Операция "Раздолбай"
Экзамен по защите информации (7 сессия)
- Цели и задачи защиты информации. Примеры выполнения целей по защите информации без использования криптографических средств. Идентификация, аутентификация, авторизация, аудит, компрометация.
- Криптология, криптоанализ, криптография. Криптографические примитивы. Основные определения и примеры использования. Код, шифр, ключ, хеш-функция, криптографический протокол, цифровая подпись, etc. Принцип Керкгоффса.
- Применение основ теории информации в криптографии. Абсолютно защищенные шифры. Критерии и свойства. Латинский квадрат и шифроблокнот.
- Расстояние единственности. Вывод для линеаризованной корректной криптосистемы.
- Моноалфавитные и полиалфавитные шифры. Описание и криптоанализ.
- Введение в блочные шифры. SP-сети и ячейка Фейстеля, их плюсы и минусы с точки зрения криптографа (автора шифра). Раундовые шифры, раундовые ключи, процедура их получения и использования. Общий вид блочного раундового шифра, от потока открытого текста до получения шифротекста.
Особенности построения блочных шифров на примере шифров Lucifer и DES.
- Режимы сцепления блоков. Описание, плюсы и минусы каждого из режимов. Возможность самовосстановления, оценки потерь в расшифрованном тексте из-за ошибок канала. Возможности параллелизации шифрования и расшифрования.
- Имитовставка. Свойства и процесс выработки на примере ГОСТ 28147-89.
- (wiki DES wiki ГОСТ) Блочные шифры стандартов DES и ГОСТ 28147-89 (подробно)..
- (wiki) Блочный шифр стандарта AES.
- Генераторы случайных последовательностей. Генераторы псевдослучайных последовательностей. Принцип Дирихле. Период генератора. Линейно-конгруэнтный генератор, генератор на основе единственного регистра с линейной обратной связью. Оценка возможности использования в криптографии.
- Криптографически стойкие генераторы псевдослучайной последовательности. Поточные шифры и требования к ним. Возможность создания поточных шифров из блочных, плюсы и минусы подобного подхода. Объединение генераторов на основе РСЛОС для создания криптографически стойкого генератора псевдослучайной последовательности.
- Счастливый билет.
- Терморектальный криптоанализ. Формулировка основной теоремы, идея доказательства. Свойства, примеры использования.
- Современные потоковые шифры на примере A5/1. Общий вид, требования, характеристики и анализ защищённости..
- Современные потоковые шифры на примере RC4. Общий вид, требования, характеристики и анализ защищённости.
- Криптографически стойкие генераторы псевдослучайных последовательностей. Критерии защищённости. Свойства, ограничения, принципы построения для использования в криптографии.
- Задача о словаре и хэш-функции. Коллизии в хеш-фунциях. Криптографически стойкие хеш-функции. Свойства, принципы построения криптографически стойких хэш-функций (стандарта США или ГОСТ Р 34.11-2012 «СТРИБОГ»). Структуры Меркла-Дамгарда, Миагучи-Пренеля. Использование хеш-функций в криптографии.
- База данных на основе Echo-сети. Blockchain. Доказательство работы. BitCoin.
- Односторонние функции с потайной дверцей. Пример, не связанный с задачами из области теории чисел (т.е. не факторизация, не дискретный логарифм, etc.) Возможность использования односторонних функций в криптографии. Общие идеи использования криптографии с открытым ключом. Проблемы криптографической стойкости, производительности.
- Цифровые подписи. Цели, основные принципы получения и использования. Конкретные примеры использования цифровых подписей в современных информационных системах.
- (wiki) RSA. RSA:Доказательство корректности, использование для шифрования и электронной подписи. Проблемы, лежащие в основе криптографической стойкости RSA. Проблемы “ванильной” реализации RSA.
- El Gamal. Доказательство корректности, использование для шифрования и электронной подписи.
- Шифрование с открытым ключом с использованием эллиптических кривых. Схемы DLIES и ECIES.
- Цифровые подписи, требования к ним и характеристики на примере стандарта ГОСТ Р 34.10-2001.
- PKI. Централизованная и децентрализованная схема реализации. Использование на примере программ серии PGP, протокола HTTPS, для защиты ПО.
- Протоколы аутентификации и идентификации сторон на основе систем симметричного шифрования. Построение, плюсы и минусы, криптографическая стойкость на примере протокола Yahalom или Нидхема-Шрёдера.
- Протоколы аутентификации и идентификации сторон на основе систем асимметричного шифрования. Построение, плюсы и минусы, криптографическая стойкость на примере протокола DASS, Деннинга-Сакко или Ву-Лама.
- Протоколы распространения ключей. Протокол Диффи-Хеллмана для мультипликативной группы и для группы точек эллиптической кривой.
- Протоколы распространения ключей. Протоколы MTI, STS, Жиро.
- Квантовый протокол распространения ключей BB84.
- Разделение секрета. Пороговые схемы разделения секрета Шамира и Блэкли.
- (wiki) Протокол распространения ключей на схеме Блома. Анализ криптостойкости, примеры использования и взлома.
- Атака на переполнение буфера. Причины и последствия. Детальное описание (без примера на ассемблере), программные и аппаратные способы защиты: безопасные функции, security cookies, DEP, ASLR, etc.
- Атаки на плохие указатели. Причины и последствия. Детальное описание (без примера на ассемблере).
- Атаки на ошибки контроля данных, примеры с printf, HTML+HTTP+SQL, HTTP+HTML+JavaScript. Directory traversal, альтернативные имена файлов в NTFS.
- Атаки на некорректное применение криптоалгоритмов и нестрогое следование стандартам. Примеры с вектором инициализации в CBC, с многоразовыми блокнотами, с проверкой длины хеша.
- Атаки на плохие генераторы псевдослучайной последовательности. Примеры с Netscape SSL, WinZIP, PHP.
- Доверенная среда исполнения программного обеспечения. Средства реализации для настольных и мобильных систем, методы обхода.
- Протокол Kerberos. Математическое описание, описание реализации (v5).
- (wiki) Протокол IPsec (подробно).
- Порядок разработки средств защиты информации для технических и криптографических средств защиты информации в РФ.
- Порядок разработки наложенных систем защиты информации по ISO2700x.
- Китайская теорема об остатках: доказательство, применение в защите информации. Использование КТО при доказательстве корректности криптосистемы RSA.
- “Длинная” модульная арифметика, использование в криптографии. Быстрое “левое” и “правое” возведение в степень, расширенный алгоритм Евклида.
- Проверка чисел на простоту с использованием тестов Ферма, Миллера, Миллера-Рабина (подробно).
Тесты проверки чисел на простоту. Свойства отдельных алгоритмов, возможность их использования в криптографии. (Только сравнение, но все тесты, включая тест на эллиптических кривых и AKS).
- Группы, подгруппы, генераторы, циклические группы. Примеры, построение, операции, свойства, использование в криптографии.
- Поля Галуа вида GF(p) и GF(2^n). Построение, операции, свойства, использование в криптографии.
- Группы точек эллиптической кривой над множеством рациональных чисел и над конечными полями. Построение, операции, свойства. Теорема Хассе. Использование в криптографии.