- •1)Основные понятия криптографии
- •2)Этапы становления криптографии, как науки.
- •3)Понятие криптосистемы. Классификация криптосистем. Основные требования к криптосистеме
- •4)Алгебраическая и вероятностная модели шифра.
- •5) Модели открытых текстов. Характеристики открытых текстов
- •6) Шифры замены: определение, разновидности шифров замены
- •7) Шифры перестановки: определение, разновидности шифров перестановки.
- •8) Симметричная криптосистема. Типы симметричных криптосистем.
- •9) Блочная криптосистема: понятие, принципы построения блочных криптосистем, достоинства и недостатки.
- •10) Режимы применения блочных криптосистем.
- •11) Криптосистема des.
- •Криптосистема гост 28147-89
- •14)Методы усложнения блочных симметричных криптосистем.
- •15)Поточная криптосистема: понятие, принципы построения поточных криптосистем, достоинства и недостатки.
- •16) Типы поточных криптосистем (синхронная поточная криптосистема, самосинхронизирующаяся поточная криптосистема).
- •17) Методы криптоанализа симметричных криптосистем: метод полного перебора, частотный метод, метод чтения в колонках, метод «протяжки» вероятного слова.
- •18) Линейный криптоанализ: суть метода линейного криптоанализа, этапы реализации метода.
- •19) Дифференциальный (разностный) криптоанализ: суть метода дифференциального криптоанализа, этапы реализации метода.
- •20)Понятие совершенно стойкой криптосистемы. Теорема Шеннона.
- •21) Теорема о совершенной стойкости шифра Вернама.
- •22) Идеально стойкая криптосистема. Расстояние единственности шифра.
- •23.Понятие практической стойкости криптосистемы.
- •24.Односторонняя функция. Типы используемых односторонних функций.
- •25) Криптосистема с открытым ключом: понятие криптосистемы с открытым ключом, принципы построения, достоинства и недостатки.
- •26. Криптосистема Эль-Гамаля.
- •27.Криптосистема Шамира.
- •28.Криптосистема rsa.
- •29) Криптосистема Рабина.
- •30.Понятие эллиптической кривой. Свойства точек эллиптической кривой. Выбор параметров эллиптической кривой.
- •31.Криптосистема Эль-Гамаля на эллиптической кривой.
- •32.Методы криптоанализа криптосистем с открытым ключом: метод криптоанализа «шаг младенца, шаг великана», метод исчисления порядка.
- •33) Понятие хэш-функции. Требования к хэш-функциям.
- •34.Понятие эцп. Свойства эцп.
- •35. Эцп на базе криптосистемы rsa.
- •36.Эцп на базе Эль-Гамаля.
- •37.Стандарты эцп: гост р.34.10-94. Особенности алгоритма dsa.
- •Область применения
- •38) Понятие криптографического протокола. Типы криптографических протоколов.
- •39) Протоколы управления ключами с использованием симметричных криптосистем (двусторонние и трехсторонние протоколы).
- •40) Протоколы управления ключами с использованием криптосистем с открытым ключом.
- •41) Криптографический генератор: понятие, требования к криптографическим генераторам, классификация криптографических генераторов.
- •42) Комбинированные криптографические генераторы.
- •43) Методы улучшения «элементарных» псевдослучайных последовательностей.
4)Алгебраическая и вероятностная модели шифра.
Алгебраической моделю шифра называется:
1)X-пространство открытых текстов
2)Y-пространство криптограмм
3)K-пространство ключей
F:x × k ->Y y=Tk х X
F-1: Y × k ->x x=Tk -1y y Y
Вероятностная модель шифра:
Называется алгебраическая модель шифра дополненная вероятностными распределениями:1)для открытого текста,2)ключей.
P(x)=P(p(x), х X P(k)=P(p(k), k K P(Y)=P(p(y), y Y
Представление шифра в операторной форме позволило его на практике рассмотреть операторы комбинирования систем.
-Сумма криптосистемы
p1-вероятность выбора на оператор.
S= p1 T1 + p2 T2 + …+ pm Tm= m
5) Модели открытых текстов. Характеристики открытых текстов
Модели открытых текстов
Введенная нами математическая модель шифра ∑B содержит вероятностные распределения Р(Х) и Р(К) на множествах открытых текстов и ключей соответственно. Если Р(К) определяется свойствами устройств, служащих для генерации ключей (которые могут быть случайными или псевдослучайными), то Р(Х) определяется частотными характеристиками самих текстов, подлежащих шифрованию. Характер таких текстов может быть различный: это могут быть обычные литературные тексты, формализованные данные межмашинного обмена и т. д. Так или иначе, открытые тексты обладают многими закономерностями, некоторые из которых наследуются шифрованными текстами. Именно это является определяющим фактором, влияющим на надежность шифрования.
6) Шифры замены: определение, разновидности шифров замены
Наиболее известными и часто используемыми шифрами являются шифры замены. Они характеризуются тем, что отдельные части сообщения (буквы, слова, ...) заменяются на какие-либо другие буквы, числа, символы и т.д. При этом замена осуществляется так, чтобы потом по шифрованному сообщению можно было однозначно восстановить передаваемое сообщение.
Шифры замены
Шифр Цезаря
Шифр Виженера
Шифр Бофора
Шифр гаммирования
Шифр Вернама
Шифр Плейфера
X=ВСЕ ТАЙНОЕ СТАНЕТ ЯВНЫМ
ВС ЕТ АЙ НО ЕС ТА НЕ ТЯ ВН ЫМ
Y=РЦИПЗКИДЖПФОЕЖЧЪДМЮЙ
7) Шифры перестановки: определение, разновидности шифров перестановки.
Шифр, преобразования из которого изменяют только порядок следования символов исходного текста, но не изменяют их самих, называется шифром перестановки (ШП).
Шифры перестановки
Шифр простой перестановки
X=КРИПТОЛОГИЯ K=(2,3,4,1)
Y=РИПКОЛОТИЯХГ буква Х – пустышка
Криптограмма на один символ длиннее текста
Шифр вертикальной перестановки
X=КРИПТОЛОГИЯ K=(2,3,1)
Y=РТОЯИОГФКПЛИ буква Ф – пустышка
Криптограмма на один символ длиннее открытого текста
Шифр маршрутной перестановки
X=КРИПТОЛОГИЯ Порядок записи букв в таблицу и их считывания произволен
Y=ИПЛКФОГИРОТЯ буква Ф – пустышка
Криптограмма на один символ длиннее открытого текста
8) Симметричная криптосистема. Типы симметричных криптосистем.
СK - способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. До изобретения схемы асимметричного шифрования единственным существовавшим способом являлось симметричное шифрование. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями.
Типы: 1) по конструкт. – блочные и поточные. 2) по виду преобразования – перестановки и замены
С К использует принцип тайны ключа.
Х-открытый текст, Y – криптограмма, К – ключ
Блочные – информацию преобразуют блоками, потоковые – посимвольное шифрование каждого бита.
Классические алгоритмы: Простая перестановка, Одиночная перестановка по ключу, Двойная перестановка, Перестановка "Магический квадрат"
Распространенные алгоритмы: AES , ГОСТ 28147-89, DES, 3DES, RC6, Twofish, IDEA, SEED, Camellia, CAST, XTEA
Основные параметры алгоритмов: стойкость, длина ключа, число раундов, длина обрабатываемого блока, сложность аппаратной/программной реализации, сложность преобразования