оо

оо

оо

1. Что такое шифр? Какие виды шифров существуют?

Это какая-либо система преобразования текста с секретом (ключом) для обеспечения секретности передаваемой информации.

• Симметричный шифр использует один ключ для шифрования и дешифрования.

• Асимметричный шифр использует два различных ключа.

• Блочный шифр шифрует сразу целый блок текста

•Поточный шифр 

2. Что такое симметричный шифр? Какие симметричные шифры используются сейчас?

Симметричный шифр использует один ключ для шифрования и дешифрования.

блочные шифры:

• AES - американский стандарт шифрования

• ГОСТ 28147-89 – советский и российский стандарт шифрования, также является стандартом СНГ

• DES - стандарт шифрования данных в США

• 3DES (Triple-DES, тройной DES)

• RC2

потоковые шифры:

• RC4 (алгоритм шифрования с ключом переменной длины)

• SEAL (Software Efficient Algorithm, программно-эффективный алгоритм)

WAKE (World Auto Key Encryption algorithm, всемирный алгоритм шифрования на автоматическом ключе)

3. Что такое ассиметричный шифр? Какие ассиметричные шифры используются сейчас?

Асимметричный шифр использует два различных ключа

• RSA (Rivest-Shamir-Adleman)

• DSA (Digital Signature Algorithm)

• ECDSA (Elliptic Curve Digital Signature Algorithm)

• ГОСТ Р 34.10-2012

• Rabin 

4. Принцип построения симметричных шифров.

Алгоритм строит схему шифрования на основе функции F(D, K), где D – порция данных размером вдвое меньше блока шифрования, а K – «ключ прохода» для данного прохода. От функции не требуется обратимость – обратная ей функция может быть неизвестна. Достоинства – почти полное совпадение дешифровки с шифрованием (единственное отличие – обратный порядок «ключей прохода» в расписании), что значительно облегчает аппаратную реализацию.

5. Принцип построения ассиметричных шифров.

• Боб выбирает пару (e, d) и шлёт ключ шифрования e (открытый ключ) Алисе по открытому каналу, а ключ расшифрования d (закрытый ключ) защищён и секретен (он не должен передаваться по открытому каналу).

• Чтобы послать сообщение m Бобу, Алиса применяет функцию шифрования, определённую открытым ключом e: Eе(m)=c, c — полученный шифротекст.

• Боб расшифровывает шифротекст c, применяя обратное преобразование Dd, однозначно определённое значением d.

6. Что такое хеш-функция? Какие виды хеш-функций вы знаете?

Хеш-функция – это функция, превращающая входные данные любого размера в данные фиксированного размера.

• «Хеш-функции», основанные на делении

• «Хеш-функции», основанные на умножении

• Хеширование строк переменной длины

• Идеальное хеширование (без коллизии)

• Универсальное хеширование

7. Что такое цифровая подпись? Примеры.

Это реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.

8. Цифровая подпись Эль-Гамаля

Идея ЕGSА основана на том, что для обоснования практической невозможности фальсификации цифровой подписи может быть использована более сложная вычислительная задача, чем разложение на множители большого целого числа, - задача дискретного логарифмирования.

9. Что такое инфраструктура открытых ключей?

Это система цифровых сертификатов, центров сертификации и центров регистрации, которые проверяют и подтверждают подлинность каждого объекта, участвующего в электронной транзакции с использованием криптографии с открытыми ключами.

10. Жизненный цикл ключа.

1.   

2. Регистрация пользователей

3. Инициализация (установка ПО и т.п.)

4. Генерация ключей

5. Установка ключей

6. Регистрация ключей

7. Обычный режим работы

8. Хранение ключа

9. Замена ключа

10. Архивирование

11. Уничтожение ключей

12. Восстановление ключей

13. Отмена ключей

11. Что такое аутентификация? Что такое идентификация?

Аутентификация – процедура проверки подлинности входящего в систему субъекта, предъявившего свой идентификатор.

Идентификация – процедура распознавания субъекта (пользователя, процесса, действующего от имени пользователя, аппаратно-программного компонента) по его уникальному идентификатору, присвоенному субъекту ранее и занесенному в базу данных в момент его регистрации как легального пользователя системы.

12. Простейшие протоколы идентификации.

• Протокол Лампорта,

• Протоколы «запрос – ответ» с использованием симметричных/асимметричных криптосхем,

• Протоколы с использованием схем цифровой подписи,

• Протоколы с использованием схем открытого шифрования,

• Протокол аутентификации Файге.

13. Основной протокол Kerberos.

Это сетевой протокол аутентификации, который предлагает механизм взаимной аутентификации клиента и сервера перед установлением связи между ними, причём в протоколе учтён тот факт, что начальный обмен информацией между клиентом и сервером происходит в незащищенной среде, а передаваемые пакеты могут быть перехвачены и модифицированы.

14. Какие криптографические протоколы используются в компьютерных сетях? Опишите их.

• SSL – криптографический протокол, который использует асимметричную криптографию для аутентификации ключей обмена, симметричное шифрование для сохранения конфиденциальности, коды аутентификации сообщений для целостности сообщений.

• SRTP (Secure Real-time Transport Protocol) – Безопасный Протокол Передачи Данных В реальном времени.Определяет профиль RTP (Транспортный Протокол В реальном времени) и предназначен для шифрования, установления подлинности сообщения, целостности, защиту от замены данных RTP в однонаправленных и multicast передачах медиа и приложениях.

• HTTPS – расширение протокола HTTP для поддержки шифрования в целях повышения безопасности. Данные в протоколе HTTPS передаются поверх криптографических протоколов SSL или TLS.

• IKE – протокол, обеспечивающий первоначальную аутентификацию сторон, а также их обмен общими секретными ключами.

15. Что такое стеганография? Понятие стегоконтейнера.

Стеганография – способ передачи или хранения информации с учётом сохранения в тайне самого факта такой передачи (хранения).

Стегоконтейнер – информация, содержащая секретное послание.

16. Какие виды стегоконтейнеров существуют?

Особенностью потокового контейнера является то, что невозможно определить его начало и конец. В таком контейнере биты информации, используемые для скрытия сообщения, включаются в общий поток в реальном масштабе времени и выбираются с помощью специального генератора, задающего расстояния между ними. В непрерывном потоке данных самая большая трудность для получателя – определить, когда начинается скрытое сообщение. При наличии в потоковом контейнере сигналов синхронизации или границ пакета, скрытое сообщение начинается сразу после одного из них. В свою очередь для отправителя сообщения возможны проблемы, если он не уверен в том, что поток контейнера будет достаточно длинным для размещения всего сообщения.

При использовании контейнера ограниченной длины отправитель заранее знает размер файла и может выбрать скрывающие биты в подходящей псевдослучайной последовательности. С другой стороны, такие контейнеры имеют ограниченный объём, и встраиваемое сообщение иногда может не поместиться в файл-контейнер. На практике чаще всего используются контейнеры ограниченной длины как наиболее распространённые и доступные.

17. Методы создания стегоконтейнеров на основе текстовой информации.

Текстовый контейнер представляет собой текстовый файл, подготовленный к печати на принтере, в котором для встраивания сообщений используются небольшие изменения стандартов печати (расстояния между буквами, словами и строками, размеры букв, строк и др.).

18. Методы создания стегоконтейнеров на основе видеоинформации и стоп/кадров.

Визуальный контейнер представляет собой картинку или фотографию, в которой для встраивания сообщений используются младшие биты, приводящие к небольшим изменениям яркости определённых точек растра изображения.

19. Методы создания стегоконтейнеров на основе аудиоинформации.

Звуковой контейнер представляет собой речевой или музыкальный сигнал, в котором для встраивания сообщений используются младшие биты аудиосигнала, что практически не отражается на качестве звука.


Report Page