- •Які розділи містить сучасна криптографія?
- •Дайте визначення таких понять:
- •Якими факторами обумовлюється вибір криптоалгоритму, що застосовується?
- •Назвіть відомі типи криптографічних атак. У чому полягають ці атаки?
- •При разбивке по 6 букв:
- •Виконайте алгоритм rsa для таких значень параметрів p, q, , , m:
-
Якими факторами обумовлюється вибір криптоалгоритму, що застосовується?
-
особливістю інформації, що захищається (документи, вихідні тексти програм, графічні файли і т. ін.);
-
особливістю середовища зберігання і передачі інформації;
-
цінністю інформації, характером секретів, що захищають, часом забезпечення таємності;
-
обсягами інформації, швидкістю її передачі, ступенем оперативності її надання користувачеві;
-
можливостями власників інформації, власників засобів збору, обробки, зберігання та передачі інформації з її захисту;
характером погроз, можливостями супротивника.
-
Назвіть відомі типи криптографічних атак. У чому полягають ці атаки?
Атака на основі тільки шифротексту. Криптоаналітик має у своєму розпорядженні шифротексти декількох повідомлень, зашифрованих тим самим алгоритмом шифрування. Його завдання полягає в дешифруванні як можна більшого числа повідомлень. Ще краще, якщо він зуміє розкрити ключ. Це дозволить розшифрувати інші повідомлення зашифровані цим самим ключем.
Дано: .
Визначити: або , або алгоритм відновлення із
Атака на основі відкритого тексту. Криптоаналітик має у своєму розпорядженні доступ не тільки до шифротекстів, але й до відкритих текстів цих повідомлень. Необхідно визначити ключ (ключі), з метою розкриття наступних повідомлень, зашифрованих з використанням тих самих ключів.
Дано:
.
Визначити: або ключ K, або алгоритм відновлення із.
Атака на основі підібраного відкритого тексту. У криптоаналітика є не тільки доступ до шифротекстів і відкритих текстів декількох повідомлень, але й можливість вибирати відкритий текст для шифрування. У цьому випадку криптоаналітик має можливість вибирати блоки відкритого тексту для шифрування, що може надати додаткову інформацію про ключ.
Дано:
,
де криптоаналітик може вибирати P1, P2, …, Pi... .
Визначити: або K, або алгоритм відновлення із.
Атака на основі адаптивно підібраного відкритого тексту. Це особливий випадок атаки з використанням підібраного відкритого тексту. Тут криптоаналітик може не тільки вибирати текст, що шифрується, але й уточнювати свій наступний вибір на основі отриманих раніше результатів шифрування.
Існують інші, менш популярні, методи криптоаналіза, наприклад:
Атака на основі підібраного шифротексту. Тут криптоаналітик має доступ до різних шифротекстів, а так само до розшифрованих відкритих текстів. Наприклад, у криптоаналітика є доступ до «чорного ящика», який виконує шифрування. Його завдання полягає в розкритті ключа.
Дано: C1,, P1=DK(C1), C2 , P2 =DK(C2), …,Ci, Pi=DK(Ci).
Визначити: K.
Бандитський криптоаналіз. Для одержання ключа «криптоаналітик» вдається до погроз, шантажу, або катування. Іноді вдаються до так званого розкриття з покупкою ключа.
Задачі
-
Виконати розшифрування криптограми
C=«ШЮБИАВ АТЛІБН ЕДЛОНН АГІЕКО”,
Ш |
А |
Л |
Е |
Н |
I |
Ю |
В |
I |
Д |
Н |
Е |
Б |
А |
Б |
Л |
А |
К |
И |
Т |
Н |
О |
Г |
О |
ШАЛЕНIЮ ВIД НЕБА БЛАКИТНОГО
якщо відомо, що шифрування відбувалося за допомогою таблиці для шифрування розміром 46.
-
Виконати шифрування відкритого тексту
M= «ШАЛЕНІЮ ВІД НЕБА БЛАКИТНОГО,
ВІД ЛАСКАВОГО ШЕПОТУ ТРАВ»
за допомогою одинарної перестановки за ключем K=«ЧЕРНІГІВ».
Ч |
Е |
Р |
Н |
І |
Г |
І |
В |
|
В |
Г |
Е |
І |
І |
Н |
Р |
Ч |
8 |
3 |
7 |
6 |
4 |
2 |
5 |
1 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
|
Ш |
А |
Л |
Е |
Н |
І |
Ю |
В |
В |
І |
А |
Н |
Ю |
Е |
Л |
Ш |
|
І |
Д |
Н |
Е |
Б |
А |
Б |
Л |
Л |
А |
Д |
Б |
Б |
Е |
Н |
І |
|
А |
К |
И |
Т |
Н |
О |
Г |
О |
О |
О |
К |
Н |
Г |
Т |
И |
А |
|
В |
І |
Д |
Л |
А |
С |
К |
А |
А |
С |
І |
А |
К |
Л |
Д |
В |
|
В |
О |
Г |
О |
Ш |
Е |
П |
О |
О |
Е |
О |
Ш |
П |
О |
Г |
В |
|
Т |
У |
Т |
Р |
А |
В |
|
|
|
В |
У |
А |
|
Р |
Т |
Т |