Система Orphus

Экзамен по защите информации (7 сессия)

  1. Цели и задачи защиты информации. Примеры выполнения целей по защите информации без использования криптографических средств. Идентификация, аутентификация, авторизация, аудит, компрометация.
  2. Криптология, криптоанализ, криптография. Криптографические примитивы. Основные определения и примеры использования. Код, шифр, ключ, хеш-функция, криптографический протокол, цифровая подпись, etc. Принцип Керкгоффса.
  3. Применение основ теории информации в криптографии. Абсолютно защищенные шифры. Критерии и свойства. Латинский квадрат и шифроблокнот.
  4. Расстояние единственности. Вывод для линеаризованной корректной криптосистемы.
  5. Моноалфавитные и полиалфавитные шифры. Описание и криптоанализ.
  6. Введение в блочные шифры. SP-сети и ячейка Фейстеля, их плюсы и минусы с точки зрения криптографа (автора шифра). Раундовые шифры, раундовые ключи, процедура их получения и использования. Общий вид блочного раундового шифра, от потока открытого текста до получения шифротекста. Особенности построения блочных шифров на примере шифров Lucifer и DES.
  7. Режимы сцепления блоков. Описание, плюсы и минусы каждого из режимов. Возможность самовосстановления, оценки потерь в расшифрованном тексте из-за ошибок канала. Возможности параллелизации шифрования и расшифрования.
  8. Имитовставка. Свойства и процесс выработки на примере ГОСТ 28147-89.
  9. (wiki DES wiki ГОСТ) Блочные шифры стандартов DES и ГОСТ 28147-89 (подробно)..
  10. (wiki) Блочный шифр стандарта AES.
  11. Генераторы случайных последовательностей. Генераторы псевдослучайных последовательностей. Принцип Дирихле. Период генератора. Линейно-конгруэнтный генератор, генератор на основе единственного регистра с линейной обратной связью. Оценка возможности использования в криптографии.
  12. Криптографически стойкие генераторы псевдослучайной последовательности. Поточные шифры и требования к ним. Возможность создания поточных шифров из блочных, плюсы и минусы подобного подхода. Объединение генераторов на основе РСЛОС для создания криптографически стойкого генератора псевдослучайной последовательности.
  13. Счастливый билет.
  14. Терморектальный криптоанализ. Формулировка основной теоремы, идея доказательства. Свойства, примеры использования.
  15. Современные потоковые шифры на примере A5/1. Общий вид, требования, характеристики и анализ защищённости..
  16. Современные потоковые шифры на примере RC4. Общий вид, требования, характеристики и анализ защищённости.
  17. Криптографически стойкие генераторы псевдослучайных последовательностей. Критерии защищённости. Свойства, ограничения, принципы построения для использования в криптографии.
  18. Задача о словаре и хэш-функции. Коллизии в хеш-фунциях. Криптографически стойкие хеш-функции. Свойства, принципы построения криптографически стойких хэш-функций (стандарта США или ГОСТ Р 34.11-2012 «СТРИБОГ»). Структуры Меркла-Дамгарда, Миагучи-Пренеля. Использование хеш-функций в криптографии.
  19. База данных на основе Echo-сети. Blockchain. Доказательство работы. BitCoin.
  20. Односторонние функции с потайной дверцей. Пример, не связанный с задачами из области теории чисел (т.е. не факторизация, не дискретный логарифм, etc.) Возможность использования односторонних функций в криптографии. Общие идеи использования криптографии с открытым ключом. Проблемы криптографической стойкости, производительности.
  21. Цифровые подписи. Цели, основные принципы получения и использования. Конкретные примеры использования цифровых подписей в современных информационных системах.
  22. (wiki) RSA. RSA:Доказательство корректности, использование для шифрования и электронной подписи. Проблемы, лежащие в основе криптографической стойкости RSA. Проблемы “ванильной” реализации RSA.
  23. El Gamal. Доказательство корректности, использование для шифрования и электронной подписи.
  24. Шифрование с открытым ключом с использованием эллиптических кривых. Схемы DLIES и ECIES.
  25. Цифровые подписи, требования к ним и характеристики на примере стандарта ГОСТ Р 34.10-2001.
  26. PKI. Централизованная и децентрализованная схема реализации. Использование на примере программ серии PGP, протокола HTTPS, для защиты ПО.
  27. Протоколы аутентификации и идентификации сторон на основе систем симметричного шифрования. Построение, плюсы и минусы, криптографическая стойкость на примере протокола Yahalom или Нидхема-Шрёдера.
  28. Протоколы аутентификации и идентификации сторон на основе систем асимметричного шифрования. Построение, плюсы и минусы, криптографическая стойкость на примере протокола DASS, Деннинга-Сакко или Ву-Лама.
  29. Протоколы распространения ключей. Протокол Диффи-Хеллмана для мультипликативной группы и для группы точек эллиптической кривой.
  30. Протоколы распространения ключей. Протоколы MTI, STS, Жиро.
  31. Квантовый протокол распространения ключей BB84.
  32. Разделение секрета. Пороговые схемы разделения секрета Шамира и Блэкли.
  33. (wiki) Протокол распространения ключей на схеме Блома. Анализ криптостойкости, примеры использования и взлома.
  34. Атака на переполнение буфера. Причины и последствия. Детальное описание (без примера на ассемблере), программные и аппаратные способы защиты: безопасные функции, security cookies, DEP, ASLR, etc.
  35. Атаки на плохие указатели. Причины и последствия. Детальное описание (без примера на ассемблере).
  36. Атаки на ошибки контроля данных, примеры с printf, HTML+HTTP+SQL, HTTP+HTML+JavaScript. Directory traversal, альтернативные имена файлов в NTFS.
  37. Атаки на некорректное применение криптоалгоритмов и нестрогое следование стандартам. Примеры с вектором инициализации в CBC, с многоразовыми блокнотами, с проверкой длины хеша.
  38. Атаки на плохие генераторы псевдослучайной последовательности. Примеры с Netscape SSL, WinZIP, PHP.
  39. Доверенная среда исполнения программного обеспечения. Средства реализации для настольных и мобильных систем, методы обхода.
  40. Протокол Kerberos. Математическое описание, описание реализации (v5).
  41. (wiki) Протокол IPsec (подробно).
  42. Порядок разработки средств защиты информации для технических и криптографических средств защиты информации в РФ.
  43. Порядок разработки наложенных систем защиты информации по ISO2700x.
  44. Китайская теорема об остатках: доказательство, применение в защите информации. Использование КТО при доказательстве корректности криптосистемы RSA.
  45. “Длинная” модульная арифметика, использование в криптографии. Быстрое “левое” и “правое” возведение в степень, расширенный алгоритм Евклида.
  46. Проверка чисел на простоту с использованием тестов Ферма, Миллера, Миллера-Рабина (подробно). Тесты проверки чисел на простоту. Свойства отдельных алгоритмов, возможность их использования в криптографии. (Только сравнение, но все тесты, включая тест на эллиптических кривых и AKS).
  47. Группы, подгруппы, генераторы, циклические группы. Примеры, построение, операции, свойства, использование в криптографии.
  48. Поля Галуа вида GF(p) и GF(2^n). Построение, операции, свойства, использование в криптографии.
  49. Группы точек эллиптической кривой над множеством рациональных чисел и над конечными полями. Построение, операции, свойства. Теорема Хассе. Использование в криптографии.

сдесь . такого типа . kuslink.com/