Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БИКС экзамен.docx
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
205.73 Кб
Скачать
  1. Основні крипто аналітичні атаки.

Існує досить поширений підхід до формальної оцінки цього поняття. Стійкість криптографічного алгоритму необхідно розглядати щодо пари «атака-мета», де під метою противника розуміється планована загроза. У світовій літературі опрацьована класифікація різних типів атак на криптографічні алгоритми: - Атака з відомим шифр-текстом (ciphertext-only attack). Передбачається, що супротивник знає криптосистем, тобто алгоритми шифрування, але не знає секретний ключ. Крім того, йому відомий лише набір перехоплених криптограми; - Атака з відомим відкритим текстом (known plaintext attack). To ж, що попередня, але противник отримує в своє розпорядження ще деякий набір криптограми і відповідних їм відкритих текстів; - Проста атака з вибором відкритого тексту (chosen-plaintext attack). Противник має можливість вибрати необхідну кількість відкритих текстів і отримати відповідні їм криптограми; - Адаптивна атака з вибором відкритого тексту (adaptive-chosen-plaintext attack). У цьому випадку супротивник має можливість вибирати відкриті тексти з урахуванням того, що криптограми всіх попередніх відкритих текстів йому відомі; - Атака з вибором шифртексту (chosen-ciphertext attack). Противник має можливість вибрати необхідну кількість криптограми та отримати відповідні їм відкриті тексти; - Адаптивна атака з вибором шифр-тексту (adaptive-chosen-ciphertext attack). Противник, вибираючи чергову криптограму, знає всі відкриті тексти, що відповідають попереднім криптограма; - Атака з вибором тексту (chosen-text attack). Противник має можливість вибирати як криптограми (і дешіфровивать їх), так й відкриті тексти (і зашифровувати їх); - Атака з вибором ключа (chosen-key attack). Противник знає не самі ключі, а деякі відмінності між ними.

  1. Основні поняття комп’ютерних мереж (маска, шлюз, метрика, класи мереж).

Мереже́вий шлюз — апаратний маршрутизатор або програмне забезпечення для сполучення комп'ютерних мереж, що використовують різні протоколи (наприклад, локальної та глобальної).

Метрика – це певна безрозмірна характеристика шляху, яка вказує на переваги того чи іншого шляху перед іншими. Метрика може бути досить простою (кількість проміжних пунктів до отримувача) або розраховуватися за складною формулою на основі багатьох показників (пропускна здатність каналу, його завантаженість, затримки і т.д.). Як правило, найоптимальнішим вважається шлях із мінімальною метрикою.

Маска підмережі - двійкове число, яке містить одиниці у тих розрядах, які відносяться до розширеного мережевого префікса. Маска підмережі дозволяє поділити ІР-адресу на дві частини: номер підмережі та номер пристрою у цій підмережі.

  1. Основні принципи криптографії.

Принцип рівної міцності захисту. На шляху від одного законного власника до іншого інформація може захищатись різними способами в залежності від загроз, що виникають. Так утворюється ланцюг захисту інформації з ланками різного типу. Противник прагне знайти найслабкішу ланку, щоб з найменшими витратами добратися до інформації. Законні власники повинні враховувати це в своїй стратегії захисту інформації кріптографічними методами: безглуздо робити якусь ланку дуже міцною, якщо є слабкіші ланки.

Принцип доцільності захисту. На сучасному рівні технічного розвитку засоби зв’язку, засоби перехвату повідомлень, а також засоби захисту інформації вимагають занадто великих витрат. Тому існує проблема співвідношення вартості інформації, витрат на її захист та витрат на її здобування. Перш ніж захищати інформацію кріптографічними методами, треба вирішити два питання:

  • Чи отримає противник внаслідок атаки інформацію, що буде більш цінною, ніж вартість самої атаки?

  • Чі є інформація, яку захищає її власник, більш цінною, ніж вартість захисту?

Відповідь на ці два питання визначає доцільність захисту вибір підходящих засобів кріптографічного захисту.

Принцип використання ключа. Розробка хорошого шифру – справа надзвичайно трудомістка. Тому бажано збільшити термін життя цього шифру і використовувати його для шифрування якнайбільшої кількості повідомлень. Але при цьому виникає небезпека, що противник вже зламав шифр і вільно читає шифровані повідомлення. Саме тому в сучасних шифрах використовують ключі.

Ключем в кріптографії називають змінюваний елемент шифру, який застосовується для шифрування конкретного повідомлення. При цьому вважають, що сам шифр (крім ключа) є відомим противнику і доступним для вивчення. Оригінальність подання повідомлення забезпечується тільки періодично змінюваним ключем. Знання ключа дозволяє швидко та просто відновити початковий текст. Без знання ключа дешифрування тексту має бути практично недосяжним.

Принцип стійкості шифру. Здатність шифру протидіяти різноманітним атакам на нього називається стійкістю шифру. З математичної точки зору проблема отримання строго доведених оцінок стійкості для будь-якого шифру ще не вирішена. Ця проблема відноситься до проблем нижніх оцінок обчислювальної складності задачі, ще нерозв’язаних математично. Тому стійкість конкретного шифру оцінюється шляхом різноманітних спроб його зламування, а отримані результати оцінюють в залежності від кваліфікації кріптоаналітиків, що атакують цей шифр. Таку процедуру називають перевіркою стійкості.

Принцип Керкхоффа. Стійкість сучасного шифру має визначатись, в першу чергу, ключем. Зміст цього принципу полягає в тому, що захищеність інформації не повинна залежати від таких факторів, які важко змінити при появі загрози. При використанні ключів законним власникам інформації легше перешкоджати противнику, оскільки міняти їх можна досить часто. Щоправда, тепер перед законними власниками виникає інша задача – як таємно обмінятись ключами перед тим, як обмінюватись шифрованими повідомленнями.

Принцип використання різноманітних шифрів. Не існує єдиного шифру, що підходить до всіх випадків. Вибір шифру залежить від особливостей інформації (може мати різний характер, тобто бути документальною, телефонною, телевізійною, комп’ютерною тощо), від цінності інформації, від обсягів інформації, від потрібної швидкості її передачі, від тривалості захисту (державні та військові таємниці зберігаються десятками років, біржеві –декілька годин), від можливостей противника (можна протидіяти окремій особі, можна протидіяти потужній державній структурі), а також від можливостей власників із захисту своєї інформації.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]