Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
otvety_na_5_modul.doc
Скачиваний:
1
Добавлен:
01.07.2025
Размер:
174.08 Кб
Скачать

Hhwtjob

13. Основные характеристики систем управления ключами.

Порядок использования криптографической системы оп­ределяется системами установки и управления ключами.

Система установки ключей определяет алгоритмы и процедуры генерации, распределения, передачи и проверки ключей.

Система управления ключами определяет порядок ис­пользования, смены, хранения и архивирования, резервного копирования и восстановления, замены или изъятия из обра­щения скомпрометированных, а также уничтожения старых ключей.

16.Основний недолік симетричних криптосистем

В симметричных системах знание ключа зашифрова­ния k1 позволяет легко найти ключ расшифрования k2 (в большинстве случаев эти ключи просто совпадают). Поэтому для симметричных криптосистем оба ключа должны сохраняться в секрете, а для асимметрич­ных — только один — ключ расшифрования k2, а ключ k1 можно сделать открытым (общедоступным). В связи с этим их называют еще шифрами с открытым ключом.

17. Процедура обміну ключами в асиметричних криптосистемах

заключалось в следующем: тот, кто зашифровывает сообщение, не обязан уметь его расшифровывать. В таких системах каждый пользователь Y выбирает свой собственный секретный ключ, на основании которого получает пару алгоритмов. Затем он делает один из них доступным каждому из возможных абонентов, объявляя этот алгоритм своим открытым алгоритмом шифрования, в то время как другой, соответствующий первому и являющийся его личным алгоритмом дешифрования, хранит в строгом секрете. Это позволяет даже совершенно незнакомому пользователю, например абоненту сети по имени Х, применять его общедоступный алгоритм шифрования, чтобы зашифровать предназначенное для Y сообщение; однако лишь сам Y сможет расшифровать его после получения с помощью своего секретного алгоритма дешифрования. Такие системы могут быть стойкими только при условии, что свойства общедоступного алгоритма шифрования делают невозможным «вычисление» или подбор соответствующего ему алгоритма дешифрования.

18 Різниця між блоковим і потоковим алгоритмами шифрування

Симметричные криптосистемы принято подразделять на поточные и блочные системы. Поточные системы осуществ­ляют зашифрование отдельных символов открытого сообще­ния. Блочные же системы производят зашифрование блоков фиксированной длины, составленных из подряд идущих сим­волов сообщения.Асимметричные криптосистемы, как правило, являются блочными. При их использовании можно легко организовать передачу конфиденциальной информации в сети с большим числом пользователей.

22. Алгоритм RSA предполагает, что посланное закодированное сообщение может быть прочитано адресатом и только им. В этом алгоритме используется два ключа – открытый и секретный. Данный алгоритм привлекателен также в случае, когда большое число субъектов (N) должно общаться по схеме все-со-всеми. В случае симметричной схемы шифрования каждый из субъектов каким-то образом должен доставить свои ключи всем остальным участникам обмена, при этом суммарное число используемых ключей будет достаточно велико при большом значении N. Применение асимметричного алгоритма требует лишь рассылки открытых ключей всеми участниками, суммарное число ключей равно N. Алгоритм RSA представляет собой блочный алгоритм шифрования, где зашифрованные и незашифрованные данные являются целыми между 0 и N -1 для некоторого N.

Алгоритм RSA представляет собой следующую последовательность действий:

Берутся два очень больших целых числа P и Q и находятся L=P Q и N=(P-1) (Q-1).

Выбирается случайное целое число D, взаимно простое с N (то есть не имеющее общих делителей), и вычисляется E такое, чтобы выполнялось условие:

{ED}MOD(N)=1.

Потом D и N публикуются как открытый ключ, E сохраняется в тайне.

Если S — символ исходного сообщения, то он превращается в зашифрованный символ S' возведением в степень D по модулю N и отправляется получателю:

S'= {SD}MOD(N)

Получатель сообщения S', обладая секретным ключом E, расшифровывает его, возведя в степень E по модулю N:

S={S'E}MOD (N)

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]