
- •1. Опишіть використання методу частотного аналізу й криптології.
- •2. Від чого залежить стійкість шифру «одноразовий блокнот». Назвіть стандарти шифрування, побудовані на цьому шифрі.
- •3. Опишіть алгоритм генерування ключів у криптосистемі rsa
- •4. Як формувався шифр 4 квадратів для латинської абетки.
- •Опишіть шифр «Одноразовий блокнот» та виконайте його криптоаналіз:
- •Властивості ецп:
- •Які способи шифрування використовують шифр adfgvx:
- •Опишіть блокові шифри
- •Сформулюйте лему Безу ( утворення рівняння Діофанта)
- •Вкажіть кількість ключів у шифрі простої заміни для латинської та української абетки
- •1.Опишіть шифр Віженера та виконайте його криптоаналіз.
- •2.Алгоритм накладання і перевірки ецп в криптосистемі rsa.
- •3.Випишіть прості числа з проміжку (70,100), використовуючи розклад чисел на прості множники і алгоритм Евкліда,знайти нсд (442,24).
- •4.Як формувався ключ у гомофонних шифрах заміни.
- •1.Постановка задачі криптології. Симетрична і несиметрична криптосистеми, різниця між ними.
- •2.Алгоритм шифрування і дешифрування повідомлень в криптосистемі rsa.
- •3.Застосування несиметричних криптосистем
- •3. Опишіть шифри простої заміни та виконайте їх криптоаналіз
- •4. Основні кроки стандарту шифрування даних des
- •5. Генерування коротких ецп
- •6. На яких фактах будується метод частотного аналізу?
- •3. Виконайте криптоаналіз симетричних криптосистем. Сформулюйте основне припущення криптоаналізу (19 століття)
- •4. Призначення хеш-функцій у критптології
- •5. Способи утворення рівняння Діофанта
- •6. Як формувався ключ у шифрі Віженера? Віженера-Кардано?
- •1.Опишіть шифри зсуву та зробіть ї криптоаналіз.
- •4. Як переводили десяткове слово у двійкове у шифрі Одноразовий блокнот
- •1. Опишіть матричний шифр та виконайте його криптоаналіз.
- •2.Факторизація натуральних чисел.
- •3.Дайте пояснення терміну «контрольна криптографічна сума».
- •4.Вкажіть кількість ключів у шифрі зсуву для української та латинської абеток.
2.Алгоритм шифрування і дешифрування повідомлень в криптосистемі rsa.
Алгоритм RSA базується на властивостях простих та взаємопростих чисел, а саме на задачі множення та розкладання складених чисел на прості співмножники.
Алгоритм шифрування повід.
1)Кожну літеру відкритого тексту замінити її порядковим номером в алфавіті
2)Розбиваємо отримане десяткове слово на блоки довжиною 0≤ m ≥n,тобто шифруємо по 1,2,3 або більше літер
3)Шифрування
полягає в обчисленні значень Е(m)=
mod
n
= Cm
4)Блоки Сm чіпляються між собою с1,с2,с3
Алгоритм дешифрування повід.
с1,с2,с3 розбиваються на блоки відомої довжини
Обчислюється значення С
mod n = m
Зчіпляються числа m
Розбивається отримане десяткове число на блоки по 2 цифри і замінюють їх літерами згідно з абеткою.
3.Застосування несиметричних криптосистем
- шифрування і дешифрування кореспонденції,що передається відкритими каналами зв’язку
- захист даних від несанкціонованого доступу
- підписування документів в ел. формі
- голосування на відстані
- поділ таємниці між кількома особами
- електронний нотаріус
4.Як Віженер визначив суму літер х+у?
Для літер х і у Віженер визначив їх суму як результат циклічного зсуву літери х в алфавіті на кількість позицій, яка рівна номеру літери у.
ВАРІАНТ 6
3. Опишіть шифри простої заміни та виконайте їх криптоаналіз
Шифр простої заміни , простий підстановлювальний шифр , моноалфавітний шифр - клас методів шифрування , які зводяться до створення за певним алгоритмом таблиці шифрування , в якій для кожної букви відкритого тексту існує єдина зіставлена їй буква шифр - тексту. Саме шифрування полягає в заміні букв згідно з таблицею . Для розшифровки досить мати ту ж таблицю , або знати алгоритм , за якою вона генерується.
До шифрів простої заміни відносяться багато способів шифрування , що виникли в давнину або середньовіччя , як , наприклад , Атбаш або Шифр Цезаря. Для розшифрування подібних шифрів використовується частотний криптоаналіз .
Є окремим випадком шифру підстановки .
Шифр простої заміни не завжди передбачає заміну літери на якусь іншу літеру. Допускається використовувати заміну літери на цифру. Ніякої логіки в цих цифрах немає. Такий простий шифр можна розшифрувати , тільки маючи таблицю шифрів.
4. Основні кроки стандарту шифрування даних des
DES є блочним шифром - дані шифруються блоками по 64 біти - 64 бітний блок явного тексту подається на вхід алгоритму, а 64-бітний блок шифрограми отримується в результаті роботи алгоритму. Крім того, як під час шифрування, так і під час дешифрування використовується один і той самий алгоритм (за винятком дещо іншого шляху утворення робочих ключів).
Ключ має довжину 56 біт (як правило, в джерельному вигляді ключ має довжину 64 біти, де кожний 8-й біт є бітом паритету, крім того, ці контрольні біти можуть бути винесені в останній байт ключа). Ключем може бути довільна 64-бітна комбінація, яка може бути змінена у будь-який момент часу. Частина цих комбінацій вважається слабкими ключами, оскільки може бути легко визначена. Безпечність алгоритму базується на безпечності ключа.
На найнижчому рівні алгоритм є ніщо інше, ніж поєднання двох базовних технік шифрування: перемішування і підстановки. Цикл алгоритму, з яких і складається DES є комбінацією цих технік, коли в якості об'єктів перемішування виступають біти тексту, ключа і блоків підстановок.