- •1. Основные понятия криптографии
- •2. Принципы построения симметричных блочных шифров.
- •3. Математическая модель блочного шифра.
- •4. Классификация блочных шифров.
- •5. Основные виды примитивов блочных алгоритмов шифрования.
- •6. Структура стандарта шифрования данных гост 28147-89.
- •7. Основные параметры алгоритма гост 28147-89, его достоинства и недостатки.
- •8. Режимы использования алгоритма гост 28147-89.
- •9. Структура и основные параметры алгоритма шифрования des, его достоинства и недостатки.
- •10,11,12. Режимы применения блочных шифров.
- •13. Системы с открытым ключом, основанные на сложности разложения целых чисел.
- •14. Системы с открытым ключом, основанные на сложности дискретного логарифмирования
- •15. Основные понятия и определение криптографического протокола.
- •16. Требования, предъявляемые к криптографическим протоколам.
- •17. Типы атак на криптографические протоколы
- •18. Формальные методы анализа криптографических протоколов.
- •19. Общие сведения об обеспечении целостности информации
- •20. Применение циклических кодов (crc) для обеспечения целостности информации
- •21. Обобщенная схема формирования кодов аутинтификации сообщений (mac - кодов). Достоинства и недостатки мас – кадов
- •22.Коды обнаружения манипуляций с данными (mdc - коды), их достоинства и недостатки.
- •23.Простейшая схема аутентификации субъектов с использованием пароля.
- •2 4. Схема симметричной аутентификации с третьей доверенной стороной.
- •25. Ассиметричные методы аутинтификации
- •26. Принципы генерации и хранения криптографических ключей.
- •27. Функции управления ключами
- •28. Протоколы распределения ключей на основе применения асимметричных криптосистем. Протокол Диффи-Хелмана.
- •30. Алгоритм хэширования md 5, структура, достоинства и недостатки.
- •31. Алгоритмы хэширования sha-1,2 , структура, достоинства и недостатки.
- •34. Понятие электронной цифровой подписи (эцп) сообщения. Общие сведения об эцп.
- •35. Схема эцп на основе алгоритма с открытым ключом rsa.
- •36. Уравнения формирования и проверки эцп в соответствии с гост р 34.10-94.
- •37. Схема формирования эцп в соответствии с гост р 34.10 - 2001.
- •38. Схема проверки эцп в соответствии с гост р 34.10 - 2001.
- •39. Упрощенная схема идентификации с нулевой передачей знаний.
- •40. Параллельная схема идентификации с нулевой передачей знаний.
- •41. Параллельная схема идентификации с нулевой передачей знаний.
- •42. Требования к протоколам электронного тайного голосования. Пример протокола голосования.
18. Формальные методы анализа криптографических протоколов.
Криптографический протокол - это абстрактный или конкретный протокол, включающий набор криптографических алгоритмов. В основе протокола лежит набор правил, регламентирующих использование криптографических преобразований и алгоритмов в информационных процессах. Существует 4 формальных метода: моделирование и проверка работы протокола с использованием специальных языков и средств испытания; создание и использование экспертных систем позволяющих апробировать сценарий функционирования кр/пр; моделирование требований к семейству кр/пр путем использования формальной логики; основан на исследовании алгебраических свойств кр/пр. Основная идея представления кр/пр в виде программы и дальнейший анализ корректной данной программы. Можно представать к/п в виде конечного автомата. Достоинтсва: возможность 100% определения известной уязвимости. Недостатки: невозможно обнаружить уязвимость; Методы формальной логики позволяют найти ответы на следующие вопросы: какие результаты можно достичь…; содержатся ли избыточные шаги, которые можно избежать сохр. без. протокола на прежнем уровне; необходимо ли зашифровать или можно передавать в открытом виде; нужно ли включить в данный кр/пр данные шаги для обеспечения безопасности.
19. Общие сведения об обеспечении целостности информации
Целостность информации - термин в информатике и теории телекоммуникаций, который означает, что данные полны, условие того, что данные не были изменены при выполнении любой операции над ними, будь то передача, хранение или представление. Обеспечение целостности – процесс или функция защиты от несанкционированной или случайной модификации, которая гарантирует правильность передачи содерж. сообщ. Среди криптографических методов обеспечения целостности выделяют метод основанный на формировании кодов обнаружения манипуляция, с применением хэш-функций(MDC коды). Второй этап – формирование кода аутентификации сообщения с применением блочных шифров(MAC коды). Схема алгоритма реализации одинакова и там и там. Исходное сообщение разбивается на блоки с разрядностью хэш-функции или разрядности блочного шифра, после этого каждый подблок итеративно преобразуется с помощью хэш-функций или блочным шифром и складывается по модулю 2 с предыдущим преобразованным блоком. На выходе мы получаем MDC или MAC код с заданной разрядностью значение, которого зависит от всех блоков исходной информации, а стойкость кода определяется криптографической стойкостью хэш-функции или применяемого блочного шифра.
Характеристика |
MAC |
MDC |
Используемое преобразование |
Функция зашифровывания Ek(x) |
Хэш функция h(x) |
Наличие ключа |
+ |
- |
Хранение и передача контрольного кода |
Осуществляется вместе с данными |
Отдельно от данных |
Дополнительные условия для реализации |
Обязательно наличие системы распределения ключей |
Необходим аутентичный канал связи |
Области применения |
Используются или применяются для передачи данных в распределенных сетях |
Применяются при разовых передачах информации и контроля целостности в архивах |