- •1. Основные понятия криптографии
- •2. Принципы построения симметричных блочных шифров.
- •3. Математическая модель блочного шифра.
- •4. Классификация блочных шифров.
- •5. Основные виды примитивов блочных алгоритмов шифрования.
- •6. Структура стандарта шифрования данных гост 28147-89.
- •7. Основные параметры алгоритма гост 28147-89, его достоинства и недостатки.
- •8. Режимы использования алгоритма гост 28147-89.
- •9. Структура и основные параметры алгоритма шифрования des, его достоинства и недостатки.
- •10,11,12. Режимы применения блочных шифров.
- •13. Системы с открытым ключом, основанные на сложности разложения целых чисел.
- •14. Системы с открытым ключом, основанные на сложности дискретного логарифмирования
- •15. Основные понятия и определение криптографического протокола.
- •16. Требования, предъявляемые к криптографическим протоколам.
- •17. Типы атак на криптографические протоколы
- •18. Формальные методы анализа криптографических протоколов.
- •19. Общие сведения об обеспечении целостности информации
- •20. Применение циклических кодов (crc) для обеспечения целостности информации
- •21. Обобщенная схема формирования кодов аутинтификации сообщений (mac - кодов). Достоинства и недостатки мас – кадов
- •22.Коды обнаружения манипуляций с данными (mdc - коды), их достоинства и недостатки.
- •23.Простейшая схема аутентификации субъектов с использованием пароля.
- •2 4. Схема симметричной аутентификации с третьей доверенной стороной.
- •25. Ассиметричные методы аутинтификации
- •26. Принципы генерации и хранения криптографических ключей.
- •27. Функции управления ключами
- •28. Протоколы распределения ключей на основе применения асимметричных криптосистем. Протокол Диффи-Хелмана.
- •30. Алгоритм хэширования md 5, структура, достоинства и недостатки.
- •31. Алгоритмы хэширования sha-1,2 , структура, достоинства и недостатки.
- •34. Понятие электронной цифровой подписи (эцп) сообщения. Общие сведения об эцп.
- •35. Схема эцп на основе алгоритма с открытым ключом rsa.
- •36. Уравнения формирования и проверки эцп в соответствии с гост р 34.10-94.
- •37. Схема формирования эцп в соответствии с гост р 34.10 - 2001.
- •38. Схема проверки эцп в соответствии с гост р 34.10 - 2001.
- •39. Упрощенная схема идентификации с нулевой передачей знаний.
- •40. Параллельная схема идентификации с нулевой передачей знаний.
- •41. Параллельная схема идентификации с нулевой передачей знаний.
- •42. Требования к протоколам электронного тайного голосования. Пример протокола голосования.
26. Принципы генерации и хранения криптографических ключей.
В качестве секретной информации используются криптографические ключи. Криптографический ключ представляет собой последовательность символов, выработанную по определенным правилам. Эта последовательность используется при криптографических преобразованиях текстов. Для каждого криптографического алгоритма существуют свои требования, в соответствии с которыми создаются ключи. Каждый ключ создается для определенного алгоритма. Генерацию ключей ЭЦП на начальном этапе достаточно выполнять внешними программами из криптографического пакета. Ключи может генерировать один или более администраторов. Но для того, чтобы избежать компрометации ключей нужно, чтобы каждый пользователь мог сам сгенерировать/перегенериовать свой комплект секретных и открытых ключей. После генерации комплекта ключей пользователь должен зарегистрировать свой открытый ключ у администратора для того, чтобы другие пользователи системы могли проверить подлинность его электронной подписи. Таким образом, надо чтобы программа генерации была доступна пользователю системы как отдельная программа, либо была включена в состав системы. Также желательно иметь средства доставки открытых ключей от пользователя к администратору и зарегистрированных ключей (сертификатов) обратно. При хранении ключей решаются задачи их секретности и целостности, а также задачи архитектуры ключей. При создании надежной системы криптографической защиты информации одной из первоочередных задач является обеспечение надежного хранения ключей пользователя на его рабочем месте. Злоумышленнику гораздо легче получить несанкционированный доступ к ключам путем подкупа сотрудников или с использованием специальных программных средств, таких как вирусы и программы прямого доступа к памяти, чем осуществлять дорогостоящие, требующие больших вычислительных и временных затрат атаки на криптографический алгоритм. Приведем некоторые основные способы организации надежного хранения ключей на рабочем месте пользователя:
- работа с криптоустройствами, имеющими защищенную от несанкционированного доступа память для хранения ключей;
- хранение ключей в зашифрованном виде непосредственно на персональном компьютере пользователя;
- использование внешних устройств для хранения ключей.
27. Функции управления ключами
Управление ключами состоит из процедур, обеспечивающих: включение пользователей в систему; выработку, распределение и введение в аппаратуру ключей; контроль использования ключей; смену и уничтожение ключей; архивирование, хранение и восстановление ключей. Целью управления ключами является нейтрализация таких угроз, как: компрометация конфиденциальности закрытых ключей; компрометация аутентичности закрытых или открытых ключей. При этом под аутентичностью понимается знание или возможность проверки идентичности корреспондента, для обеспечения конфиденциальной связи с которым используется данный ключ; несанкционированное использование закрытых или открытых ключей, например использование ключа, срок действия которого истек. Основные функции управления ключами: Формирование или генерация криптографических ключей. Используется так называемый Центр распределения ключей. При генерации ключей используются различные методы генерации случайных чисел; Распределение или аутентификация ключей; Аутентификация открытых ключей; Функция использования или применения ключей; Хранение ключей; Функция определения порядка замены ключей; Депонирование ключей; Отмена ключей; Функция удаление или уничтожения ключей.