
- •1. Опишіть використання методу частотного аналізу й криптології.
- •2. Від чого залежить стійкість шифру «одноразовий блокнот». Назвіть стандарти шифрування, побудовані на цьому шифрі.
- •3. Опишіть алгоритм генерування ключів у криптосистемі rsa
- •4. Як формувався шифр 4 квадратів для латинської абетки.
- •Опишіть шифр «Одноразовий блокнот» та виконайте його криптоаналіз:
- •Властивості ецп:
- •Які способи шифрування використовують шифр adfgvx:
- •Опишіть блокові шифри
- •Сформулюйте лему Безу ( утворення рівняння Діофанта)
- •Вкажіть кількість ключів у шифрі простої заміни для латинської та української абетки
- •1.Опишіть шифр Віженера та виконайте його криптоаналіз.
- •2.Алгоритм накладання і перевірки ецп в криптосистемі rsa.
- •3.Випишіть прості числа з проміжку (70,100), використовуючи розклад чисел на прості множники і алгоритм Евкліда,знайти нсд (442,24).
- •4.Як формувався ключ у гомофонних шифрах заміни.
- •1.Постановка задачі криптології. Симетрична і несиметрична криптосистеми, різниця між ними.
- •2.Алгоритм шифрування і дешифрування повідомлень в криптосистемі rsa.
- •3.Застосування несиметричних криптосистем
- •3. Опишіть шифри простої заміни та виконайте їх криптоаналіз
- •4. Основні кроки стандарту шифрування даних des
- •5. Генерування коротких ецп
- •6. На яких фактах будується метод частотного аналізу?
- •3. Виконайте криптоаналіз симетричних криптосистем. Сформулюйте основне припущення криптоаналізу (19 століття)
- •4. Призначення хеш-функцій у критптології
- •5. Способи утворення рівняння Діофанта
- •6. Як формувався ключ у шифрі Віженера? Віженера-Кардано?
- •1.Опишіть шифри зсуву та зробіть ї криптоаналіз.
- •4. Як переводили десяткове слово у двійкове у шифрі Одноразовий блокнот
- •1. Опишіть матричний шифр та виконайте його криптоаналіз.
- •2.Факторизація натуральних чисел.
- •3.Дайте пояснення терміну «контрольна криптографічна сума».
- •4.Вкажіть кількість ключів у шифрі зсуву для української та латинської абеток.
1.Опишіть шифр Віженера та виконайте його криптоаналіз.
Цей шифр належить до поліалфавітних шифрів,тобто тих,в яких позиція літери в тексті впливає на те,за яким саме правилом ця літера буде замінена. Для х та у алфавіту Віженер визначив їх суму (х+у), як результат циклічного зсуву літери х в алфавіті на к-ть позицій, яка рівна номеру літери у
Г+о=03+18=с к+ю=14+31=45 (45-33=12)=ї
Операція додавання літер ілюструється табл.Віженера у них літера х+у знаходиться на перетині рядка. Ця таблиця симетрична.
Для шифрування повідомлення, його записують в рядок без пропусків та розділових знаків, далі вибирають ключ,слово в тому ж алфавіті. Якщо довжина ключа менша за повідомлення, то ключ циклічно продовжуємо до кінця тексту. Далі сумують відкритий тексті і ключ і отримують криптотекст.
Для дешифрування повідомлення записуємо ключ над криптоткстом, шукаємо першу літеру ключа в заголовку рядка і рухаємося по ньому до літери крипто тексту. В заголовку стовпця буде літера відкритого тексту.
2.Алгоритм накладання і перевірки ецп в криптосистемі rsa.
ЕЦП накладається за тим же алгоритмом що і шифрування, лише з різницею, що шифрування виконується таємним ключем,а для перевірки ЕЦП використовують відкритий ключ.
Шифрування
–
Дешифрування
Накладання
ЕЦП
Перевірка
ЕЦП
m- довжина блоку,на який ми розбиваємо десяткове слово.
d,n- таємний ключ.
Cm- криптотекст.
е,d - відкритий ключ.
3.Випишіть прості числа з проміжку (70,100), використовуючи розклад чисел на прості множники і алгоритм Евкліда,знайти нсд (442,24).
Прості числа з проміжку - 71,73,77,79,83,87,89,91,97.
Метод Евкліда.
442=18*24+10
24=2*10+4
10=2*4+2
4=2*2+0
Розклад чисел на прості множники. НСД =2
442 2
221 13
17 17
1
2
4
2
12 2
6 2
3 3
1
4.Як формувався ключ у гомофонних шифрах заміни.
Кожна літера відкритого тексту заміняється не одним символом,а будь- яким символом з можливих. Вибір символа для заміни виконується випадково. При укладанні ключа використовується частота появи символа у мові. Ключ можна укласти замінюючи літери алфавіту 2 цифрами.
Повний перебір ключів можна зробити за допомогою ЕОМ,але для цього треба багато крипто текстів з тим самим шифром і ключем.
Варіант 5
1.Постановка задачі криптології. Симетрична і несиметрична криптосистеми, різниця між ними.
Класична задача криптології виникає тоді, коли дві особи А і Б збираються обмінятися комп’ютерною інформацією за присутності третьої недружньої особи, зловмисником.А і Б є санкціонованими користувачами, а Зловмисник несанкціонований. Він має на миті перехопити інформацію, яку надсилають А і Б, і навпаки.
Щоб зберегти таємницю особа А шифрує повідомлення іперетворює його у крипто текст. Отримувая дешифрує повідомлення і отримує відкритий текст.
Є два великі класи шифрів:
1. симетричні К2=К2 ( до 1976р)
2. несиметричні (двоключові) (1976 і до сьогодні)
Симетричні алгоритми шифрування (або криптографія з секретними ключами) засновані на тому, що відправник і одержувач інформації використовують один і той самий ключ. Цей ключ повинен зберігатися в таємниці і передаватися способом, що виключає його перехоплення. Обмін інформацією здійснюється в 3 етапи: · Відправник передає одержувачу ключ (у випадку мережі з декількома абонентами у кожної пари абонентів повинен бути свій ключ, відмінний від ключів інших пар); · Відправник, використовуючи ключ, зашифровує повідомлення, яке пересилається одержувачу;
· Одержувач отримує повідомлення і розшифровує його. Якщо для кожного дня і для кожного сеансу зв'язку буде використовуватися унікальний ключ, це підвищить захищеність системи.
Симетричні криптосистеми використовують 2 класичні методи крипто аналізу: брутальну атаку і частотний аналіз.
В несиметричних алгоритмах шифрування (або криптографії з відкритим ключем) для зашифровування інформації використовують один ключ (відкритий), а для розшифрування - інший (секретний). Ці ключі різні і не можуть бути отримані один з іншого. Схема обміну інформацією така: · Одержувач обчислює відкритий і секретний ключі, секретний ключ зберігає в таємниці, відкритий ж робить доступним (повідомляє відправнику, групі користувачів мережі, публікує); · Відправник, використовуючи відкритий ключ отримувача, зашифровує повідомлення, яке пересилається одержувачу; · Одержувач отримує повідомлення і розшифровує його, використовуючи свій секретний ключ.
Несиметричні криптосистеми використовують такий алгоритм:
1)Генерування відкритого та таємного ключів
2) Алгоритм шифрування Е, який утворюється з відкритого тексту М і ключем К
3)Д, який криптограф. С з використанням ключа отримуємо відкритий текст М.