Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
shpora_z_bezpeki.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
199.17 Кб
Скачать

ВАРІАНТ 1

1. Опишіть використання методу частотного аналізу й криптології.

Криптологія – це наука про шифри. Вона займається питанням шифруві дешифрув інформації, концепціями побудови криптосистеми та методами їх зламування:

  • Криптографія – розробка методів шифрування

  • Крипто аналіз – розробка методів зламування криптосистеми

Без криптології людство сьогодні не користувалося цифровим телебачення, мобільним зв’язком, банкоматами, дистанційними банківськими послугами та ін..

Класична задача криптології виникає тоді, коли 2 особи збираються обмінятися конфедиційною інформацією за присутності 2 особи. Його мета підслухати чи перехопити повідомлення, щоб надалі його спотворити, видалити. Щоб зберегти таємницю особа А шифрує повідомлення М алгоритмом шифрування Е з ключем К1. В результаті повідомлення, яке називається відкритим текстом перетворюється в С, яке передають каналом зв’язку. Отримувач дешифрує інформацію методами Д і отримує відкриту інформацію.

З огляду на використання ключів розрізняють 2 класа криптосистеми:

  • Симетричні – використовують 1 ключ;

  • Несеметричні К1 не дорівнює К2

Брутальна атака на шифр без використання персонального комп’ютера є безперспективною у зв’язку з великою кількістю ключів. Успішний крипто аналіз можливий з використанням частотного аналізу. Крипто аналітики давно зауважили, що для кожної мови є такий емпіричний факт: у досить довгих текстах кожна літера зустрічається з певною частотою.

На підставі цього факту з кожною літерою повязали деяке число – частоту появи у мові.

Частота символа обчислюється як кількість його входження у текст поділена на загальну кількість у тексті.

Сьогодні укладені таблиці частот для всіх символів мови.

Якщо зловмисник перехопив довгий крипто текст, отриманий шифром заміни, він обчислює частоти кожного символа і порівнює з таблицями частот. Провівши певний крипто аналіз та використавши невеликий перебір можна розпізнати більшість символів повідомлення. Далі значну роль відіграє властивість мови як надлишковість.

Якщо при шифруванні не ігнорувати пропуски між символами, то можна відгадати найпоширеніший символ у крипто тексті, тому стає відомо сукупність символів, що відповідають словам з 1 буквою та словам з 2 букв. Тому, починаючи з 16ст. при шифруванні повідомлень з них попередньо вилучають пропуски і всі розділові знаки.

2. Від чого залежить стійкість шифру «одноразовий блокнот». Назвіть стандарти шифрування, побудовані на цьому шифрі.

Шифр one pad вважається ідеальним способом шифрування, його безпека залежить лише від ключа, який є одноразовим.

Вернам запропонував використовувати в якості ключа одноразову телетайпну стрічку, пізніше блокнот. Символ ключа використовується лише 1 раз і призначається для 1 повідомлення. Відправник шифрував повідомлення і знищував використану сторону блокнота. Адресат, маючи такий самий блокнот дешифрував крипто текст і також знищував ключ.

Крипто аналіз шифру можливий повним перебором всіх ключів, але цим методом можна отримати безліч інших змістовних слів тієї ж мови.

На базі цього шифру були розроблені 2 стандарти:

  • DES (1976) – США для захисту комерційної і банківської інформації – блоки по 64 біти;

  • ГОСТ28147-89 – застосовували в СРСР. Сьогодні використовується в СЕП НБУ для шифрування електронної звітності, в стандартах SSL – для захисту повідомлень електронної пошти.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]