Одним из главных принципов уникальной «системы Физтеха», заложенной в основу образования в МФТИ, является тщательный отбор одаренных и склонных к творческой работе представителей молодежи. Абитуриентами Физтеха становятся самые талантливые и высокообразованные выпускники школ всей России и десятков стран мира.

Студенческая жизнь в МФТИ насыщенна и разнообразна. Студенты активно совмещают учебную деятельность с занятиями спортом, участием в культурно-массовых мероприятиях, а также их организации. Администрация института всячески поддерживает инициативу и заботится о благополучии студентов. Так, ведется непрерывная работа по расширению студенческого городка и улучшению быта студентов.

Адрес e-mail:

Экзамен

Программа экзамена курса "Защита информации", весна 2004

Теоретические вопросы

Общие вопросы

Типы криптосистем: симметричные и асимметричные. Характеристики и применение. Сценарии обмена информацией между двумя сторонами: обеспечение конфиденциальности, обеспечение целостности, обеспечение аутентификации сообщений и идентификации сторон, обеспечение невозможности отказа от авторства передающей стороной и невозможности подделки приемной стороной. Длины ключей в современных симметричных и асимметричных криптосистемах. Длины криптографических хэшей.

Симметричные системы шифрования

Моноалфавитные шифры, их криптоанализ. Полиалфавитные шифры. Любые два метода криптоанализа. Понятие о стеганографии. Методы стеганографии. Блоковые и поточные шифры. Замена алфавита. Омофоны. Преобразования блоков. Современные блочные шифры. Схема Фейстеля (Feistel). Российский стандарт шифрования ГОСТ (подробно). Американский стандарт AES Rijndael (подробно). Сравнение блоковых шифров DES, AES, ГОСТ. Режимы сцепления блоков ECB, CBC, OFB, CFB. Вектор инициализации (IV, синхропосылка).

Хэши

Криптографические хэш-функции. Определение. Методы генерирования. Российский стандарт хэширования (подробно).

Асимметричные системы шифрования и подписания

Роль простых чисел в криптографии. Распределение простых чисел. Типы тестов на простоту. Общий принцип генерирования большого простого числа. Вероятностный тест Миллера-Рабина (Miller-Rabin) на простоту. Эллиптические кривые, группы на них. Вычисление группы точек эллиптической кривой. Общие принципы асимметричных систем шифрования (криптография с открытым ключом). Основные численно-теоретические задачи, на которых основаны асимметричные криптосистемы. Криптосистема с открытым ключом RSA (подробно). Криптосистема с открытым ключом El Gamal (подробно). Цифровые подписи. Общие принципы. Подпись по методу El Gamal (подробно). Подпись по методу Feige-Fiat-Shamir (подробно).

Аутентификация сообщения и пользователя

Код аутентификации сообщения (MAC). Способы построения MAC. HMAC. Web-аутентификация клиента. Cookie. Временные токены аутентификации. Построение токена. Аутентификация пользователя. Типы систем аутентификации (на симметричных и асимметричных криптосистемах, на сертификатах). Kerberos. Протокол распределения ключей.

Протоколы распространения ключей

Распространение ключей. Протоколы, основанные на использовании симметричной криптосистемы и случайных параметров. Распространение ключей. 3-х этапный протокол Шамира (Shamir). Распространение ключей. Протокол Needham-Schroeder. Распространение ключей. Протоколы на основе асимметричных криптосистем. Распространение ключей. Основной протокол Diffie-Hellman. Распространение ключей. Протокол MTI (Мацумото-Такашима-Имаи). Распространение ключей. Протокол STS (station-to-station). Распространение ключей. Протокол Жиро (Girault). Распространение ключей через сертификаты. Цепочки сертификатов в X509.3. Инфраструктура открытых ключей (PKI).

Протоколы разделения секрета

Метод Шамира (Shamir) (интерполяционных полиномов Лагранжа). Распространение ключей. Протокол Блома (Blum). Протокол Бриккелла (Brickell).

Стандарты аутентификации и шифрования в интернет

Понятие о SSL/TLS. Применение. IPSec. Транспортный и туннельный режимы. ESP и AH режимы. Виртуальная частная сеть VPN. Структура IP пакета IPSec в туннельном ESP режиме с аутентификацией и шифрованием. X509.3. Структура сертификата X509.3.

Беспроводные сети

Защищенность сети сотовой связи GSM2. Аутентификация пользователя. Шифрование данных. Стойкость алгоритмов аутентификации A3, шифрования A5/1, A5/2 , генерации ключей A8. Защищенность в сети сотовой связи GSM3, отличия от GSM2. Аутентификация пользователя. Шифрование данных. Компьютерные сети стандарта 802.11. Уязвимости алгоритма шифрования WEP. Пассивные атаки по дешифрованию трафика, активные атаки по добавлению трафика. Защищенность расширенного стандарта 802.1X. Сети без постоянной инфрастуктуры (adhoc сети). Виды атак.

Программные уязвимости

Уязвимости программных систем. Переполнение буфера в стеке программы для выполнения произвольного кода (подробно). Понятие о компьютерной безопасности. Дискреционная и мандатная политики безопасности.

Задачи.

Вычисления. Вычисления в поле Галуа GF(2^8). Вычисления по модулю: возведение в степень, нахождение обратного по расширенному алгоритму Евклида, теорема Ферма, теорема Эйлера, китайская теорема об остатках (CRT). Шифрование, расшифрование, подписание, проверка подписи по методам RSA, El Gamal. Нахождение группы точек эллиптической кривой. Операции в группе точек эллиптической кривой: сложение, умножение на число. Нахождение порядка точки в группе. Нахождение генератора групы. Нахождение подгруппы. Проверка числа на простоту по тесту Миллера-Рабина (Miller-Rabin) для заданного основания. Схемы разделения секрета. Схема Шамира (Shamir) (метод интерполяционных полиномов Лагранжа). Схема Бриккелла (Brickell). Схема Блома (Blom). Нахождение сообщения по теням. Коллизии в простых хэш-функциях. Задачи по теоретическим вопросам.

Примеры билетов

Несколько вариантов билетов 2003 г. можно посмотреть здесь [ps].

Если вы заметили в тексте ошибку, выделите её и нажмите Ctrl+Enter.

© 2001-2016 Московский физико-технический институт
(государственный университет)

Техподдержка сайта

МФТИ в социальных сетях

soc-vk soc-fb soc-tw soc-li soc-li
Яндекс.Метрика