.
- •12 Июня 2022 г.
- •36. Аутентификация сообщений в телекоммуникационных системах (модель системы имитозащиты, стратегии навязывания, показатели имитозащищенности).
- •12 Июня 2022 г.
- •37. Понятие ключевой хэш-функции. Класс строго-универсальных хэш-функций их свойства, примеры реализация функций.
- •12 Июня 2022 г.
- •38. Безусловно стойкие системы аутентификации. Нижние границы для вероятности навязывания.
- •12 Июня 2022 г.
- •39. Построение систем аутентификации с гарантированной вероятностью навязывания.
- •12 Июня 2022 г.
- •40. Построение системы аутентификации при многократной передаче сообщений.
- •12 Июня 2022 г.
- •41. Вычислительно-стойкие системы аутентификации. Построение мас кода на основе свс моды блоковых шифров. Выработка имитовставки согласно гост р34.12-2015.
- •12 Июня 2022 г.
- •42. Модель управления ключами в симметричных криптографических системах, характеристика жизненного цикла ключа.
- •12 Июня 2022 г.
- •43. Способы генерирования случайных чисел при формировании ключей.
- •12 Июня 2022 г.
- •44. Способы распределения ключей с использованием црк на начальном этапе. Понятие ключевая структура. Сравнение видов ключевых структур (единый ключ. Сетевой набор, базовый набор).
- •12 Июня 2022 г.
- •45. Ключевая структура «базовый набор», принцип построения, устойчивость к компрометациям (стр. 230)
- •12 Июня 2022 г.
- •46. Способы распределения ключей с использованием црк в интерактивном режиме. Протокол Нидхема-Шредера.
- •12 Июня 2022 г.
- •47. Способы распределения ключей на основе взаимного обмена сообщениями между корреспондентами. Способ Диффи-Хеллмана. Атака на протокол «человек-посередине».
- •12 Июня 2022 г.
- •48. Сравнительный анализ симметричных и асимметричных криптографических систем. Гибридные системы шифрования.
- •12 Июня 2022 г.
- •49. Распределение открытых ключей на примере программы pgp . Аутентификация ключей при распределении между пользователями и в сети (стр. 257)
- •12 Июня 2022 г.
42. Модель управления ключами в симметричных криптографических системах, характеристика жизненного цикла ключа.
12 Июня 2022 г.
14:12
Управление ключами (key management) - совокупность технологий и процедур, посредством которых устанавливаются и поддерживаются отношения криптографической связности между участниками криптографического протокола.
Жизненный цикл ключа - это последовательность состояний, в которых пребывает ключевая информация за время своего существования.
Этапы жизненного цикла ключа:
43. Способы генерирования случайных чисел при формировании ключей.
12 Июня 2022 г.
14:12
Существуют:
Биометрические Генераторы случайных чисел (ГСЧ)
Программные ГСЧ
Аппаратные ГСЧ
Биометрические ГСЧ:
При этом способе в качестве источника случайности могут использоваться различные биометрические характеристики человека. (случайные нажатия клавиш человека и задержкой между нажатиями или задержка нажатия мыши и т.п.)
Программные ГСЧ:
При этом способе, могут формироваться достаточно длинные последовательности двоичных или q-ичных псевдослучайных чисел путем преобразования по определенному алгоритму некоторых начальных данных, которые могут быть либо детерминированными, либо случайными числами. Известно достаточно много таких алгоритмов.
Линейный конгруэнтный генератор
Теорема: Линейная конгруэнтная последовательность имеет период длиной m тогда и только тогда, когда:
- b и m - взаимно простые числа;
- a-1 кратно p для каждого простого p, являющегося
делителем m;
- a-1 кратно 4, если m кратно 4.
Аппаратный ГСЧ:
44. Способы распределения ключей с использованием црк на начальном этапе. Понятие ключевая структура. Сравнение видов ключевых структур (единый ключ. Сетевой набор, базовый набор).
12 Июня 2022 г.
14:12
Очевидно, что при данном способе распределения каналы доставки ключей имеют не высокую пропускную способность, поэтому формируемая в ЦРК ключевая структура должна удовлетворять следующим требованиям:
- малый объем ключевых данных (ключевого материала), доставляемых корреспонденту;
- малый объем ключевых данных, хранимых у корреспондента;
- простота формирования сеансового ключа из ключевых данных;
- устойчивость ключевой структуры при компрометациях ключей в отдельных узлах сети.
1 этап. Распределение ключевого материала (ключевых данных) для формирования пользователями сеансовых ключей.
2 этап. Формирование сеансовых ключей из ключевого материала
Ключевая структура – структура распределяемого в сети ключевого материала (ключевых данных), обеспечивающего криптографическую связность корреспондентов сети.
Параметры, характеризующие ключевую структуру
Объем доставляемой ключевой информации
Объем памяти, необходимый для хранения ключевой информации
Устойчивость к компрометациям, создаваемой ключевой структуры
45. Ключевая структура «базовый набор», принцип построения, устойчивость к компрометациям (стр. 230)
12 Июня 2022 г.
14:12
Распределение ключей осуществляется в три этапа
Первый этап выполняется в ЦРК
ЦРК генерирует открытые адреса пользователей
ЦРК генерирует случайную секретную квадратную матрицу
По случайной матрице Т ЦРК формирует базовые наборы ключей корреспондентов
На втором этапе происходит следующее
ЦРК рассылает открытым образом пользователям или публикует в виде файла-справочника их адреса
ЦРК рассылает по доверенным каналам базовые наборы ключей всем корреспондентам
ЦРК может уничтожить исходную случайную матрицу Т, чтобы исключить последующую угрозу её компрометации или хранить защищенным образом для того, чтобы иметь возможность расширять систему снабжения ключами при появлении новых пользователей
Третий этап происходит между двумя корреспондентами без участия ЦРК.
i-й корреспондент:
Находит открытый адрес j-го корреспондента
Формирует парный ключ для работы с j-м корреспондентом, используя свой базовый набор
j-й корреспондент:
Находит открытый адрес i-го корреспондента
Формирует парный ключ для работы с i-м корреспондентом, используя свой базовый набор