- •2. Наведіть приклад найдавніших криптосистем
- •3. У чому складається робота криптоаналітика
- •8.Использование поворотной решетки
- •6. Диск Альберті
- •7.Відмінності Виженера от Тритемия
- •9 Шифр Ришелье(какой прием используется)
- •14. Приведите примеры известных Вам криптосистем, которые можно отнести к классу шифров замены?
- •Hhwtjob
- •18 Різниця між блоковим і потоковим алгоритмами шифрування
- •23. Вимоги до множників p і q. Правила модульної арифметики
- •24. За яких причин алгоритм rsa повільний і як його можна прискорити?
- •21. Захист інформації за допомогою протокола ssl
- •28. Цифровий підпис і його призначення
- •30. Функціонування системи сертифікації ключів
- •25.26.Алгоритм Диффи-Хеллмана
- •20.Удосконалення алгоритму des
Hhwtjob
13. Основные характеристики систем управления ключами. Порядок использования криптографической системы определяется системами установки и управления ключами. Система установки ключей определяет алгоритмы и процедуры генерации, распределения, передачи и проверки ключей. Система управления ключами определяет порядок использования, смены, хранения и архивирования, резервного копирования и восстановления, замены или изъятия из обращения скомпрометированных, а также уничтожения старых ключей.
|
16.Основний недолік симетричних криптосистем
В симметричных системах знание ключа зашифрования k1 позволяет легко найти ключ расшифрования k2 (в большинстве случаев эти ключи просто совпадают). Поэтому для симметричных криптосистем оба ключа должны сохраняться в секрете, а для асимметричных — только один — ключ расшифрования k2, а ключ k1 можно сделать открытым (общедоступным). В связи с этим их называют еще шифрами с открытым ключом.
17. Процедура обміну ключами в асиметричних криптосистемах
заключалось в следующем: тот, кто зашифровывает сообщение, не обязан уметь его расшифровывать. В таких системах каждый пользователь Y выбирает свой собственный секретный ключ, на основании которого получает пару алгоритмов. Затем он делает один из них доступным каждому из возможных абонентов, объявляя этот алгоритм своим открытым алгоритмом шифрования, в то время как другой, соответствующий первому и являющийся его личным алгоритмом дешифрования, хранит в строгом секрете. Это позволяет даже совершенно незнакомому пользователю, например абоненту сети по имени Х, применять его общедоступный алгоритм шифрования, чтобы зашифровать предназначенное для Y сообщение; однако лишь сам Y сможет расшифровать его после получения с помощью своего секретного алгоритма дешифрования. Такие системы могут быть стойкими только при условии, что свойства общедоступного алгоритма шифрования делают невозможным «вычисление» или подбор соответствующего ему алгоритма дешифрования.
18 Різниця між блоковим і потоковим алгоритмами шифрування
Симметричные криптосистемы принято подразделять на поточные и блочные системы. Поточные системы осуществляют зашифрование отдельных символов открытого сообщения. Блочные же системы производят зашифрование блоков фиксированной длины, составленных из подряд идущих символов сообщения.Асимметричные криптосистемы, как правило, являются блочными. При их использовании можно легко организовать передачу конфиденциальной информации в сети с большим числом пользователей.
22. Алгоритм RSA предполагает, что посланное закодированное сообщение может быть прочитано адресатом и только им. В этом алгоритме используется два ключа – открытый и секретный. Данный алгоритм привлекателен также в случае, когда большое число субъектов (N) должно общаться по схеме все-со-всеми. В случае симметричной схемы шифрования каждый из субъектов каким-то образом должен доставить свои ключи всем остальным участникам обмена, при этом суммарное число используемых ключей будет достаточно велико при большом значении N. Применение асимметричного алгоритма требует лишь рассылки открытых ключей всеми участниками, суммарное число ключей равно N. Алгоритм RSA представляет собой блочный алгоритм шифрования, где зашифрованные и незашифрованные данные являются целыми между 0 и N -1 для некоторого N.
Алгоритм RSA представляет собой следующую последовательность действий:
Берутся два очень больших целых числа P и Q и находятся L=P • Q и N=(P-1) • (Q-1).
Выбирается случайное целое число D, взаимно простое с N (то есть не имеющее общих делителей), и вычисляется E такое, чтобы выполнялось условие:
{E•D}MOD(N)=1.
Потом D и N публикуются как открытый ключ, E сохраняется в тайне.
Если S — символ исходного сообщения, то он превращается в зашифрованный символ S' возведением в степень D по модулю N и отправляется получателю:
S'= {SD}MOD(N)
Получатель сообщения S', обладая секретным ключом E, расшифровывает его, возведя в степень E по модулю N:
S={S'E}MOD (N)
