Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1.doc
Скачиваний:
12
Добавлен:
30.05.2020
Размер:
393.22 Кб
Скачать
  1. Якими факторами обумовлюється вибір криптоалгоритму, що застосовується?

  1. особливістю інформації, що захищається (документи, вихідні тексти програм, графічні файли і т. ін.);

  2. особливістю середовища зберігання і передачі інформації;

  3. цінністю інформації, характером секретів, що захищають, часом забезпечення таємності;

  4. обсягами інформації, швидкістю її передачі, ступенем оперативності її надання користувачеві;

  5. можливостями власників інформації, власників засобів збору, обробки, зберігання та передачі інформації з її захисту;

характером погроз, можливостями супротивника.

  1. Назвіть відомі типи криптографічних атак. У чому полягають ці атаки?

Атака на основі тільки шифротексту. Криптоаналітик має у своєму розпорядженні шифротексти декількох повідомлень, зашифрованих тим самим алгоритмом шифрування. Його завдання полягає в дешифруванні як можна більшого числа повідомлень. Ще краще, якщо він зуміє розкрити ключ. Це дозволить розшифрувати інші повідомлення зашифровані цим самим ключем.

Дано: .

Визначити: або , або алгоритм відновлення із

Атака на основі відкритого тексту. Криптоаналітик має у своєму розпорядженні доступ не тільки до шифротекстів, але й до відкритих текстів цих повідомлень. Необхідно визначити ключ (ключі), з метою розкриття наступних повідомлень, зашифрованих з використанням тих самих ключів.

Дано:

.

Визначити: або ключ K, або алгоритм відновлення із.

Атака на основі підібраного відкритого тексту. У криптоаналітика є не тільки доступ до шифротекстів і відкритих текстів декількох повідомлень, але й можливість вибирати відкритий текст для шифрування. У цьому випадку криптоаналітик має можливість вибирати блоки відкритого тексту для шифрування, що може надати додаткову інформацію про ключ.

Дано:

,

де криптоаналітик може вибирати P1, P2, …, Pi... .

Визначити: або K, або алгоритм відновлення із.

Атака на основі адаптивно підібраного відкритого тексту. Це особливий випадок атаки з використанням підібраного відкритого тексту. Тут криптоаналітик може не тільки вибирати текст, що шифрується, але й уточнювати свій наступний вибір на основі отриманих раніше результатів шифрування.

Існують інші, менш популярні, методи криптоаналіза, наприклад:

Атака на основі підібраного шифротексту. Тут криптоаналітик має доступ до різних шифротекстів, а так само до розшифрованих відкритих текстів. Наприклад, у криптоаналітика є доступ до «чорного ящика», який виконує шифрування. Його завдання полягає в розкритті ключа.

Дано: C1,, P1=DK(C1), C2 , P2 =DK(C2), …,Ci, Pi=DK(Ci).

Визначити: K.

Бандитський криптоаналіз. Для одержання ключа «криптоаналітик» вдається до погроз, шантажу, або катування. Іноді вдаються до так званого розкриття з покупкою ключа.

Задачі

  1. Виконати розшифрування криптограми

C=«ШЮБИАВ АТЛІБН ЕДЛОНН АГІЕКО”,

Ш

А

Л

Е

Н

I

Ю

В

I

Д

Н

Е

Б

А

Б

Л

А

К

И

Т

Н

О

Г

О

ШАЛЕНIЮ ВIД НЕБА БЛАКИТНОГО

якщо відомо, що шифрування відбувалося за допомогою таблиці для шифрування розміром 46.

  1. Виконати шифрування відкритого тексту

M= «ШАЛЕНІЮ ВІД НЕБА БЛАКИТНОГО,

ВІД ЛАСКАВОГО ШЕПОТУ ТРАВ»

за допомогою одинарної перестановки за ключем K=«ЧЕРНІГІВ».

Ч

Е

Р

Н

І

Г

І

В

В

Г

Е

І

І

Н

Р

Ч

8

3

7

6

4

2

5

1

1

2

3

4

5

6

7

8

Ш

А

Л

Е

Н

І

Ю

В

В

І

А

Н

Ю

Е

Л

Ш

І

Д

Н

Е

Б

А

Б

Л

Л

А

Д

Б

Б

Е

Н

І

А

К

И

Т

Н

О

Г

О

О

О

К

Н

Г

Т

И

А

В

І

Д

Л

А

С

К

А

А

С

І

А

К

Л

Д

В

В

О

Г

О

Ш

Е

П

О

О

Е

О

Ш

П

О

Г

В

Т

У

Т

Р

А

В

В

У

А

Р

Т

Т

Соседние файлы в предмете Защита информации