Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
shpora_z_bezpeki.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
199.17 Кб
Скачать
  1. Властивості ецп:

  1. Підписувач є тим за кого себе видає. Лише особа А може ств підпис особи А, якщо її таємний ключ не скомпрометований.

  2. Підрбити ЕЦП неможна, скопіювати його також, то при накладанні ЕЦП враховують зміст повідомлення.

  3. Цифровий підпис можна перевірити на цілісність – що було надіслано то і було отримано.

  4. Неможливість зречення особи А не може відмовитися від факту підписування повідомлення чи від будь якого зв’язку з підписання.

  5. Мета підписування док : не приховує її змісту, а перевірка особи підписувача і цілісності повідомлення.

  1. Які способи шифрування використовують шифр adfgvx:

Шифр вик комбінацію 2 способів шифрування: підстановку і перестановку.

Спочатку підстановка: кожна літера латинської абетки або цифра від 0 до 9 шифруємо блоками довжиною 2 , які складаються з літер ADFGVX на основі таблиці 6 на 6 (ключ шифру). Отримаємо криптотекст в 2 рази більший за відкритий. До проміжного крипто тексту застосовуємо матричний ключ з ключем.

Варіант 3

  1. Опишіть блокові шифри

Блокові шифри в ході своєї роботи роблять перетворення блоку вхідної інформації фіксованої довжини і одержують результуючий блок того ж обсягу, але недоступний для прочитання стороннім особам, що не володіють ключем.Ключ є параметром блокового алгоритму і являє собою деякий блок двійкової інформації фіксованого розміру. Вихідний (X) і зашифрований (Z) блоки даних також мають фіксовану розрядність рівну між собою, але необов’язково рівну довжині ключа.

Для шифрування довгих відкритих текстів їх розбивають на блоки, групи по n символів. Якщо загальна кількість символів у тексті не ділиться націло на n, то остання група символів доповнюється до повного блоку наперед обумовленим способом.

  1. Сформулюйте лему Безу ( утворення рівняння Діофанта)

 Лема говорить про те, що якщо a та b – цілі числа, і є взаємнопрості НСД(a,b) = d, то існують цілі x та y (названі коефіцієнтами чи числами Безу), такі що ax+by=1

Числа Безу можна знайти за допомогою оберненого алгоритму Евкліда, що є досить важким і масштабним в розрахунках. Також використовують рекурентні формули Ейлера

Pn=qn*Pn-1+Pn-2

X=(-1)k*Pk-1

Qn=qn*Qn-1+Qn-2

y=(-1)k-1*Qk-1

  1. Застосування несиметричних криптосистем

Несиметричні криптосистеми, або системи з відкритим ключем – це такі системи, які мають справу з парами ключів. Один з них (відкритий ключ) використовується для шифрування, у той час як інший (таємний ключ) – для дешифрування повідомлень.

Система RSA використовується для захисту програмного забезпечення й у схемах цифрового підпису. Також вона використовується у відкритій системі шифрування PGP.

Через низьку швидкість шифрування, повідомлення звичайно шифрують за допомогою продуктивніших симетричних алгоритмів з випадковим ключем, а за допомогою RSA шифрують лише цей ключ.

  1. Вкажіть кількість ключів у шифрі простої заміни для латинської та української абетки

Шифр простої заміни - клас методів шифрування, які зводяться до створення за певним алгоритмом таблиці шифрування, в якій для кожної букви відкритого тексту існує єдина зіставлена їй буква шифр-тексту. Само шифрування полягає в заміні букв згідно з таблицею.

Недоліком даного шифру є те, що для шифрування кожної літери використовується лише 1 варіант. Кількість ключів для даного шифру є нескінченною.

Варіант 4

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]