- •1. Основные понятия информационной безопасности.
- •5. Шифр Цезаря. Шифр Гронфельда.
- •7. Теория проектирования блочных шифров
- •10. Создание подключей в алгоритме des
- •11. Алгоритм гост 28147
- •12. Провести шифрование произвольного текста алгоритмом гост (1 раунд)
- •13. Основные понятия криптологии. Симметричные и асимметричные криптосистемы
- •14. Асимметричные алгоритмы шифрования
- •15 .Алгоритм rsa
- •16. Создание ключей алгоритма rsa
- •17. Провести шифрование своих инициалов алгоритмом rsa
- •18. Определение и требования хеш-функции
- •19. Простые хеш-функции
- •20.Найти хеш образ своей фамилии(Это задача №3 нашей ргр)
- •22. Требования к цифровой подписи
- •23.24 Прямая и арбитражная цифровые подписи
- •27 Организационное обеспечение иб.
- •28. Правовое обеспечение иб
- •29. Инженерные методы и средства защиты информации
- •30. Технические методы и средства защиты информации
- •31.Программные и программно-аппаратные методы и средства обеспечения информационной безопасности
- •32.Требования к комплексным системам защиты информации
- •34. Основные функции систем разграничения доступа
- •35. Протоколы индентификации пользователя
- •36. Способы аутентификации
- •37.Аутентификация пользователей на основе паролей
- •38. Аутентификация пользователей на основе модели «рукопожатия»
- •40. Аутентификация пользователей по их клавиатурному почерку
- •41. Аутентификация пользователей по их росписи мышью.
- •42. Программно-аппаратная защита информации от локального несанкционированного доступа.
- •43.Роль аутентификации при обеспечении защищенного удаленного доступа
- •44.Проблема несанкционированного доступа
- •45.Компьютерные вирусы
- •1Сканеры
- •2Crc-сканеры
- •3Блокировщики
- •4Иммунизаторы
- •2. Обнаружение изменений, или контроль целостности.
10. Создание подключей в алгоритме des
Данные шифруются 64-битными блоками, используя 56-битный ключ. Алгоритм преобразует за несколько раундов 64-битный вход в 64-битный выход. Длина ключа равна 56 битам. Процесс шифрования состоит из четырех этапов. На первом из них выполняется начальная перестановка (IP) 64-битного исходного текста (забеливание), во время которой биты переупорядочиваются в соответствии со стандартной таблицей. Следующий этап состоит из 16 раундов одной и той же функции, которая использует операции сдвига и подстановки. На третьем этапе левая и правая половины выхода последней (16-й) итерации меняются местами. Наконец, на четвертом этапе выполняется перестановка IP-1 результата, полученного на третьем этапе. Перестановка IP-1 инверсна начальной перестановке.
Создание подключей
Ключ для отдельного раундаKi состоит из 48 битов. Ключи Ki получаются по следующему алгоритму. Для 56-битного ключа, используемого на входе алгоритма, вначале выполняется перестановка в соответствии с таблицей PermutedChoice 1 (РС-1). Полученный 56-битный ключ разделяется на две 28-битные части, обозначаемые как C0 и D0 соответственно. На каждом раундеCi и Di независимо циклически сдвигаются влево на 1 или 2 бита, в зависимости от номера раунда. Полученные значения являются входом следующего раунда. Они также представляют собой вход в PermutedChoice 2 (РС-2), который создает 48-битное выходное значение, являющееся входом функции F(Ri-1, Ki).
11. Алгоритм гост 28147
Алгоритм ГОСТ 28147 является отечественным стандартом для алгоритмов симметричного шифрования. ГОСТ 28147 разработан в 1989 году, является блочным алгоритмом шифрования, длина блока равна 64 битам, длина ключа равна 256 битам, количество раундов равно 32. Алгоритм представляет собой классическую сеть Фейштеля.
Li = Ri-1
Ri = Li f (Ri-1, Ki
Функция F проста. Сначала правая половина и i-ыйподключ складываются по модулю 232. Затем результат разбивается на восемь 4-битовых значений, каждое из которых подается на вход S-box. ГОСТ 28147 использует восемь различных S-boxes, каждый из которых имеет 4-битовый вход и 4-битовый выход. Выходы всех S-boxes объединяются в 32-битное слово, которое затем циклически сдвигается на 11 битов влево. Наконец, с помощью XOR результат объединяется с левой половиной, в результате чего получается новая правая половина.Генерация ключей проста. 256-битный ключ разбивается на восемь 32-битных подключей. Алгоритм имеет 32 раунда.
12. Провести шифрование произвольного текста алгоритмом гост (1 раунд)
Для получения 64 бит исходного текста используйте 8 первых букв из своих данных: Фамилии Имени Отчества. Для получения ключа (256 бит) используют текст, состоящий из 32 букв. Первый подключ содержит первые 4 буквы
Переводим исходный текст и первый подключ в двоичную последовательность
Таким образом, первые 64 бита определяют входную последовательность
следующие 32 бита определяют первый подключ
Найдем значение функции преобразования f(R0,X0
1). Вычисление суммы R0 и X0 по mod 232
Для каждого 4-битного блока вычислим его адрес в таблице подстановки. Номер блока соответствует номеру столбца, десятичное значение блока соответствует номеру строки в таблице. Циклический сдвиг результата п.2 на 11 бит влево
ВычисляемR1= f(R0,X0) L0.Результат преобразования функции f(R0,X0) складываем с L0 по mod2: