- •1. Основные понятия криптографии
- •2. Принципы построения симметричных блочных шифров.
- •3. Математическая модель блочного шифра.
- •4. Классификация блочных шифров.
- •5. Основные виды примитивов блочных алгоритмов шифрования.
- •6. Структура стандарта шифрования данных гост 28147-89.
- •7. Основные параметры алгоритма гост 28147-89, его достоинства и недостатки.
- •8. Режимы использования алгоритма гост 28147-89.
- •9. Структура и основные параметры алгоритма шифрования des, его достоинства и недостатки.
- •10,11,12. Режимы применения блочных шифров.
- •13. Системы с открытым ключом, основанные на сложности разложения целых чисел.
- •14. Системы с открытым ключом, основанные на сложности дискретного логарифмирования
- •15. Основные понятия и определение криптографического протокола.
- •16. Требования, предъявляемые к криптографическим протоколам.
- •17. Типы атак на криптографические протоколы
- •18. Формальные методы анализа криптографических протоколов.
- •19. Общие сведения об обеспечении целостности информации
- •20. Применение циклических кодов (crc) для обеспечения целостности информации
- •21. Обобщенная схема формирования кодов аутинтификации сообщений (mac - кодов). Достоинства и недостатки мас – кадов
- •22.Коды обнаружения манипуляций с данными (mdc - коды), их достоинства и недостатки.
- •23.Простейшая схема аутентификации субъектов с использованием пароля.
- •2 4. Схема симметричной аутентификации с третьей доверенной стороной.
- •25. Ассиметричные методы аутинтификации
- •26. Принципы генерации и хранения криптографических ключей.
- •27. Функции управления ключами
- •28. Протоколы распределения ключей на основе применения асимметричных криптосистем. Протокол Диффи-Хелмана.
- •30. Алгоритм хэширования md 5, структура, достоинства и недостатки.
- •31. Алгоритмы хэширования sha-1,2 , структура, достоинства и недостатки.
- •34. Понятие электронной цифровой подписи (эцп) сообщения. Общие сведения об эцп.
- •35. Схема эцп на основе алгоритма с открытым ключом rsa.
- •36. Уравнения формирования и проверки эцп в соответствии с гост р 34.10-94.
- •37. Схема формирования эцп в соответствии с гост р 34.10 - 2001.
- •38. Схема проверки эцп в соответствии с гост р 34.10 - 2001.
- •39. Упрощенная схема идентификации с нулевой передачей знаний.
- •40. Параллельная схема идентификации с нулевой передачей знаний.
- •41. Параллельная схема идентификации с нулевой передачей знаний.
- •42. Требования к протоколам электронного тайного голосования. Пример протокола голосования.
1. Основные понятия криптографии
Криптография – наука о методах преобразования (шифрования) информации с целью её защиты от незаконных пользователей. Шифр – способ, метод преобразования информации с целью её защиты от незаконных пользователей. Криптография решает такие проблемы безопасности информации как: 1. Конфиденциальность — решение проблемы защиты информации от ознакомления с ее содержанием со стороны лиц, не имеющих права к ней. 2. Целостность — гарантированная невозможность несанкционированного изменения информации. При нарушении целостности возможно использование вставки, удаления и замены. 3. Аутентификация — подтверждение подлинности сторон (идентификация) и самой информации в процессе обмена данными. Вообще, информация передаваемая по каналу связи, должна быть аутентифицирована по источнику, времени создания, содержанию данных, времени пересылки и т.д. Протокол – последовательность действий между 2 сторонами и более. Криптографический протокол – набор правил и процедур, определяющих использование криптографического алгоритма и ключей в протоколе инф. обмена. Крипт. протокол должен удовлетворять следующим требованиям: Корректность протокола – совокупность действий, которая должна обеспечивать получение требуемого результата; Полнота – в протоколе должно быть указано действие всех участников в любой возможной ситуации; Не противоречивость и однозначность – каждое действие должно быть корректно определено.Основные задачи: идентификация и аутентификация информации и абонентов; управление ключами; разделение секретной информации; Протоколы бывают: Самодостаточный. Честность сторон гарантируется самим протоколом . отсутствие споров. сложность создания таких протоколов. Протокол с посредником. посредником называется не заинтересованная 3 сторона, которой доверено донести используемый протокол. Протокол с арбитром. Арбитр – не заинтересованная сторона. Не обязательно участвовать во всех транзакциях.
2. Принципы построения симметричных блочных шифров.
Симметри́чные криптосисте́мы - способ шифрования, в котором для шифрования и расшифрования применяется один и тот же криптографический ключ. Ключ алгоритма должен сохраняться в секрете обеими сторонами и выбирается сторонами до начала обмена сообщениями. Блочный шифр — разновидность симметричного шифра. Особенностью блочного шифра является обработка блока нескольких байт за одну итерацию (как правило 8 или 16).Блочные криптосистемы разбивают текст сообщения на отдельные блоки и затем осуществляют преобразование этих блоков с использованием ключа. Преобразование должно использовать следующие принципы: Рассеивание (diffusion) — то есть изменение любого знака открытого текста или ключа влияет на большое число знаков шифротекста, что скрывает статистические свойства открытого текста; Перемешивание (confusion) — использование преобразований, затрудняющих получение статистических зависимостей между шифротектстом и открытым текстом. К достоинствам блочных шифров относят похожесть процедур шифрования и расшифрования, которые, как правило, отличаются лишь порядком действий. Это упрощает создание устройств шифрования, так как позволяет использовать одни и те же блоки в цепях шифрования и дешифрования. Блочный шифр состоит из двух взаимосвязанных алгоритмов: алгоритм шифрования E и алгоритм расшифрования E−1. Входными данными служат блок размером n бит и k-битный ключ. На выходе получается n-битный зашифрованный блок. Для любого фиксированного ключа функция расшифрования является обратной к функции шифрования для любого блока M и ключа K. Для любого ключа K, EK является биективной функцией (перестановкой) на множестве n-битных блоков. Размер блока n — это фиксированный параметр блочного шифра, обычно равный 64 или 128 битам, хотя некоторые шифры допускают несколько различных значений. Типичными размера ключа являются 40, 56, 64, 80, 128, 192 и 256 бит.