- •1)Основные понятия криптографии
- •2)Этапы становления криптографии, как науки.
- •3)Понятие криптосистемы. Классификация криптосистем. Основные требования к криптосистеме
- •4)Алгебраическая и вероятностная модели шифра.
- •5) Модели открытых текстов. Характеристики открытых текстов
- •6) Шифры замены: определение, разновидности шифров замены
- •7) Шифры перестановки: определение, разновидности шифров перестановки.
- •8) Симметричная криптосистема. Типы симметричных криптосистем.
- •9) Блочная криптосистема: понятие, принципы построения блочных криптосистем, достоинства и недостатки.
- •10) Режимы применения блочных криптосистем.
- •11) Криптосистема des.
- •Криптосистема гост 28147-89
- •14)Методы усложнения блочных симметричных криптосистем.
- •15)Поточная криптосистема: понятие, принципы построения поточных криптосистем, достоинства и недостатки.
- •16) Типы поточных криптосистем (синхронная поточная криптосистема, самосинхронизирующаяся поточная криптосистема).
- •17) Методы криптоанализа симметричных криптосистем: метод полного перебора, частотный метод, метод чтения в колонках, метод «протяжки» вероятного слова.
- •18) Линейный криптоанализ: суть метода линейного криптоанализа, этапы реализации метода.
- •19) Дифференциальный (разностный) криптоанализ: суть метода дифференциального криптоанализа, этапы реализации метода.
- •20)Понятие совершенно стойкой криптосистемы. Теорема Шеннона.
- •21) Теорема о совершенной стойкости шифра Вернама.
- •22) Идеально стойкая криптосистема. Расстояние единственности шифра.
- •23.Понятие практической стойкости криптосистемы.
- •24.Односторонняя функция. Типы используемых односторонних функций.
- •25) Криптосистема с открытым ключом: понятие криптосистемы с открытым ключом, принципы построения, достоинства и недостатки.
- •26. Криптосистема Эль-Гамаля.
- •27.Криптосистема Шамира.
- •28.Криптосистема rsa.
- •29) Криптосистема Рабина.
- •30.Понятие эллиптической кривой. Свойства точек эллиптической кривой. Выбор параметров эллиптической кривой.
- •31.Криптосистема Эль-Гамаля на эллиптической кривой.
- •32.Методы криптоанализа криптосистем с открытым ключом: метод криптоанализа «шаг младенца, шаг великана», метод исчисления порядка.
- •33) Понятие хэш-функции. Требования к хэш-функциям.
- •34.Понятие эцп. Свойства эцп.
- •35. Эцп на базе криптосистемы rsa.
- •36.Эцп на базе Эль-Гамаля.
- •37.Стандарты эцп: гост р.34.10-94. Особенности алгоритма dsa.
- •Область применения
- •38) Понятие криптографического протокола. Типы криптографических протоколов.
- •39) Протоколы управления ключами с использованием симметричных криптосистем (двусторонние и трехсторонние протоколы).
- •40) Протоколы управления ключами с использованием криптосистем с открытым ключом.
- •41) Криптографический генератор: понятие, требования к криптографическим генераторам, классификация криптографических генераторов.
- •42) Комбинированные криптографические генераторы.
- •43) Методы улучшения «элементарных» псевдослучайных последовательностей.
39) Протоколы управления ключами с использованием симметричных криптосистем (двусторонние и трехсторонние протоколы).
2-3 участника в распределении ключа. Каждый из участников имеет свой кусов ключа. Оба участника отправляют друг другу данные отрывки, в последствии генерируется общий групповой ключ. 3 участника- один из них назначается контролирующим процесс, и весь обмен ключами и аутентификация проходит через него. При ответе на этот вопрос- почитать 38й.
40) Протоколы управления ключами с использованием криптосистем с открытым ключом.
В данном случае первичный ключ открыт и известен всем участникам группы. Основной упор при выполнении данного протокола далается на аутентификацию каждого из участников, после прохождении которой так же кусочно при помощи каждого из участников генерируется «вторичный» групповой ключ, который в последствии как раз и раздается каждому участнику, прошедшему аутентификацию. При ответе на данный вопрос так же обратить внимания на 38й.
Протоколы аутентифицированного распределения ключей в частности.
41) Криптографический генератор: понятие, требования к криптографическим генераторам, классификация криптографических генераторов.
Криптографический генератор- это реализуемый програмно и/ или аппаратно иммитатор реализации равномернораспределенной случайной величины.
Требования: -реализация псевдослучайной последовательности генератора должна быть близка по свойствам к равномерно распределенной случайной последовательности;
-закон формирования ПСП должен быть известным
-алгоритм должен быть просто реализуем программно или аппаратно.
Классификация: По принципе постороения:
1.Прямые методы генерации ПСП;
Это так называемые конгруэнтные генераторы, которые в свою очередь делятся на линейные и нелинейные.
2.Методы улучшения элементраных последовательностей
3.Комбинированные генераторы.
42) Комбинированные криптографические генераторы.
По этой схеме комбинируются генераторы на основе регистров сдвига.
Регистр сдвига: Регистры с последовательным приемом или выдачей информации называются сдвиговыми регистрами или регистрами сдвига. Регистры сдвига могут выполнять функции хранения и преобразования информации. Они могут быть использованы для построения умножителей и делителей чисел двоичной системы счисления, т.к. сдвиг двоичного числа влево на один разряд соответствует умножению его на два, а сдвиг вправо - делению на два.
43) Методы улучшения «элементарных» псевдослучайных последовательностей.
Не нашел ничего похожего ни в лекциях, ни в книге Болелова, ни где. Я даже что это за умные слова. Гляньте, может что вы знаете