Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
shpora_z_bezpeki.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
199.17 Кб
Скачать

1.Опишіть шифр Віженера та виконайте його криптоаналіз.

Цей шифр належить до поліалфавітних шифрів,тобто тих,в яких позиція літери в тексті впливає на те,за яким саме правилом ця літера буде замінена. Для х та у алфавіту Віженер визначив їх суму (х+у), як результат циклічного зсуву літери х в алфавіті на к-ть позицій, яка рівна номеру літери у

Г+о=03+18=с к+ю=14+31=45 (45-33=12)=ї

Операція додавання літер ілюструється табл.Віженера у них літера х+у знаходиться на перетині рядка. Ця таблиця симетрична.

Для шифрування повідомлення, його записують в рядок без пропусків та розділових знаків, далі вибирають ключ,слово в тому ж алфавіті. Якщо довжина ключа менша за повідомлення, то ключ циклічно продовжуємо до кінця тексту. Далі сумують відкритий тексті і ключ і отримують криптотекст.

Для дешифрування повідомлення записуємо ключ над криптоткстом, шукаємо першу літеру ключа в заголовку рядка і рухаємося по ньому до літери крипто тексту. В заголовку стовпця буде літера відкритого тексту.

2.Алгоритм накладання і перевірки ецп в криптосистемі rsa.

ЕЦП накладається за тим же алгоритмом що і шифрування, лише з різницею, що шифрування виконується таємним ключем,а для перевірки ЕЦП використовують відкритий ключ.

Шифрування –

Дешифрування

Накладання ЕЦП

Перевірка ЕЦП

m- довжина блоку,на який ми розбиваємо десяткове слово.

d,n- таємний ключ.

Cm- криптотекст.

е,d - відкритий ключ.

3.Випишіть прості числа з проміжку (70,100), використовуючи розклад чисел на прості множники і алгоритм Евкліда,знайти нсд (442,24).

Прості числа з проміжку - 71,73,77,79,83,87,89,91,97.

Метод Евкліда.

442=18*24+10

24=2*10+4

10=2*4+2

4=2*2+0

Розклад чисел на прості множники. НСД =2

Прямая соединительная линия 1

442 2

221 13

17 17

1

2Прямая соединительная линия 2 4 2

12 2

6 2

3 3

1

4.Як формувався ключ у гомофонних шифрах заміни.

Кожна літера відкритого тексту заміняється не одним символом,а будь- яким символом з можливих. Вибір символа для заміни виконується випадково. При укладанні ключа використовується частота появи символа у мові. Ключ можна укласти замінюючи літери алфавіту 2 цифрами.

Повний перебір ключів можна зробити за допомогою ЕОМ,але для цього треба багато крипто текстів з тим самим шифром і ключем.

Варіант 5

1.Постановка задачі криптології. Симетрична і несиметрична криптосистеми, різниця між ними.

Класична задача криптології виникає тоді, коли дві особи А і Б збираються обмінятися комп’ютерною інформацією за присутності третьої недружньої особи, зловмисником.А і Б є санкціонованими користувачами, а Зловмисник несанкціонований. Він має на миті перехопити інформацію, яку надсилають А і Б, і навпаки.

Щоб зберегти таємницю особа А шифрує повідомлення іперетворює його у крипто текст. Отримувая дешифрує повідомлення і отримує відкритий текст.

Є два великі класи шифрів:

1. симетричні К2=К2 ( до 1976р)

2. несиметричні (двоключові) (1976 і до сьогодні)

Симетричні алгоритми шифрування (або криптографія з секретними ключами) засновані на тому, що відправник і одержувач інформації використовують один і той самий ключ. Цей ключ повинен зберігатися в таємниці і передаватися способом, що виключає його перехоплення.  Обмін інформацією здійснюється в 3 етапи:  · Відправник передає одержувачу ключ (у випадку мережі з декількома абонентами у кожної пари абонентів повинен бути свій ключ, відмінний від ключів інших пар);  · Відправник, використовуючи ключ, зашифровує повідомлення, яке пересилається одержувачу; 

· Одержувач отримує повідомлення і розшифровує його.  Якщо для кожного дня і для кожного сеансу зв'язку буде використовуватися унікальний ключ, це підвищить захищеність системи.

Симетричні криптосистеми використовують 2 класичні методи крипто аналізу: брутальну атаку і частотний аналіз.

В несиметричних алгоритмах шифрування (або криптографії з відкритим ключем) для зашифровування інформації використовують один ключ (відкритий), а для розшифрування - інший (секретний). Ці ключі різні і не можуть бути отримані один з іншого.  Схема обміну інформацією така:  · Одержувач обчислює відкритий і секретний ключі, секретний ключ зберігає в таємниці, відкритий ж робить доступним (повідомляє відправнику, групі користувачів мережі, публікує);  · Відправник, використовуючи відкритий ключ отримувача, зашифровує повідомлення, яке пересилається одержувачу;  · Одержувач отримує повідомлення і розшифровує його, використовуючи свій секретний ключ. 

Несиметричні криптосистеми використовують такий алгоритм:

1)Генерування відкритого та таємного ключів

2) Алгоритм шифрування Е, який утворюється з відкритого тексту М і ключем К

3)Д, який криптограф. С з використанням ключа отримуємо відкритий текст М.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]