5. Câu hỏi ôn thi mật mã học

5.1. Môn "Các phương pháp bảo vệ thông tin bằng mật mã"

5.1.1. Задачи криптографической защиты информации и средства их решения

В криптографических исследованиях разрабатываются средства и методы решения следующих задач:

  1. Конфиденциальность. Защита от ознакомления с содержанием информации (сообщения) лицами, не обладающими правом доступа. При этом:

    • не скрывается сам факт передачи сообщения;

    • зашифрованное сообщение передается по открытому каналу связи.

  2. Целостность. Обеспечение невозможности несанкционированного изменения исходной информации.

  3. Аутентификации. Доказательное подтверждение подлинности сторон и передаваемой информации в процессе информационного взаимодействия.

  4. Невозможность отказа от авторства. Разработка методов предотвращения возможности отказа от ранее совершенных действий.

5.1.2. Симметричные, асимметричные и комбинированные криптосистемы

Симметричные криптосистемы - данные криптосистемы построены на основе сохранения в тайне ключа шифрования. Процессы зашифрования и расшифрования используют один и тот же ключ. Секретность ключа является постулатом. Основная проблема при применении симметричных криптосистем для связи заключается в сложности передачи обоим сторонам секретного ключа.

Однако данны раскрытие ключа злоумышленником грозит раскрытием только той информации, что была зашифрована на этом ключе. Эти системы обладают высоким быстродействием.

Асимметричные криптосистемы - смысл данных криптосистем состоит в том, что для зашифрования и расшифрования используются разные преобразования. Одно из них - зашифрование - является абсолютно открытым для всех. Друго же - расшифрование - остается секретным. Таким образом, любой, кто хочет что-либо зашифровать, пользуется открытым преобразованием. Но расшифровать и прочитать это сможет лишь тот, кто владеет секретным преобразованием.

Комбинированное - совместное использование этих криптосистем позволяет эффективно реализовывать такую базовую функцию защиты, как криптографическое закрытие передаваемой информации с целью обеспечения ее конфиденциальности.

Комбинированное применение симметричного и асимметричного шифрования устраняет основные недостатки, присущие обоим методам, и позволяет сочетать преимущества высокой секретности, предоставляемые асимметричными криптосистемами с открытым ключом, с преимуществами высокой скорости работы, присущими симметричным криптосистемам с секретным ключом.

Метод комбинированного использования симметричного и асимметричного шифрования заключается в следующем.

Симметричную криптосистему применяют для шифрования исходного открытого текста, а асимметричную криптосистему с открытым ключом применяют только для шифрования секретного ключа симметричной криптосистемы. В результате асимметричная криптосистема с открытым ключом не заменяет, а лишь дополняет симметричную криптосистему с секретным ключом, позволяя повысить в целом защищенность передаваемой информации. Такой подход иногда называют схемой электронного "цифрового конверта".

5.1.3. Шифры, алгебраическая модель шифра, примеры

Пусть:

  1. \(\mathcal{X}\) -- пространство открытых текстов;

  2. \(\mathcal{Y}\) -- пространство шифротекстов;

  3. \(\mathcal{K}\) -- пространство ключей;

  4. функцию зашифрования \(y = E(x,k)\), переводящую открытый текст \(x \in \mathcal{X}\) на ключе шифрования \(k \in \mathcal{K}\) в шифротекст \(y \in \mathcal{Y}\);

  5. функцию расшифрования \(x = D(y, k)\).

Тройка множеств, \(\mathcal{X}\), \(\mathcal{K}\), \(\mathcal{Y}\) с введенными функциями называется шифром по Шеннону, если каждый шифротекст есть результат шифрования одного из открытых текстов(т.е. функция \(y = E(x, k)\) сюрьективна), а разным открытым текстам отвечают разные шифротексты(т.е. функция \(y = E(x, k)\) инъективна). Алгебраическая модель предложена Шенноном.

5.1.4. Шифры, вероятностная модель шифра, примеры

Вероятностной моделью шифра называется его алгебраическая модель, дополненная известными независимыми распределениями вероятностей \(P(\mathcal{X})\) и \(P(\mathcal{K})\).

Вероятность появления шифротекста \(y\) равна:

\[P(y) = \sum_{E(x, k) = y} p(x) \cdot p(k)\]

В тех случаях, когда требуется знание распределений \(P(\mathcal{X})\) и \(P(\mathcal{K})\), мы будем пользоваться вероятностной моделью \(\Sigma_B\), состоящей из пяти множеств, связанных условиями 1 и 2 предыдущего определения алгебраической модели шифра, и двух вероятностных распределений:

\[\Sigma_B = (\mathcal{X}, \mathcal{K}, \mathcal{Y}, E, D, P(\mathcal{X}), P(\mathcal{K}))\]

5.1.5. Модели и критерии распознавания открытых текстов

5.1.6. Криптоанализ классических шифров. Дешифрование шифра Виженера

5.1.7. Классификации шифров

По особенностям алгоритмы шифрования

  1. Симметричные

  2. Асимметричные

  3. Комбинированные

По количеству символов сообщения шифруемых или расшифровываемых по однотипной процедуре преобразования

  1. Потоковые

  2. Блочные

5.1.8. Теоретическая и практическая стойкость шифров

5.1.9. Совершенные шифры

Пусть \(\Sigma_B = (\mathcal{X}, \mathcal{Y}, \mathcal{K}, \mathcal{E}, \mathcal{D}, P(\mathcal{X}), P(\mathcal{Y}))\) - вероятностная модель шифра. Шифр \(\Sigma_B\) называется совершенным, если для любого \(x\) из \(\mathcal{X}\) и любого \(y\) из \(\mathcal{Y}\) выполняется равенство

\[p(x) = p(x | y)\]

Назовем шифр \(\Sigma_B\) совершенным, если для любых \(x \in \mathcal{X}\), \(y \in \mathcal{Y}\) выполняется равенство \(p(x | y) = p(x)\).

5.1.10. Шифры замены и их криптоанализ

Шифр простой замены — класс методов шифрования, которые сводятся к созданию по определённому алгоритму таблицы шифрования, в которой для каждой буквы открытого текста существует единственная сопоставленная ей буква шифр-текста.

5.1.11. Шифры перестановки и их криптоанализ

Шифр перестановки — это метод симметричного шифрования, в котором элементы исходного открытого текста меняют местами.

5.1.12. Шифрование методом гаммирования и его криптоанализ

Это метод симметричного шифрования, заключающийся в «наложении» последовательности, состоящей из случайных чисел, на открытый текст. Последовательность случайных чисел называется гаммапоследовательностью и используется для зашифровывания и расшифровывания данных. Суммированиеобычно выполняется в каком-либо конечном поле.

Например, в поле Галуа \(\mathrm{GF}(2)\) суммирование принимает вид операции «исключающее ИЛИ (XOR)». Взлом шифра невозможен т.к. по Шеннону он является совершенным.

5.1.13. Криптоаналитические атаки и их классификация

Криптоаналитическая атака при наличии только известного шифртекста (known-plaintext). Криптоаналитик имеет только шифртексты \(C_1\), \(C_2\), ..., \(C_i\) нескольких сообщений, причем все они зашифрованы с использованием одного и того же алгоритма шифрования \(E\). Работа криптоаналитика заключается в том, чтобы раскрыть исходные тексты \(M_1\), \(M_2\), ..., \(M_i\).

Криптоаналитическая атака при наличии известного открытого текста. Криптоаналитик имеет доступ не только к шифртекстам \(C_1\), \(C_2\), ..., \(C_i\) и нескольких сообщений, но также к открытым текстам \(M_1\), \(M_2\), ..., \(M_i\) этих сообщений. Его работа заключается в нахождении ключа \(k\), используемого при шифровании этих сообщений, или алгоритма расшифрования любых новых сообщений, зашифрованных тем же ключом.

Криптоаналитическая атака при возможности выбора открытого текста (chosen-plaintext). Крипто-аналитик не только имеет доступ к шифртекстам \(C_1\), \(C_2\), ..., \(C_i\) и связанным с ними открытым текстам \(M_1\), \(M_2\), ..., \(M_i\) этих сообщений, но и может по желанию выбирать открытые тексты, которые затем получает в зашифрованном виде.

Криптоаналитическая атака методом полного перебора всех возможных ключей (bruteforce).

5.1.14. Блочные шифры. Принципы построения симметричных блочных шифров

Блочный шифр — разновидность симметричного шифра, оперирующего группами бит фиксированной длины — блоками.

Если исходный текст (или его остаток) меньше размера блока, перед шифрованием его дополняют. Фактически, блочный шифр представляет собой подстановку на алфавите блоков, которая, как следствие, может быть моно- или полиалфавитной.

Принципы построения:

  1. SP-сети: AES, Кузнечик

  2. Сеть Фейстеля: DES, Магма

5.1.15. Режимы работы блочных шифров и их сравнение

В ГОСТ 28147—89 этот режим называется режимом простой замены.

Ghi chú

Простая замена (thay thế đơn giản) là cách gọi mode ECB trong các tài liệu tiếng Nga.

Сообщение делится на блоки одинакового размера.

Размер (длина) блока равен \(n\) и измеряется в битах. В результате получается последовательность блоков \(P_1\), \(P_2\), ..., \(P_m\).

Последний блок при необходимости дополняется до длины \(n\). Каждый блок \(P_i\) шифруется алгоритмом шифрования \(E_k\) с использованием ключа \(k\):

\[C_i = E_k(P_i, k).\]

5.1.16. Методы анализа алгоритмов блочного шифрования

  1. Атака полным перебором

  2. Дифференциальный криптоанализ

  3. Линейный криптоанализ (поиск аффинных приближений)

5.1.17. Стандарт шифрования данных DES

DES (англ. Data Encryption Standard) — алгоритм для симметричного шифрования, утверждённый правительством США в 1977 году как официальный стандарт (FIPS 46-3).

Размер блока для DES равен \(64\) битам. В основе алгоритма лежит сеть Фейстеля с \(16\) циклами (раундами) и ключом, имеющим длину \(56\) бит. Алгоритм использует комбинацию нелинейных (S-блоки) и линейных преобразований.

5.1.18. Развертывание раундовых ключей в DES

Ключи \(k_i\) получаются из начального ключа \(k\) (56 бит) следующим образом.

Добавляются биты в позиции 8, 16, 24, 32, 40, 48, 56, 64 ключа \(k\) таким образом, чтобы каждый байт содержал нечетное число единиц. Это используется для обнаружения ошибок при обмене и хранении ключей.

Затем делают перестановку для расширенного ключа (кроме добавляемых битов 8, 16, 24, 32, 40, 48, 56, 64)

Эта перестановка определяется двумя блоками \(C_{0}\) и \(D_0\) по 28 бит каждый. Первые 3 бита \(C_{0}\) есть биты 57, 49, 41 расширенного ключа. А первые три бита \(D_0\) есть биты 63, 55, 47 расширенного ключа \(C_i\), \(D_i\), \(i=1,2,3,\ldots\) получаются из \(C_{i-1}\), \(D_{i-1}\) одним или двумя левыми циклическими сдвигами.

Ключ \(k_i\), \(i=1,\ldots,16\) состоит из 48 бит, выбранных из битов вектора \(C_i \Vert D_i\) (56 бит) согласно таблице. Ппример, первый и второй биты \(k_i\) есть биты 14, 17 вектора \(C_i \Vert D_i\).

5.1.19. Режим сцепления блоков шифра (CBC) на примере DES

5.1.20. Режим обратной связи по выходу (OFB) на примере DES

5.1.21. Режим сцепления блоков шифра (CBC) на примере DES

5.1.22. Имитостойкость шифров

Имитостойкость шифра определим как его способность противостоять попыткам противника по имитации или подмене.

Имитозащита — защита системы шифровальной связи или другой криптосистемы от навязывания ложных данных. Защита данных от внесения в них несанкционированных изменений, другими словами, защита целостности сообщения.

Реализуется с помощью добавления к сообщению дополнительного кода (добавление битов четности, контрольной суммы), имитовставки, зависящей от содержания сообщения и секретного элемента, известного только отправителю и получателю (ключа).

Закладка избыточности позволяет обнаружить внесённые в сообщение несанкционированные изменения.

5.1.23. Стандарт шифрования данных AES

Xem bài viết về AES.

5.1.24. Развертывание раундовых ключей в AES

Xem bài viết về AES.

5.1.25. Российский стандарт шифрования данных МАГМА (ГОСТ Р 34.12-2015)

Xem bài viết về Magma.

5.1.26. Развертывание раундовых ключей в стандарте МАГМА, количество слабых и 2-слабых ключей

5.1.27. Российский стандарт шифрования данных КУЗНЕЧИК (ГОСТ Р 34.12-2015)

Xem bài viết về Kuznyechik.

5.1.28. Развертывание раундовых ключей в стандарте КУЗНЕЧИК

Xem bài viết về Kuznyechik.

5.1.29. Поточные шифры. Принципы их построения

5.1.30. Методы генерации и анализа псевдослучайных последовательностей

5.1.31. Регистры сдвига, критерий регулярности

5.1.32. Регистры сдвига максимального периода

5.1.33. Криптоанализ поточных шифров

5.1.34. Системы шифрования с открытыми ключами. Принципы их построения

5.1.35. Анализ асимметричных криптосистем

5.1.36. Атаки на асимметричные криптосистемы

5.1.37. Системы шифрования с открытыми ключами Криптосистема RSA

5.1.38. Системы шифрования с открытыми ключами. Криптосистема Эль-Гамаля

5.1.39. Управление ключами. Открытое распределение ключей Диффи - Хеллмана

5.1.40. Электронная подпись. Принципы ее формирования

5.1.41. Электронная подпись на базе криптосистемы RSA

5.1.42. Электронная подпись на базе криптосистемы Эль Гамаля

5.1.43. Российский стандарт электронной подписи ГОСТ Р 34.10-2012

5.1.44. Хэш-функции, требования к ним

5.1.45. Методы построения функций хэширования

5.1.46. Российский стандарт хэш-функции ГОСТ Р 34.11-2012

5.1.47. Криптографические протоколы и их классификация

5.1.48. Системы аутентификации

5.1.49. Алгоритмы «облегченной» (lightweight) криптографии и их предназначение

5.1.50. Криптографические средства защиты информации в ОС Windows

5.1.51. Криптографические средства защиты информации в MSDN

5.1.52. Реализация операций над байтами в стандарте AES

5.1.53. Реализация преобразования SubBytes в стандарте AES

5.1.54. Реализация нелинейного узла замены в стандарте DES

5.1.55. Вычисления в группе точек эллиптических кривых

5.1.56. Криптосистемы на эллиптических кривых. Принципы их построения

5.1.57. Распределение ключей с использованием эллиптических кривых. Протокол Диффи-Хеллмана

5.1.58. Криптосистема Эль-Гамаля на эллиптических кривых

5.1.59. Электронная подпись Эль-Гамаля на эллиптических кривых

5.1.60. Квантовая криптография, протоколы открытого распределения ключей

HẾT.