
- •Задачі, які вирішує криптографія
- •Класифікація криптоаналітичних атак
- •Складність криптоаналітичної атаки
- •Брутальні атаки та їх обмеження
- •Частотний крипто аналіз
- •6. Словникова атака.
- •7. Вибір довжини ключа для симетричних та несиметричних алгоритмів шифрування.
- •8. Принципи вибору ключів для шифрування.
- •9. Способи обміну ключами.
- •10. Способи зберігання ключів. Контроль їх зберігання та використання.
- •11. Тривалість та зберігання ключів.
- •12 Критерії вибору криптологічного алгоритму
- •13. Канальне шифрування
- •14. Кінцеве шифрування (наскрізне).
- •15. Поєднання властивостей обох методів
- •16. Особливості шифрування файлів
- •17. Переваги та недоліки апаратного шифрування
- •19.Стиснення даних при шифруванні
- •Опис алгоритму.
- •Опис алгоритму.
- •1.2.1.Процес шифрування.
- •Розподіл ключів.
- •27) Технічні особливості програмної та апартної реалізації idea
- •28) Головні кроки idea
- •29) Головний ключ idea та генерація підключів
- •30) Загальна характеристика та принцип роботи rsa
- •31. Особливості шифрування/дешифрування на компютері алгоритмом rsa
- •32. Стійкість алгоритму rsa до криптоаналізу
- •34. Вимоги до хеш-функцій на прикладі алгоритму xor
- •35. Конфіденційність, аутентифікація, цифровий підпис: загальна характеристика.
- •36 Реалізація цифрового підпису з допомогою несиметричних шифрів
- •37 Публічне оголошення відкритих ключів
- •40 Сертифікати відкритих ключів
Задачі, які вирішує криптографія
Криптогра́фія — наука про математичні методи забезпечення конфіденційності (неможливості прочитання інформації стороннім) і автентичності (цілісності і справжності авторства) інформації. Розвинулась з практичної потреби передавати важливі відомості найнадійнішим чином. Для математичного аналізу криптографія використовує інструментарій абстрактної алгебри.
Основными задачами криптографии являются:
шифрование информации,
цифровая подпись,
разделение секрета.
1) Шифрование [1] — способ преобразования информации, применяемый для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Согласно ГОСТ 28147-89, шифрование — процесс зашифрования или расшифрования.
Шифрува́ння — оборотне перетворення даних, з метою приховання інформації
2) Электронная цифровая подпись (ЭЦП)[2] — реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе, и обеспечивает невозможность отказа подписавшегося от авторства подписи.
Цифровий підпис дозволяє одержувачеві повідомлення переконатися в автентичності джерела інформації (іншими словами, у тім, хто є автором інформації), а також перевірити, чи була інформація змінена (перекручена), поки знаходилася в шляху. Таким чином, цифровий підпис є засобом авторизації і контролю цілісності даних
3) Под разделением секрета [4] понимают любой метод распределения секрета среди группы участников, каждому из которых достаётся доля секрета. Секрет потом может воссоздать коалиция участников. Доля секрета сама по себе не несёт никакой информации. Для решения этой задачи применимы, например, схема Блэкли, схема Шамира.
Говорять, що секрет — це вже не секрет, коли його знають два чоловіки. Поділ закритого ключа спростовує така думка. Хоча це і практика, що не рекомендується, поділ закритого ключа у визначених ситуаціях буває необхідно. Наприклад, корпоративні ключі підписання (Corporate Signing Keys, CSK) — це особливо важливі закриті ключі, використовувані організацією, наприклад, для запевняння правових документів, особистої інформації співробітників або прес-релізів для посвідчення авторства. У даному випадку буде корисно, щоб кілька членів компанії мало доступ до закритого ключа. Але це буде значити, що кожний із членів команди зможе вільно і повною мірою виступати від імені компанії.
Класифікація криптоаналітичних атак
Основні методи кpиптоаналізу:
Brute force("грубою силою")- перебір всіх можливих варіантів (ключів).
Статистичний - обчислення ключа ведеться з урахуванням статистичних закономірностей відкритого тексту (частота появи букв, цифр, складів).
Known plaintext (з відомим відкритим текстом) - ключ обчислюється за відомим фрагментом відкритого тексту та відповідного йому зашифрованого.
Але то всьо хєрня. Потрібно написати, що по суті тип атаки один – метод підбору (брутфорс або словникова атака або шось ще). Полягає в підборі пароля/ключа. А вже типів підбору можна придумати 100500 разніх. Чи по словнику, чи по базі популярних паролів, чи використовуючи дані ключа/користувача/системи, яку ламаємо, чи підбір ключа за відомим фрагментом.