Глава 18. Экзаменационные вопросы

18.1. Курс «Защита информации»

Список вопросов по курсу «Защита информации» кафедры радиотехники и систем управления МФТИ для 4-го курса.

  1. Цели, задачи и методы защиты информации. Примеры выполнения целей по защите информации без использования криптографических средств. Идентификация, аутентификация, авторизация, аудит, компрометация.
  2. Криптология, криптоанализ, криптография. Криптографические примитивы. Основные определения и примеры использования. Код, шифр, ключ, хеш-функция, криптографический протокол, цифровая подпись, etc. Принцип Керкгоффса.
  3. Применение основ теории информации в криптографии. Абсолютно защищённые шифры. Критерии и свойства. Латинский квадрат и шифроблокнот.
  4. Расстояние единственности. Вывод для линеаризованной корректной криптосистемы.
  5. Моноалфавитные и полиалфавитные шифры. Описание и криптоанализ.
  6. Введение в блочные шифры. SP-сети и ячейка Фейстеля, их плюсы и минусы с точки зрения криптографа (автора шифра). Раундовые шифры, раундовые ключи, процедура их получения и использования. Общий вид блочного раундового шифра, от потока открытого текста до получения шифротекста. На примере (в сравнении) шифров Lucifer, DES и ГОСТ 28147-89.
  7. Режимы сцепления блоков. Описание, плюсы и минусы каждого из режимов. Возможность самовосстановления, оценки потерь в расшифрованном тексте из-за ошибок канала. Возможности параллелизации шифрования и расшифрования.
  8. Имитовставка. Свойства и процесс выработки на примере ГОСТ 28147-89.
  9. Блочные шифры стандартов DES и ГОСТ 28147-89 (подробно).
  10. Блочный шифр стандарта AES (подробно).
  11. Генераторы случайных последовательностей. Генераторы псевдослучайных последовательностей. Принцип Дирихле. Период генератора. Линейно-конгруэнтный генератор, генератор на основе единственного регистра с линейной обратной связью. Оценка возможности использования в криптографии.
  12. Криптографически стойкие генераторы псевдослучайной последовательности. Поточные шифры и требования к ним. Возможность создания поточных шифров из блочных. Плюсы и минусы подобного подхода. Объединение генераторов на основе РСЛОС для создания криптографически стойкого генератора псевдослучайной последовательности.
  13. Терморектальный криптоанализ. Формулировка основной теоремы, идея доказательства. Свойства, примеры использования.
  14. Современные потоковые шифры на примере A5/1. Общий вид, требования, характеристики и анализ защищённости.
  15. Современные потоковые шифры на примере RC4. Общий вид, требования, характеристики и анализ защищённости.
  16. Задача о словаре и хеш-функции. Коллизии в хеш-фунциях. Криптографически стойкие хеш-функции. Свойства, принципы построения криптографически стойких хеш-функций (стандарта США или ГОСТ Р 34.11-2012 «СТРИБОГ»). Структуры Меркла Дамгора, Миагучи Пренеля. Использование хеш-функций в криптографии.
  17. База данных на основе Echo-сети. Blockchain. Доказательство работы (proof-of-work, proof-of-share). BitCoin.
  18. Односторонние функции с потайной дверцей. Пример, не связанный с задачами из области теории чисел (т.е. не факторизация, не дискретный логарифм, etc.) Возможность использования односторонних функций в криптографии. Общие идеи использования криптографии с открытым ключом для шифрования. Проблемы криптографической стойкости, производительности.
  19. Цифровые подписи. Цели, основные принципы получения и использования. Конкретные примеры использования цифровых подписей в современных информационных системах.
  20. RSA. Доказательство корректности, использование для шифрования и электронной подписи. Проблемы, лежащие в основе криптографической стойкости RSA. Проблемы «ванильной» реализации RSA.
  21. El Gamal. Доказательство корректности, использование для шифрования и электронной подписи.
  22. Шифрование с открытым ключом с использованием эллиптических кривых. Схемы DLIES и ECIES.
  23. Цифровые подписи, требования к ним и характеристики на примере стандарта ГОСТ Р 34.10-2001.
  24. PKI. Централизованная и децентрализованная схема реализации. Использование на примере программ серии PGP, протокола HTTPS, для защиты ПО.
  25. Протоколы аутентификации и идентификации сторон на основе систем симметричного шифрования. Построение, плюсы и минусы, криптографическая стойкость на примере протоколов Yahalom и Нидхема Шрёдера.
  26. Протоколы аутентификации и идентификации сторон на основе систем асимметричного шифрования. Построение, плюсы и минусы, криптографическая стойкость на примере протокола DASS, Деннинг Сакко или Ву Лама.
  27. Протоколы распространения ключей. Протокол Диффи Хеллмана для мультипликативной группы и для группы точек эллиптической кривой.
  28. Протоколы распространения ключей. Протоколы MTI, STS, Жиро (два на выбор).
  29. Квантовый протокол распространения ключей BB84.
  30. Разделение секрета. Пороговые схемы разделения секрета Шамира и Блэкли (подробно).
  31. Протокол распространения ключей на схеме Блома. Анализ криптостойкости, примеры использования и взлома.
  32. Атака на переполнение буфера. Причины и последствия. Детальное описание (без примера на ассемблере), программные и аппаратные способы защиты: безопасные функции, security cookies, DEP, ASLR, etc.
  33. Атаки на плохие указатели. Причины и последствия. Детальное описание (без примера на ассемблере).
  34. Атаки на ошибки контроля данных, примеры с printf, SQL injection, JavaScript injection. Directory traversal, альтернативные имена файлов в NTFS.
  35. Атаки на некорректное применение криптографических алгоритмов и нестрогое следование стандартам. Примеры с вектором инициализации в CBC, с многоразовыми блокнотами, с проверкой длины хеша.
  36. Атаки на плохие генераторы псевдослучайной последовательности. Примеры с Netscape SSL, WinZIP, PHP.
  37. Доверенная среда исполнения программного обеспечения. Средства реализации для настольных и мобильных систем, методы обхода.
  38. Протокол Kerberos. Математическое описание, описание реализации (v4 или v5 на выбор).
  39. Протокол IPsec (подробно).
  40. Порядок разработки технических и криптографических средств защиты информации в Российской Федерации.
  41. Порядок разработки системы управления защитой информации по ISO2700x.
  42. Китайская теорема об остатках. Доказательство, использование для защиты информации. Использование КТО при доказательстве корректности криптосистемы RSA.
  43. «Длинная» модульная арифметика, использование в криптографии. Быстрое «левое» и «правое» возведение в степень, расширенный алгоритм Евклида.
  44. Проверка чисел на простоту с использованием тестов Ферма, Миллера, Миллера Рабина (подробно).
  45. Группы, подгруппы, генераторы, циклические группы. Примеры, построение, операции, свойства, использование в криптографии.
  46. Поля Галуа вида $\mathbb{GF}(p)$ и $\mathbb{GF}(2^n)$. Построение, операции, свойства, использование в криптографии.
  47. Группы точек эллиптической кривой над множеством рациональных чисел и над конечными полями. Построение, операции, свойства. Теорема Хассе. Использование в криптографии.
  48. Безопасная разработка программного обеспечения. Стандарты, подходы.