- •1. Актуальність проблеми надійності діючих систем криптографічного захисту інформації.
- •2. Загальна симметрична система секретного зв’язку за к. Шенноном. Основні терміни та визначення криптології.
- •3. Проблєма розподілу ключів та її вирішення за допомогою односпрямованих функцій з лазівками. Асиметричні криптосистеми.
- •4. Визначення та приклади основних та елементарних типів шифрів.
- •Гамма накладається блоками, порозрядно, по модулю два. Кожна комбінація гамми є результатом шифрперетвоння| деякого вхідного блоку за допомогою основного режиму, званого режимом простої заміни.
- •Робота в режимі простої заміни відповідає зашифровуванню| за допомогою блокового шифру. Вказаний блоковий шифр в літературі часто позначається як алгоритм гост.
- •5. Алгоритм гост 28147-89 в режимі простої заміни та режимі гамування зі зворотним зв’язком.
- •6. Алгоритм розв’язування нерівність першого степеня з одним невідомим. Формулювання китайської теореми про залишки.
- •7. Двочленні квадратичні порывняння. Властивості символу Лежандра.
- •8. Двочленні квадратичні порывняння. Властивості символу Якобі.
- •9. Побудова криптосистеми rsa. Ідея цифрового підпису.
- •10. Змішані криптосистеми. Протокол Діффі-Хєллмана узгодження ключів.
- •11. Порядки чисел за модулем. Доведення теорем Ейлера та Ферма.
- •12. Цифровий підпис Ель-Гамаля.
- •13. Лінійна двійкова рекурентна послідовність у якості гами. Генератор псевдовипадкових чисел ansi x9.17.
- •14. Тестування чисел на простоту. Імовірнісні та детерміновані тести. Тест на основі малої теореми Ферма.
- •15. Тест Соловея-Штрассена перевірки чисел на простоту.
- •16. Тест Рабина-Миллера перевірки чисел на простоту.
- •18. Визначення геш-функції. Побудова геш-функції, виходячи з блочного шифра.
- •19. Ключові системи потокових шифрів. Життєвий цикл ключів.
16. Тест Рабина-Миллера перевірки чисел на простоту.
Ринок іноземних криптозасобів дуже широкий: від криптосистем індивідуального використання до криптозасобів військового призначення.
Порядок придбання і використання криптозасобів регулюється національним законодавством і міжнародними угодами.
Засоби КЗІ| реалізуються апаратним, апаратно-програмним і програмним способами.
Найбільш надійними криптосистемами є системи, засновані на апаратних засобах КЗІ|. Апаратні засоби дозволяють:
реалізувати лише необхідні функції апаратури;
максимально підвищити швидкість обробки даних;
забезпечити належний захист від побічних електромагнітних випромінювань інформації;
реалізувати вимоги по міцності виробу;
забезпечити заходи по захисту від доступу до вузлів апаратури, ключів і постійної інформації, що зберігається в електронних модулях.
використовувати модульний принцип компоновки криптозасобів, що дозволяє легко усувати несправності, проводити зміну ключів, модифікацію криптосхем, забезпечувати сумісність з різними системами зв'язку;
виготовляти окремі екземпляри апаратури по індивідуальних замовленнях.
У апаратній реалізації для шифрування використовуються як блокові, так і потокові шифри.
Апаратні засоби шифрування називаються шифраторами.
На ринку достатньо поширені шифратори, призначені для організації змішаних криптосистем, що використовують для шифрування гамування| по модулю два, а для розповсюдження ключів і організації зв'язку – асиметричне шифрування і криптопротоколи.
Залежно від прийнятої системи передачі інформації, існують шифратори попереднього шифрування і канальні шифратори.
При попередньому шифруванні повідомлення зашифровується цілком. Передача його абоненту проводиться або відразу після зашифрування|, або може бути відкладена на деякий термін. Канальні шифратори використовуються для організації постійної роботи системи передачі інформації в захищеному режимі. Канал є захищеним, навіть якщо в ньому відсутня інформація. Дані шифруються і відправляються абоненту поелементно, у міру появи.
Шифратори, крім того, розділяються на два типи за способом генерації гамми.
Шифратори з внутрішнім носієм шифру генерують гамму в процесі шифрування самі, залежно від ключів.
Шифратори, що використовують послідовність гамми, заготовлену наперед іншими засобами, називаються змішувачами. Подібна гамма іноді називається зовнішньою. Ключі змішувача указують, яку конкретно ділянку зовнішньої гамми слід використовувати в даний момент.
Однією з особливостей шифраторів іноземного виробництва є наявність багатьох сервісних і допоміжних функцій
17. Загальні відомості про іноземні криптозасоби..
Визначення гэш-функції.
Хэш-функція - перетворення бітового рядка довільної довжини в бітовий рядок (блок) фіксованої довжини (звичайно, 160-512 бітів), що володіє наступними властивостями.
1. Відновлення m по , виходячи із співвідношення , обчислювально нереалізовуване.
2. Виходячи із заданих і , обчислювально нереалізовуване визначення другого прообразу для , тобто такого повідомлення , що .
На практиці, як правило, використовуються гэш-функції, що задовольняють жорсткішій, ніж остання, умові:
3. Потрібна обчислювальна нереалізовуваність знаходження довільної колізії, тобто пари повідомлень , таких, що .
Значення гэш-функції називається гэш-кодом.
Найчастіше зустрічаються гэш-функції, побудовані у вигляді послідовності ітерацій, на кожному кроці яких застосовуються т.з. однокрокові функції стиснення.
Ці функції є вектор-функціями від двох змінних вигляду , де аргументи є двійковими векторами розмірності m, а значення функції – вектор розмірності n< m. Величина n є завдовжки гэш-коду.
Для обчислення хэш-коду повідомлення M доповнюється тим або іншим чином до довжини кратної m і розбивається на блоки довжини m: . Потім обчислюється послідовність ітерацій: , , , де - фіксований вектор (т.з. вектор ініціалізації).
В якості гэш-коду приймається значення .
На основі блокових шифрів можна будувати хэш-функції без секретних параметрів. При цьому роль блоків відкритого тексту можуть грати блоки , а роль ключів - блоки і навпаки.
Хай означає зашифрування| блоку у блоковим шифром з ключем x. Приклади однокрокових функції стиснення для схеми , , :
1. .
2. .