Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
security_answers_pre_alpha.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
509.48 Кб
Скачать
  1. Приведите количество всех возможных ключей моноалфавитного шифра замены.

В моноалфавитном шифре сдвига возможны только 25 вариантов ключа. Моноалфавитный шифр замены лучше, так как количество всех возможных ключей моноалфавитного шифра замены совпадает с числом всевозможных перестановок 26 элементов (для латинского алфавита)

26! = примерно 2 в 88 степени

  1. Опишите схему вскрытия сообщения, зашифрованного моноалфавитным шифром замены.

Для вскрытия подобных шифров используется частотный криптоанализ, основывающийся на предположении о существовании статистического распределения отдельных символов и их последовательностей – как в открытом тексте, так и в шифротексте – которое сохраняется в процессе шифрования и дешифрования.

То есть дешифровка будет опираться на статистику подлежащего языка.

Необходимо:

  • Вычислить частоту встречаемости отдельных букв в этом шифротексте и наиболее употребительные биграммы, триграммы

  • По высоте встречаемости делать предположения о соответствиях символов шифротекста буквам алфавита, для анализа использовать также биграммы и триграммы

  • После каждого продвижения в дешифровке делать подстановку, основываясь на выявленных предположениях и продолжать анализ, пока не будет ясен смысл шифротекста.

  1. Приведите пример полиалфавитного шифра замены.

В полиалфавитных шифрах замены стандартный алфавит подменяется не одним, а несколькими наборами символов, соответствующие знаки из разных наборов выбираются в определенной последовательности.

Например, соответствие

a b c d e f g h i j k l m n o p q r s t u v w x y

t m k g o y d s i p e l u a v c r j w x z n h b q

d c b a h g f e m l k j i z y x w v u t s r q p o

При шифровании буквы открытого текста стоящие на нечетных позициях, будут замещаться символами второй строки, а на четных – третьей.

Конкретным примером так же может являться шифр Виженера, в котором множество замещающих наборов равно 26 циклическим сдвигам стандартного алфавита (таблица Виженера), и используется «лозунг» в качестве секретного ключа (тут он сдвигает всю таблицу на свою длину).

  1. Опишите способ шифрования на основе «Лозунга»

Лозунг в шифровании – некий секретный ключ, короткая последовательность букв, которая повторяется снова и снова, формируя поток ключей.

  1. В чём заключается тест Казисского?

  1. Приведите пример применения перестановочного шифра (симметрической группы) для зашифрования сообщения:

There is a good weather everyday and every weeks.

  1. Опишите схему вскрытия перестановочного шифра на основе симметрической группы.

  1. Охарактеризуйте способ работы асимметричных алгоритмов.

  1. Определите понятие книжного шифра.

  1. Каким образом осуществляется шифрование с использованием одноразовых блокнотов?

В классическом понимании одноразовый блокнот – большая неповторяющаяся последовательность символов ключа, распределенных случайным образом, написанных на кусочках бумаги и приклеенных к листу блокнота. Первоначально, - одноразовая лента для телетайпов.

Шифрование представляет собой сложение по модулю 26 символа открытого текста и символа ключа из одноразового блокнота. Каждый символ ключа используется только единожды и для единственного сообщения. Отправитель шифрует сообщения и уничтожает использованную часть ленты. Получатель в свою очередь, использует точно такой же блокнот, дешифрует каждый символ шифротекста. Расшифровав сообщение, получатель уничтожает соответствующие страницы блокнота или часть ленты. Новое сообщение - новые символы ключа.

Эта схема совершенно безопасна при предположении, что злоумышленник не сможет получить доступ к одноразовому блокноту, использовавшемуся при шифровании. Символы ключа должны генерироваться случайным образом (использование генераторов псевдослучайных чисел неприемлемо) – в этом случае у злоумышленника не будет информации, чтобы подвергнуть шифротекст криптоанализу. Ключевую последовательность никогда нельзя использовать второй раз. Одноразовый блокнот удобен для нескольких небольших сообщений, но его нельзя использовать для работы с каналом связи большой пропускной способности.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]