Скачиваний:
15
Добавлен:
01.05.2014
Размер:
81.41 Кб
Скачать

ВОПРОСЫ К ЭКЗАМЕНУ

ВВЕДЕНИЕ

1.Основные задачи защиты информации. Теоретические основы защиты информации. Основные понятия криптографии. Терминология. Криптография и криптоанализ –две основные задачи криптологии. Правило Кирхгофа. Понятие стойкости криптографического алгоритма.

2.Требования к криптосистемам. Проблемы защиты информации в компьютерных системах. Основные задачи обеспечения безопасности информации в компьютерных сетях. Основные средства защиты информации в современных компьютерных системах и сетях.

2. Криптографические методы.

2.1. Понятие алгоритма и протокола. Основные свойства протокола Понятие криптографического протокола. Основные типы протоколов: протоколы с арбитражем, протокол с судейством, протокол с самоподтверждением.

2.2. Разновидности атак на протоколы.

2.2.1. Доказательство с нулевым разглашением конфиденциальной информации. Протокол доказательства с нулевым разглашением конфиденциальной информации. Параллельные доказательства с нулевым разглашением конфиденциальной информации.

2.2.2. Неинтерактивные протоколы доказательства с нулевым разглашением конфиденциальной информации. Удостоверение личности с нулевым разглашением конфиденциальной информации. Неосознанная передача информации.

2.2.3. Анонимные совместные вычисления. Вычисление средней зарплаты. Депонирование ключей. Идентификация законных пользователей. Идентификация удаленных рабочих станций.

Тема 3. Симметричная криптография (одноключевая, с секретным ключом).

3.1. Симметричная (секретная) методология - процедура..

Симметричные алгоритмы.Классы преобразований: подстановки подстановка цезаря), перестановки, гаммирование,.

3.2. Блочные шифры. Режимы работы блочных шифров: электронная кодовая книга – ECB (Electronic Code Book), сцепление блоков шифротекста – CBC (Cipher Block Chaining), обратная связь по шифротексту – CFB (Cipher Feed Back), обратная связь по выходу – OFB (Output Feed Back).

3.3. Блочные шифры. Сеть Файстеля. Режимы работы блочных шифров

3.4. Подстановочные и перестановочные шифры. Шифры Цезаря, Виженера, Вернома. Исследования Шеннона в области криптографии. Нераскрываемость шифра Вернома. Многоалфавитные системы. Системы одноразового использования. Системы шифрования Вижинера. Система Вернама. Гаммирование.

3.5. Датчики ПСЧ. Конгруэнтные датчики. Датчики М-последовательностей.

3.6. Блочные шифры. Сеть Файстеля. Режимы работы блочных шифров.

3.7. Алгоритмы шифрования

3.7.1. Стандарт шифрования DES: алгоритм, скорость работы на различных платформах, режимы пользования, основные результаты по анализу стойкости. 3.7.2. Стандарт шифрования данных ГОСТ 28147-89: алгоритм, скорость работы на различных платформах, режимы пользования.

3.7.3. Алгоритм Blowfish.

3.7.4. Поточные шифры.

3.7.5. Теоретическая и практическая стойкость криптографических систем..

4. Задача обмена ключами

4.1. Алгоритм Диффи-Хеллмана.

4.2. Протоколы обмена ключами на основе алгоритма Диффи-Хеллмана: двусторонний и многосторонний протокол.

  1. Асимметричная криптография (с открытым ключом)

5.1. Асимметричная (открытая методология). Порядок использования систем с

асимметричными ключами.

5.2. Асимметричные алгоритмы.Алгоритм шифрования RSA. Вычислительные аспекты реализации алгоритма RSA. Вопросы стойкости.

5.3. Криптосистема Эль-Гамаля.

5.4. Криптосистемы на основе эллиптических уравнений.

7. Цифровая электронная подпись

7.1. Проблема аутентификации данных и электронная цифровая подпись.

7.2. Цифровой дайджест и криптографические хэш-функции. Основные классы криптографических хэш-функций: хэш-функции без ключа, хэш-функции с ключом, слабые и сильные хэш-функции.

7.3. Алгоритмы реализации хэш-функций: MD2, MD4, MD5.

7.4. Алгоритм безопасного хэширования SHA. Однонаправленные хэш-функции на основе симметричных блочных алгоритмов.

7.5. Отечественный стандарт хэш-функции. Электронная подпись на основе алгоритма RSA. Алгоритм цифровой подписи Эль-Гамаля (EGSA). Алгоритм цифровой подписи DSA. Отечественный стандарт цифровой подписи.

8. Безопасность современных сетевых технологий

8.1. Способы несанкционированного доступа к информации в компьютерных сетях. Классификация способов несанкционированного доступа и жизненный цикл атак.

8.2. Нападения на постоянные элементы защиты. Нападения на сменные элементы защиты.

8.3. Нападения на протоколы информационного взаимодействия: нападения на обычные протоколы информационного обмена, использование слабостей сетевых криптографических протоколов

8.2. Способы противодействия несанкционированному межсетевому доступу. Функции межсетевого экранирования. Фильтрация трафика.

8.3. Особенности межсетевого экранирования на различных уровнях модели OSI. Экранирующий маршрутизатор. Шлюз сеансового уровня. Схема функционирования шлюза сеансового уровня.

8.5. Прикладной шлюз

8.4. Режим функционирования межсетевых экранов и их основные компоненты. Маршрутизаторы. Шлюзы сетевого уровня. Основные схемы сетевой защиты на базе межсетевых экранов. Применение межсетевых экранов для организации виртуальных корпоративных сетей. Критерии оценки межсетевых экранов.

8.5. Построение защищенных виртуальных сетей. Способы создания защищенных виртуальных каналов. Обзор протоколов.

9. Безопасность в открытых сетях. Инфраструктура открытых ключей.

9.1. Инфраструктура на основе криптографии с открытыми ключами (ИОК). Цифровые сертификаты. Управление цифровыми сертификатами.

9.2. Компоненты ИОК и их функции. Центр Сертификации. Центр Регистрации. Конечные пользователи. Сетевой справочник.

9.3. Использование ИОК в приложениях. Электронная почта и документооборот. Web приложения..

9.4. Стандарты в области ИОК. Стандарты PKIX. Стандарты, основанные на ИОК (S/MIME, SSL и TLS, SET, IPSEC).

9.5. Управление ключами.

9.6. Проблемы и перспективы криптографических систем. Шифрование сообщений и больших потоков данных. Шифрование кодирование и сжатие информации. Реализация криптографических методов.