- •Основные этапы становления криптографии как науки
- •Простейшие шифры, их свойства. Шифры замены и перестановки.
- •3. Открытые сообщения и их характеристики.
- •4. Частотные характеристики открытых сообщений.
- •5. Критерии на открытые сообщения.
- •6. Основные понятия криптографии
- •7. Криптосистема, ключевая система шифра, основные требования к криптосистемам.
- •8. Шифр перестановки. Разновидности.
- •9. Криптоанализ шифров перестановки.
- •10. Шифр замены, одноалфавитные и многоалфавитные замены.
- •11. Вопросы криптоанализа простейших шифров замены.
- •12. Поточные шифры замены.
- •13. Табличное и модульное гаммирование. Случайные и псевдослучайные гаммы.
- •14. Криптограммы, полученные при повторном использовании ключа.
- •Вопрос 15. Математическая модель шифра. Опорный шифр.
- •Вопрос 16. Шифр с неограниченным ключом
- •Вопрос 17. Модель шифра с ограниченным ключом.
- •18. Шифры совершенные по Шенону.
- •19.Теоретическая стойкость шифра с позиции теории информации.
- •20. Безусловно и вычислительно стойкие шифры. Избыточность языка и расстояние единственности.
- •21. Имитостойкость шифра. Имитация и подмена сообщений.
- •22. Характеристики имитостойкости. Методы обеспечения имитостойкости.
- •23. Совершенная имитостойкость.
- •24. Линейные регистры сдвига
- •25. Помехоустойчивость шифров. Характеристики помехоустойчивых шифров.
- •26. Основные способы реализации криптографических алгоритмов и требования к ним.
- •27. Методы получения случайных и псевдослучайных последовательностей.
- •28. Методы анализа криптоалгоритмов. Понятие криптоатаки.
- •29. Методы анализа криптоалгоритмов. Перебор ключей
- •30. Методы анализа криптоалгоритмов. Метод встречи посередине.
- •31. Методы анализа криптоалгоритмов. Бесключевые методы.
- •32. Система шифрования с открытым ключом. Понятие односторонней функции с секретом.
- •33. Криптосистемы rsa.
- •34. Криптосистема Эль-Гамаля.
- •35. Проблема факторизации целых чисел и логарифмирование в конечных полях.
- •36. Американский стандарт шифрования des
- •37. Российский стандарт шифрования гост 28147-89
- •38. Шифр rc4
- •39. Шифр Rijndael. Математические основы работы.
- •40. Шифр Rijndael. Работа с байтами состояния.
- •41. Шифр Rijndael. Алгоритм выработки ключей.
- •43. Криптографические протоколы. Модели криптографических протоколов.
- •Классификация
- •44. Электронная цифровая подпись. Стандарты эцп.
- •45. Математические основы шифрсистем на эллиптических кривых.
- •46. Свойства множества точек эллиптической кривой.
- •47. Выбор параметров на эллиптической кривой. Шифр Эль-Гамаля на эллиптической кривой.
- •48.Эцп на базе эллиптической кривой.
- •49. Протоколы установления подлинности. Парольные системы разграничения доступа.Протокол рукопожатия.
- •50. Криптосистема на алгоритме а5
- •51. Протоколы сертификации ключей. Протоколы распределения ключей.
- •52. Протоколы выработки сеансовых ключей. Открытое распределение ключей Диффи-Хеллмана.
Основные этапы становления криптографии как науки
Для защиты информации используются 3 основных способа:
1)один из них предполагает защиту информации чисто силовыми методами(охрана документов, носителя информации физическими лицами, т.е передача её специальным курьером)
2)второй способ получил название «стеганография», передача информации происходит скрыто
3)способ заключался в преобразовании смыслового текста в некоторый набор хаотических знаков или букв алфавита, и получатель имел возможность преобразования хаотического текста в исходный осмысленный текст, т.е он обладал каким либо ключом построения открытого текста.
Древняя греция внесла наиболее весомый вклад в криптографию, греция дала понятие шифра.
Арабы стали использовать вместо букв цифры, с арабского шифр это цифра. Секретный элемент шифра недоступный посторонним называется ключом шифра. В древние времена использовались шифры замены и перестановки. Историческим примером шифра замены является шифр цезаря. Цезарь использовал в своей переписке шифр изобретенный им самим.
Пример шифра пеестановки – СЦИТАЛЛА.
Древнегреческий полководец Инней Тактика в 4 веке до нашей эры предложил устройство названный потом диском инея.диск диагональ 10 см. в нём были просверлены дырки по числу букв в алфавите, в середине была катушка с нитками, …
Заметным вкладом Энея в криптографии явл предложенный им так называемый книжный шкаф, описанный им в сочинении «об обороне укреплённых мест», Эней предложил прокалывали мало заметные дырки в документе, над или под буквами секретного сообщения. В первой мировой войне немцы ставили чернилы специальные.
На шифре Полибия используется тюремный шифр.Шифр полибия - способ кодирования букв алфавита, с целью его приведения к виду, удобному для передачи по каналу связи (через стенку). Нередко в таблице использовался естественный порядок расположения букв алфавита, редуцированного до 28 букв, вписанных в сетку 5Х6.
Для использования нужно знать естественный прядок расположенных букв в алфавите, стороны квадрата обозначают цифрами, например число 3 перед путём стука, сначала отстукивается строка а потом буква. Тюремный шифр строго говоря это не шифр, а способ перекодировки сообщения с целью переведения его по каналу связи(стенку).
Введение в криптографию
Решая задачу передачи инф. нужному адресату в тайне от других были выбраны 3 пути:
создание абсолютно надежных(недоступных для других) каналов связи
использовать общедоступные каналы, но скрывать факт передачи
использовать общедоступные каналы, но передавать по нему инф. в таком виде, что ее может восстановить только адресат. При современном развитии криптоанализа для неоднократной передачи практически невозможно.
Задача криптозащиты возникает только для инф., нуждающейся в защите. Для такой инф. введены спец. понятия - гос.тайна, коммерч. тайна, юридич. тайна, врачебная тайна и др.
Признаки защищаемой инф.:
Имеется круг законных пользователей имеющих право владеть этой инф.
Имеются незаконные пользователи, которые стремятся ею обладать.
Криптология состоит из разделов:
Криптография
Криптоанализ
В 1549 - первое появление специалистов тайнописи(образование посольского приказа).
В посольском приказе были люди (цифири) создающие шифры. Кодирование было шифрами простой замены без усложнения. К 20 веку Россия, США, Германия, Япония пришли с простейшими шифрами. Новый толчок к криптографии был дан с появлением телеграфа и радио.
Современная криптография
Для современной криптографии характерно использование открытых алгоритмов шифрования, предполагающих использование вычислительных средств. Известно более десятка проверенных алгоритмов шифрования, которые при использовании ключа достаточной длины и корректной реализации алгоритма криптографически стойки. Распространенные алгоритмы:
симметричные DES, AES, ГОСТ 28147-89, Camellia, Twofish, Blowfish, IDEA, RC4 и др.;
асимметричные RSA и Elgamal (Эль-Гамаль);
хэш-функций MD4, MD5, MD6, SHA-1, SHA-2, ГОСТ Р 34.11-94.
Криптоанализ — наука, изучающая математические методы нарушения конфиденциальности и целостности информации.
Криптография и криптоанализ составляют криптологию, как единую науку о создании и взломе шифров (такое деление привнесено с запада, до этого в СССР и России не применялось специального деления).
Криптографическая атака — попытка криптоаналитика вызвать отклонения в атакуемой защищенной системе обмена информацией. Успешную криптографическую атаку называют взлом или вскрытие.
Дешифрование (дешифровка) — процесс извлечения открытого текста без знания криптографического ключа на основе известного шифрованного. Термин дешифрование обычно применяют по отношению к процессу криптоанализа шифротекста (криптоанализ сам по себе, вообще говоря, может заключаться и в анализе шифросистемы, а не только зашифрованного ею открытого сообщения).
Криптографическая стойкость — способность криптографического алгоритма противостоять криптоанализу.