Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
MSZKI-01-classic.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
188.42 Кб
Скачать

Задание 2

Повторить задание 1 с использованием автоматизированного средства, встроенного в КРИПТОН «Шифрование».

  • на уже созданном Главном Ключе, создать сетевую таблицу (примечание: число узлов равно количеству участников):

Рисунок 6 Создание Сетевой Таблицы

  • на основе сетевой таблицы создать сетевой набор для участников криптосистемы:

Рисунок 7 Создание Сетевого Набора

  • распространить сетевые наборы между участниками и повторить последний пункт предыдущего задания:

Рисунок 8 Шифрование на сетевом ключе для пользователя 2

Изучить статистические свойства ключа, открытого текста и шифртекста. Например, подсчитать количество всех символов, подсчитать количество стоящих рядом одинаковых символов или сжать (хорошее шифрование должно уменьшать избыточность текста, что ведёт к худшему сжатию).

Изучить по открытым источникам литературы виды блочного и поточного шифрования, их сходства и отличия, распространённые алгоритмы симметричного шифрования и управления ключевой информацией. Что такое хэш-функций и генераторы псевдослучайных и истинно случайных последовательностей.

Контрольные вопросы

  • Чем отличается блочное шифрование от поточного?

  • В криптосистеме осуществляется трансляция радиопередач. Каким видом симметричного шифрования его следует защищать?

  • Как организовать схему хранения секретных документов на компьютере? Нарисовать схему подобно схеме на рисунке 2. Подсказка: хранение – это всего лишь частный случай передачи.

  • Какие узкие места существуют в классической (симметричной) криптографии?

  • Что влечёт собой компрометация ключа K1 в системе распределения ключей с ЦРК?

  • Что является узким местом в системе распределения ключей с ЦТК? Почему?

  • Работники быстро развивающейся организации (около 700 человек) хотят организовать защищенную систему документооборота. Какую следует выбрать схему (ЦТК или ЦРК)? Сколько ключей необходимо распространить между участниками?

  • Участник 1 криптосистемы с ЦРК послал документ участнику 2, который привёл организацию к убытку в 100 тысяч. После инцидента участник 1 отрицает своё причастие к нему. Как доказать его виновность?

  • Можно ли использовать сжатие совместно с алгоритмом шифрования? Зачем? Когда следует сжимать, до или после шифрования? Почему?

  • Как можно использовать пароли в криптосистеме?

  • Почему не следует использовать некачественный ГПК (генератор псевдослучайного кода)?

Список литературы

  1. Жельников Владимир. «Криптография от папируса до компьютера» – М.: Изд-во ABF, 1996.

  2. Шнайер Брюс. «Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке C» – М.: Изд-во Триумф, 2002.

  3. Шнайер Брюс. «Ханаанский бальзам». Перевод статьи на сайте http://www.int.spb.ru.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]