
- •1. Опишіть використання методу частотного аналізу й криптології.
- •2. Від чого залежить стійкість шифру «одноразовий блокнот». Назвіть стандарти шифрування, побудовані на цьому шифрі.
- •3. Опишіть алгоритм генерування ключів у криптосистемі rsa
- •4. Як формувався шифр 4 квадратів для латинської абетки.
- •Опишіть шифр «Одноразовий блокнот» та виконайте його криптоаналіз:
- •Властивості ецп:
- •Які способи шифрування використовують шифр adfgvx:
- •Опишіть блокові шифри
- •Сформулюйте лему Безу ( утворення рівняння Діофанта)
- •Вкажіть кількість ключів у шифрі простої заміни для латинської та української абетки
- •1.Опишіть шифр Віженера та виконайте його криптоаналіз.
- •2.Алгоритм накладання і перевірки ецп в криптосистемі rsa.
- •3.Випишіть прості числа з проміжку (70,100), використовуючи розклад чисел на прості множники і алгоритм Евкліда,знайти нсд (442,24).
- •4.Як формувався ключ у гомофонних шифрах заміни.
- •1.Постановка задачі криптології. Симетрична і несиметрична криптосистеми, різниця між ними.
- •2.Алгоритм шифрування і дешифрування повідомлень в криптосистемі rsa.
- •3.Застосування несиметричних криптосистем
- •3. Опишіть шифри простої заміни та виконайте їх криптоаналіз
- •4. Основні кроки стандарту шифрування даних des
- •5. Генерування коротких ецп
- •6. На яких фактах будується метод частотного аналізу?
- •3. Виконайте криптоаналіз симетричних криптосистем. Сформулюйте основне припущення криптоаналізу (19 століття)
- •4. Призначення хеш-функцій у критптології
- •5. Способи утворення рівняння Діофанта
- •6. Як формувався ключ у шифрі Віженера? Віженера-Кардано?
- •1.Опишіть шифри зсуву та зробіть ї криптоаналіз.
- •4. Як переводили десяткове слово у двійкове у шифрі Одноразовий блокнот
- •1. Опишіть матричний шифр та виконайте його криптоаналіз.
- •2.Факторизація натуральних чисел.
- •3.Дайте пояснення терміну «контрольна криптографічна сума».
- •4.Вкажіть кількість ключів у шифрі зсуву для української та латинської абеток.
Властивості ецп:
Підписувач є тим за кого себе видає. Лише особа А може ств підпис особи А, якщо її таємний ключ не скомпрометований.
Підрбити ЕЦП неможна, скопіювати його також, то при накладанні ЕЦП враховують зміст повідомлення.
Цифровий підпис можна перевірити на цілісність – що було надіслано то і було отримано.
Неможливість зречення особи А не може відмовитися від факту підписування повідомлення чи від будь якого зв’язку з підписання.
Мета підписування док : не приховує її змісту, а перевірка особи підписувача і цілісності повідомлення.
Які способи шифрування використовують шифр adfgvx:
Шифр вик комбінацію 2 способів шифрування: підстановку і перестановку.
Спочатку підстановка: кожна літера латинської абетки або цифра від 0 до 9 шифруємо блоками довжиною 2 , які складаються з літер ADFGVX на основі таблиці 6 на 6 (ключ шифру). Отримаємо криптотекст в 2 рази більший за відкритий. До проміжного крипто тексту застосовуємо матричний ключ з ключем.
Варіант 3
Опишіть блокові шифри
Блокові шифри в ході своєї роботи роблять перетворення блоку вхідної інформації фіксованої довжини і одержують результуючий блок того ж обсягу, але недоступний для прочитання стороннім особам, що не володіють ключем.Ключ є параметром блокового алгоритму і являє собою деякий блок двійкової інформації фіксованого розміру. Вихідний (X) і зашифрований (Z) блоки даних також мають фіксовану розрядність рівну між собою, але необов’язково рівну довжині ключа.
Для шифрування довгих відкритих текстів їх розбивають на блоки, групи по n символів. Якщо загальна кількість символів у тексті не ділиться націло на n, то остання група символів доповнюється до повного блоку наперед обумовленим способом.
Сформулюйте лему Безу ( утворення рівняння Діофанта)
Лема говорить про те, що якщо a та b – цілі числа, і є взаємнопрості НСД(a,b) = d, то існують цілі x та y (названі коефіцієнтами чи числами Безу), такі що ax+by=1
Числа Безу можна знайти за допомогою оберненого алгоритму Евкліда, що є досить важким і масштабним в розрахунках. Також використовують рекурентні формули Ейлера
Pn=qn*Pn-1+Pn-2
X=(-1)k*Pk-1
Qn=qn*Qn-1+Qn-2
y=(-1)k-1*Qk-1
Застосування несиметричних криптосистем
Несиметричні криптосистеми, або системи з відкритим ключем – це такі системи, які мають справу з парами ключів. Один з них (відкритий ключ) використовується для шифрування, у той час як інший (таємний ключ) – для дешифрування повідомлень.
Система RSA використовується для захисту програмного забезпечення й у схемах цифрового підпису. Також вона використовується у відкритій системі шифрування PGP.
Через низьку швидкість шифрування, повідомлення звичайно шифрують за допомогою продуктивніших симетричних алгоритмів з випадковим ключем, а за допомогою RSA шифрують лише цей ключ.
Вкажіть кількість ключів у шифрі простої заміни для латинської та української абетки
Шифр простої заміни - клас методів шифрування, які зводяться до створення за певним алгоритмом таблиці шифрування, в якій для кожної букви відкритого тексту існує єдина зіставлена їй буква шифр-тексту. Само шифрування полягає в заміні букв згідно з таблицею.
Недоліком даного шифру є те, що для шифрування кожної літери використовується лише 1 варіант. Кількість ключів для даного шифру є нескінченною.
Варіант 4