Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


P.S. До зачета должны быть сделаны и защищены все лабораторные работы.

Учебный год

Теоретическая часть

1. Основные виды криптографических преобразований информации. Сущность каждого преобразования, области применения.

2. Представление системы шифрования графом, принцип единственности шифрования-дешифрования.

3. Математическая модель системы шифрования-дешифрования информации.

4. Стойкость системы шифрования, классификация систем шифрования по стойкости. Виды атак на систему шифрования.

5. Определение безусловно стойкой системы шифрования, утверждение о необходимых условиях существования безусловно стойкой системы.

6. Определение безусловно стойкой системы шифрования, утверждение о достаточных условиях существования безусловно стойкой системы.

7. Вычислительно стойкие системы шифрования, понятие о сложности криптоанализа, основные подходы к вскрытию криптографических систем, анализ атаки перебора ключей и атаки на основе статистики сообщения.

8. Блочный шифр, схема Файстеля, свойства блочного шифра.

9. Шифр замены, его свойства.

10. Шифр гаммирования и его свойства.

11. Моды (режимы работы) блоковых шифров, краткая характеристика режимов.

12. Стандарт шифрования ГОСТ Р34.12-2015, базовый алгоритм шифрования 64-битного блока.

13. Стандарт шифрования ГОСТ Р34.12-2015, базовый алгоритм шифрования 128-битного блока.

14. Стандарт шифрования ГОСТ Р34.13-2015, алгоритм шифрования в режиме простой замены, алгоритм шифрования в режиме гаммирования и гаммирования с обратной связью. Сравнение режимов.

15. Линейный рекуррентный регистр, алгебраические свойства линейной рекуррентной последовательности, анализ свойства предсказуемости.

16. Линейный рекуррентный регистр, статистические свойства линейной рекуррентной последовательности.

17. Принципы построения формирователей шифрующей гаммы (понятие эквивалентной линейной сложности, применение нелинейных узлов для повышения линейной сложности).

18. Шифр А5/1, характеристика шифра, принцип построения, применение.

19. Принцип построения и характеристики шифра AES.

20. Понятие односторонней функции, общий принцип построения криптографических систем с открытым ключом.

21. Понятие хэш-функции, требования, предъявляемые к криптографическим хэш-функциям.

22. Хэширующая функция согласно стандарту ГОСТ Р34.11-12, характеристика, принцип построения, применение.

23. Система шифрования Эль-Гамаля, атаки на систему.

24. Система шифрования РША, атаки на систему.

25. Определение, классификация, основные свойства, модель ЭП.

26. Схема ЭП РША.

27. Схема ЭП Эль-Гамаля.

28. ЭЦП по ГОСТР 34.10-12, общая характеристика, принцип формирования и проверки подписи.

29. Аутентификация сообщений в телекоммуникационных системах (модель системы имитозащиты, стратегии навязывания, показатели имитозащищенности).

30. Понятие ключевой хэш-функции. Класс строго-универсальных хэш-функций, примеры реализация этих хэш-функций.

31. Построение систем аутентификации с гарантированной вероятностью навязывания.

32. Построение системы аутентификации при многократной передаче сообщений.

33. Вычислительно-стойкие системы аутентификации.

34. Выработка имитовставки согласно ГОСТ Р34.12-2015.

35. Модель управления ключами в симметричных криптографических системах, характеристика жизненного цикла ключа.

36. Способы распределения ключей на основе взаимного обмена сообщениями между корреспондентами. Способ Диффи-Хеллмана.

37. Способы генерирования случайных чисел при формировании ключей.

38. Способы распределения ключей с использованием ЦРК на начальном этапе.

39. Способы распределения ключей с использованием ЦРК в интерактивном режиме. Протокол Нидхема-Шредера.

40. Принцип распределения открытых ключей.

41. Понятие инфраструктуры открытых ключей (PKI), состав, принцип взаимодействия элементов структуры.

42. Назначение, принцип формирования и характеристика сертификата открытого ключа.

 

Практическая часть

 

1. Зашифровать (расшифровать) сообщение в ручном режиме шифром подстановки, перестановки и гаммирования. Программа LR1_1.exe.

2. Расшифровать криптограмму на основе анализа ее статистики, используя программу CHANGE.EXE.

3. Найти коэффициент размножения ошибок при расшифровании криптограммы блочного подстановочно-перестановочного шифра с длиной блока 16 бит. Программа tst.

4. Расшифровать криптограмму подстановочно-перестановочного шифра путем полного перебора ключей, используя программу tst. Обосновать параметры принятия решения о правильной расшифровке.

5. Зашифровать 64-битное сообщение базовым алгоритмом шифрования ГОСТ Р 34.12-2015 г. (1 раунд)

6. Зашифровать сообщение длиной 128 бит, используя программу AES.exe. Проверить, что в первом преобразовании (операция SubBytes) используется обращение элемента в поле GF(28).

7. По характеристическому многочлену h(x) построить ЛРР (начальное заполнение 10…01) Определить период последовательности. Найти баланс, проверить свойства серий и окна. Результат проверить с помощью программы ЛРР 1.

8. Найти последовательность на выходе формирователя шифрующей гаммы, содержащего элементы ИЛИ, И-НЕ, Джеффа. Использую программу ЛРР 2, определить эквивалентную сложность последовательности. Построить эквивалентный ЛРР. Сделать выводы.

9. Выполнить следующие вычисления по разделу дискретной математики:

-найти наибольший общий делитель, используя алгоритм Евклида;

-вычислить axmodp, используя алгоритм быстрого возведения числа в степень;

-найти обратный элемент к числу по модулю p.

-найти функцию Эйлера от числа x;

10. - используя тест Ферма проверить, является ли число х простым, найти вероятность того, что проверка дает ошибочный результат.

11. Заданы параметры системы шифрования Эль-Гамаля a=4, p=11, закрытый ключ х=7, зашифровать сообщение М=. Расшифровать криптограмму.

12. Заданы параметры системы шифрования РША p=11, q=13, зашифровать сообщение М=5. Расшифровать криптограмму.

13. Заданы параметры системы шифрования Эль-Гамаля a=4, p=11, закрытый ключ х=8, подписать сообщение, хэш-код которого h(М)=. Проверить подпись.

14. Заданы параметры системы шифрования РША p=11, q=13, подписать сообщение, хэш-код которого h(М)= 6. Проверить подпись.

15. Используя программу RSA, произвести шифрование файла большого размера безопасной криптосистемой РША и оценить время шифрования и дешифрования.

16. Используя программу RSA, произвести подписание сообщений и проверку подписи. Разрядность сообщения не менее 100 разрядов.

17. Задана эллиптическая кривая Е13(1,1). Найти точку С равную сумме двух точек , координаты точек и x1=, y1=, x2=, y2=. Найти противоположную точку . Вычислить точку , где k =3.

18. Сформировать аутентификатор для двоичного сообщения М =1010 на основе строго универсальных хэш-функций по алгоритму K0=0101, K1 = (номер билета). Вычисления в поле проводить по модулю неприводимого многочлена , b =4.

19. С помощью программы PGP создать открытый и закрытый ключи пользователя. Экспортировать ключ.

20. Импортировать ключ внешнего пользователя в программе PGP. Провести аутентификацию корреспондента. Установить уровень доверия. Подписать ключ. Прокомментировать параметры импортированного ключа.

21. Провести аутентификацию корреспондентов в системе PGP (после обмена ключами).

22. Использую программу PGP, зашифровать сообщение и передать другому пользователю. Расшифровать зашифрованное сообщение, полученное от другого пользователя.

23. Использую программу PGP, подписать сообщение и передать другому пользователю. Верифицировать подписанное сообщение, полученное от другого пользователя.

 

Профессор Яковлев В.А.

P.S. До зачета должны быть сделаны и защищены все лабораторные работы.



<== предыдущая лекция | следующая лекция ==>
для студентов магистратуры в 2016-176 уч. году | Этический кодекс государственного служащего
Поделиться с друзьями:


Дата добавления: 2017-02-24; Мы поможем в написании ваших работ!; просмотров: 1008 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Самообман может довести до саморазрушения. © Неизвестно
==> читать все изречения...

2513 - | 2360 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.01 с.