- •1)Основные понятия криптографии
- •2)Этапы становления криптографии, как науки.
- •3)Понятие криптосистемы. Классификация криптосистем. Основные требования к криптосистеме
- •4)Алгебраическая и вероятностная модели шифра.
- •5) Модели открытых текстов. Характеристики открытых текстов
- •6) Шифры замены: определение, разновидности шифров замены
- •7) Шифры перестановки: определение, разновидности шифров перестановки.
- •8) Симметричная криптосистема. Типы симметричных криптосистем.
- •9) Блочная криптосистема: понятие, принципы построения блочных криптосистем, достоинства и недостатки.
- •10) Режимы применения блочных криптосистем.
- •11) Криптосистема des.
- •Криптосистема гост 28147-89
- •14)Методы усложнения блочных симметричных криптосистем.
- •15)Поточная криптосистема: понятие, принципы построения поточных криптосистем, достоинства и недостатки.
- •16) Типы поточных криптосистем (синхронная поточная криптосистема, самосинхронизирующаяся поточная криптосистема).
- •17) Методы криптоанализа симметричных криптосистем: метод полного перебора, частотный метод, метод чтения в колонках, метод «протяжки» вероятного слова.
- •18) Линейный криптоанализ: суть метода линейного криптоанализа, этапы реализации метода.
- •19) Дифференциальный (разностный) криптоанализ: суть метода дифференциального криптоанализа, этапы реализации метода.
- •20)Понятие совершенно стойкой криптосистемы. Теорема Шеннона.
- •21) Теорема о совершенной стойкости шифра Вернама.
- •22) Идеально стойкая криптосистема. Расстояние единственности шифра.
- •23.Понятие практической стойкости криптосистемы.
- •24.Односторонняя функция. Типы используемых односторонних функций.
- •25) Криптосистема с открытым ключом: понятие криптосистемы с открытым ключом, принципы построения, достоинства и недостатки.
- •26. Криптосистема Эль-Гамаля.
- •27.Криптосистема Шамира.
- •28.Криптосистема rsa.
- •29) Криптосистема Рабина.
- •30.Понятие эллиптической кривой. Свойства точек эллиптической кривой. Выбор параметров эллиптической кривой.
- •31.Криптосистема Эль-Гамаля на эллиптической кривой.
- •32.Методы криптоанализа криптосистем с открытым ключом: метод криптоанализа «шаг младенца, шаг великана», метод исчисления порядка.
- •33) Понятие хэш-функции. Требования к хэш-функциям.
- •34.Понятие эцп. Свойства эцп.
- •35. Эцп на базе криптосистемы rsa.
- •36.Эцп на базе Эль-Гамаля.
- •37.Стандарты эцп: гост р.34.10-94. Особенности алгоритма dsa.
- •Область применения
- •38) Понятие криптографического протокола. Типы криптографических протоколов.
- •39) Протоколы управления ключами с использованием симметричных криптосистем (двусторонние и трехсторонние протоколы).
- •40) Протоколы управления ключами с использованием криптосистем с открытым ключом.
- •41) Криптографический генератор: понятие, требования к криптографическим генераторам, классификация криптографических генераторов.
- •42) Комбинированные криптографические генераторы.
- •43) Методы улучшения «элементарных» псевдослучайных последовательностей.
19) Дифференциальный (разностный) криптоанализ: суть метода дифференциального криптоанализа, этапы реализации метода.
Идея метода заключается в анализе процесса изменения несходства пары открытых текстов, имеющих определенные исходные различия в процессе прохождения через циклы шифрования с одним и тем же ключом.
20)Понятие совершенно стойкой криптосистемы. Теорема Шеннона.
Предположим, что имеется конечное число возможных открытых сообщений X={X1,X2,…,Xm}, множество возможных ключей K={k1,k2,k3,…,kl} и множество криптограмм Y={Y1,Y2,Y3,…,Ym}. Задано криптопреобразование Yj=f(Xi,kl}.
Заданы априорные вероятности P(Xi), i=1,m. Это распределение вероятностей известно противнику. После того как противник перехватил криптограмму Yj, j=1,n, он может вычислить по крайней мере апосориорные вероятности различных сообщений P(Xi|Yj).
Криптосистема называется совершенностойкой, если P(Xi|Yi)=P(Xi), i=(1,m), т.е. перехват криптограммы не дает криптоаналитику никакой информации. Открытый текст и криптограмма статистически независимы. Если система совершенно стойка, то справедливо равенство
Теорема Шеннона: Если система является совершенностойкой, то оправдано равенство P(Yi|Xi)=P(Yi). Полная вероятность всех ключей, переводящих сообщение Xi в крипторамму Yi равна полной вероятности всех ключей, переводящих сообщение Xk в криптограмму Yi.
21) Теорема о совершенной стойкости шифра Вернама.
Шифр Вернама является совершенно стойкой криптосистемой.
Согласно теореме Шеннона, достаточно доказать:
Имеем: =
В этом выражении использовано предположение о равновероятности ключей. Найдем P(Yj). По формуле полной вероятности Учитывая тот факт, что , получаем:
при
Совершенно стойкие криптосистемы характеризуются следующими св-ми:
каждое открытое сообщение связывается с криптограммой только одной линией;
все ключи равновероятны.
Теорема о совершенной стойкости шифра Вернама: шифр Вернами является совершенностойкой криптосистемой.
22) Идеально стойкая криптосистема. Расстояние единственности шифра.
Идеальностойкая криптосистема- такая система в которой величины , N- длинна криптограммы, H(K|Y) – ненадежность ключа, H(X|Y) – ненадежность сообщения.
H(K|Y)=- , H(X|Y)=- , где и – совместные вероятности, , – апосториорные вероятности. Если ненадежность =0, то это значит, что одно сообщение имее еденичную вероятность, а все другие нулевую. Постепенное убывание ненадежности с ростом N соответсвует увеличению сведений об исходном ключе или сообщении. Строго идеально стойкой КС – это такая КС, в которой H(K|Y) остается равной H(K)/( пример – простая подстановка, примененная к искусственному языку, в которой все буквы равновероятные и последовательные буквы выбираются незавсимо).
Расстояние единственности шифра- это длина перехваченной криптограммы, при которой ключ криптосистемы определяется с высокой вероятностью, т.е однозначно восстанавливается. Чем больше число, тем лучше. , H(K) – энтропия ключа (H(K)=- ) должна быть большой, R – избыточность (количественная мера взаимной зависимости символов и их неравновероятности, R=logm-h, h= – энтропия на букву сообщения. Должна быть маленькой)