Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
shpora_z_bezpeki.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
199.17 Кб
Скачать

2.Алгоритм шифрування і дешифрування повідомлень в криптосистемі rsa.

Алгоритм RSA базується на властивостях простих та взаємопростих чисел, а саме на задачі множення та розкладання складених чисел на прості співмножники.

Алгоритм шифрування повід.

1)Кожну літеру відкритого тексту замінити її порядковим номером в алфавіті

2)Розбиваємо отримане десяткове слово на блоки довжиною 0≤ m ≥n,тобто шифруємо по 1,2,3 або більше літер

3)Шифрування полягає в обчисленні значень Е(m)= mod n = Cm

4)Блоки Сm чіпляються між собою с1,с2,с3

Алгоритм дешифрування повід.

  1. с1,с2,с3 розбиваються на блоки відомої довжини

  2. Обчислюється значення С mod n = m

  3. Зчіпляються числа m

  4. Розбивається отримане десяткове число на блоки по 2 цифри і замінюють їх літерами згідно з абеткою.

3.Застосування несиметричних криптосистем

- шифрування і дешифрування кореспонденції,що передається відкритими каналами зв’язку

- захист даних від несанкціонованого доступу

- підписування документів в ел. формі

- голосування на відстані

- поділ таємниці між кількома особами

- електронний нотаріус

4.Як Віженер визначив суму літер х+у?

Для літер х і у Віженер визначив їх суму як результат циклічного зсуву літери х в алфавіті на кількість позицій, яка рівна номеру літери у.

ВАРІАНТ 6

3. Опишіть шифри простої заміни та виконайте їх криптоаналіз

Шифр простої заміни , простий підстановлювальний шифр , моноалфавітний шифр - клас методів шифрування , які зводяться до створення за певним алгоритмом таблиці шифрування , в якій для кожної букви відкритого тексту існує єдина зіставлена ​​їй буква шифр - тексту. Саме шифрування полягає в заміні букв згідно з таблицею . Для розшифровки досить мати ту ж таблицю , або знати алгоритм , за якою вона генерується.

До шифрів простої заміни відносяться багато способів шифрування , що виникли в давнину або середньовіччя , як , наприклад , Атбаш або Шифр Цезаря. Для розшифрування подібних шифрів використовується частотний криптоаналіз .

Є окремим випадком шифру підстановки .

Шифр простої заміни не завжди передбачає заміну літери на якусь іншу літеру. Допускається використовувати заміну літери на цифру. Ніякої логіки в цих цифрах немає. Такий простий шифр можна розшифрувати , тільки маючи таблицю шифрів.

4. Основні кроки стандарту шифрування даних des

DES є блочним шифром - дані шифруються блоками по 64 біти - 64 бітний блок явного тексту подається на вхід алгоритму, а 64-бітний блок шифрограми отримується в результаті роботи алгоритму. Крім того, як під час шифрування, так і під час дешифрування використовується один і той самий алгоритм (за винятком дещо іншого шляху утворення робочих ключів).

Ключ має довжину 56 біт (як правило, в джерельному вигляді ключ має довжину 64 біти, де кожний 8-й біт є бітом паритету, крім того, ці контрольні біти можуть бути винесені в останній байт ключа). Ключем може бути довільна 64-бітна комбінація, яка може бути змінена у будь-який момент часу. Частина цих комбінацій вважається слабкими ключами, оскільки може бути легко визначена. Безпечність алгоритму базується на безпечності ключа.

На найнижчому рівні алгоритм є ніщо інше, ніж поєднання двох базовних технік шифрування: перемішування і підстановки. Цикл алгоритму, з яких і складається DES є комбінацією цих технік, коли в якості об'єктів перемішування виступають біти тексту, ключа і блоків підстановок.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]