Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ответы на экзамен_1-10 билеты.doc
Скачиваний:
7
Добавлен:
01.07.2025
Размер:
338.94 Кб
Скачать
  1. Виды симметричных шифров. Понятие криптографической сети, образующие функции.

Выделяют два вида симметричного шифрования:

  • Поточные

  • Блочные

В случае поточных шифров шифрование и расшифровка производится побитно, что удобно в последовательных каналах связи, когда поток может прерываться и возобновляться.

При блочном шифровании обрабатывается блок информации. Размер блока обычно соответствует разрядности современных процессоров. К блочным шифрам относятся криптосети, которые состоят из многократных повторений – раундов (циклов), из нескольких видов операций, называемых слоями.

Это позволяет:

  • Сократить размер программного кода.

  • Унифицировать алгоритм шифрования и упростить проверку стойкости шифратора к криптоатакам.

  • Сделать шифр легко усложняемым за счет увеличения числа циклов.

Особую популярность имеет «сеть Фаштеля». В ней на какую-либо часть шифрованного блока (обратимая операция) накладывается значение функции (возможно необратимой), вычисляемой от другого блока. Входной блок усложняется на несколько одинаковых подблоков, называемых ветвями. В классической схеме 2 ветви. Каждый цикл имеет следующую структуру:

Ф -я F называется образующей.

Ki – подключ шифрования.

L и R – части блока.

Обычно число циклов составляет от 8 до 32. Увеличение числа циклов увеличивает криптостойкость. Сеть Ф является обратимой, даже когда F таковой не является. Так, для расшифровки, не требуется вычислять обратную функцию. Для расшифровки используется тот же алгоритм, только на вход подается шифрованные текст и ключи используются в обратном порядке.

  1. Внешние и корпоративные сертификационные агентства(са). Иерархическая структура са.

Наиболее крупным западным СА является Verisign. Оно выпускает несколько видов сертификатов

  • низшего класса – удостоверяют лишь возможность доступа определенного пользователя к электронной почте;

  • высшего класса – выдаются только клиентам, удостоверившим свою личность в присутствии представителей СА.

Данное и другие СА оказывают услуги по сертификации ОК:

  • Организаций – владельцев серверов;

  • Электронной почты частных лиц;

  • Клиентов или частных пользователей;

  • Разработчиков ПО.

Внешние коммерческие СА используются:

  1. Подлинность сертификата должна быть подтверждена 3ей стороной;

  2. При необходимости совместимости сертификатов разных организаций;

  3. Не хватает ресурсов и времени для формирования собственной инфраструктуры ОК.

В целях экономии крупные компании могут создавать собственные СА. При этом они получают полный контроль над своей инфраструктурой ОК. При этом в рамках предприятий можно реализовать иерархическую структуру СА, создав наряду с главным СА также подчиненную СА, которая будет выдавать сертификаты в пределах определенных подразделений. Главное СА будет выдавать сертификаты подчиненным СА.

«-»:

  • необходимо иметь квалифицированный персонал;

  • сертификат будет признаваться только в данной организации;

Когда 2 компании работают вместе и имеют общую структуру, то может использоваться кроссертификация. Помимо сертификата, выданного самому себе, у него также имеется сертификат подчиненного СА, изданного партнерским СА и наоборот. «-»: чрезмерное доверие между организациями.

Макс. гибкость и универсальность имеет модель, сочетающая в себе использование внешних СА и иерархической корпоративной структуры в рамках предприятия. Использование внешнего СА, где получает сертификат главное СА предприятия, обеспечивает возможность обмена сертификатами с другими организациями, а использование иерархии - экономить деньги.

Возможна модель, основанная на Web-технологии. При этом ОК СА встраиваются в Web-браузеры и представляют собой дочерние корневые СА, которым может доверять браузер. Разработчик браузера выступает в роли главного корневого СА и сертифицирует ОК упомянутого СА.

«-»: при дискредитации внешнего СА достаточно трудно оповестить всех владельцев браузеров и потребовать исключить данное СА из числа доверенных.

СА должно вести списки отозванных (аннулируемых) сертификатов (CRL – certificate revoked lists). Для аннулирования существует 2 причины:

  • Потеря/кража ЛК;

  • Изменение места работы пользователя.