- •Задачі, які вирішує криптографія
- •Класифікація криптоаналітичних атак
- •Складність криптоаналітичної атаки
- •Брутальні атаки та їх обмеження
- •Частотний крипто аналіз
- •6. Словникова атака.
- •7. Вибір довжини ключа для симетричних та несиметричних алгоритмів шифрування.
- •8. Принципи вибору ключів для шифрування.
- •9. Способи обміну ключами.
- •10. Способи зберігання ключів. Контроль їх зберігання та використання.
- •11. Тривалість та зберігання ключів.
- •12 Критерії вибору криптологічного алгоритму
- •13. Канальне шифрування
- •14. Кінцеве шифрування (наскрізне).
- •15. Поєднання властивостей обох методів
- •16. Особливості шифрування файлів
- •17. Переваги та недоліки апаратного шифрування
- •19.Стиснення даних при шифруванні
- •Опис алгоритму.
- •Опис алгоритму.
- •1.2.1.Процес шифрування.
- •Розподіл ключів.
- •27) Технічні особливості програмної та апартної реалізації idea
- •28) Головні кроки idea
- •29) Головний ключ idea та генерація підключів
- •30) Загальна характеристика та принцип роботи rsa
- •31. Особливості шифрування/дешифрування на компютері алгоритмом rsa
- •32. Стійкість алгоритму rsa до криптоаналізу
- •34. Вимоги до хеш-функцій на прикладі алгоритму xor
- •35. Конфіденційність, аутентифікація, цифровий підпис: загальна характеристика.
- •36 Реалізація цифрового підпису з допомогою несиметричних шифрів
- •37 Публічне оголошення відкритих ключів
- •40 Сертифікати відкритих ключів
28) Головні кроки idea
Загальна схема алгоритму IDEA приведена на рис.1. 64-бітовий блок даних ділиться на чотири 16-бітових субблока. Ці чотири субблока стають входом в перший цикл алгоритму. Всього виконується вісім циклів. Між циклами другий і третій субблоки міняються місцями. У кожному циклі виконується наступна послідовність операцій:
1. (·) - Множення субблока X1 і першого підключа.
2. [+] - Складання субблока X2 і другого підключа.
3. [+] - Складання субблока X3 і третього підключа.
4. (·) - Множення субблока X4 і четвертого підключа.
5. (+) - Додавання результатів кроків 1 і 3.
6. (+) - Додавання результатів кроків 2 і 4.
7. (·) - Множення результату кроку 5 і п'ятого підключа.
8. [+] - Додавання результатів кроків 6 і 7.
9. (·) - Множення результату кроку 8 і шостого підключа.
10. [+] - Додавання результатів кроків 7 і 9.
11. (+) - Додавання результатів кроків 1 і 9.
12. (+) - Додавання результатів кроків 3 і 9.
13. (+) - Додавання результатів кроків 2 і 10.
14. (+) - Додавання результатів кроків 4 і 10.
Виходом циклу є чотири субблока, які виходять як результати виконання кроків 11, 12, 13 і 14. На завершення циклу другий і третій субблоки міняються місцями (за винятком останнього циклу). В результаті формується вхід для наступного циклу.
29) Головний ключ idea та генерація підключів
Так як IDEA використовує 128-бітний ключ і 64-бітний розмір блоку, відкритий текст розбивається на блоки по 64 біт. Якщо таке розбиття неможливо, останній блок доповнюється різними способами певною послідовністю біт. Для уникнення витоку інформації про кожному окремому блоці використовуються різні режими шифрування. Кожен вихідний незашифрований 64-бітний блок ділиться на чотири подблока по 16 біт кожен, так як всі алгебраїчні операції, що використовуються в процесі шифрування, відбуваються над 16-бітними числами. Для шифрування і розшифрування IDEA використовує один і той же алгоритм.
генерація ключів
З 128-бітного ключа для кожного з восьми раундів шифрування генерується по шість 16-бітних подключей, а для вихідного перетворення генерується чотири 16-бітних підключа. Всього буде потрібно 52 = 8 x 6 + 4 різних подключей по 16 біт кожен. Процес генерації п'ятдесяти двох 16-бітних ключів полягає в наступному:
-
Насамперед, 128-бітний ключ розбивається
на вісім 16-бітних блоків. Це будуть перші
вісім подключей по 16 біт кожен -
-
Затем этот 128-битный ключ циклически
сдвигается влево на 25 позиций, после
чего новый 128-битный блок снова разбивается
на восемь 16-битных блоков. Это уже
следующие восемь подключей по 16 бит
каждый —
Процедура циклического сдвига и разбивки на блоки продолжается до тех пор, пока не будут сгенерированы все 52 16-битных подключа.
30) Загальна характеристика та принцип роботи rsa
Безпека алгоритму RSA побудована на принципі складності факторизації. Алгоритм використовує два ключі — відкритий (public) і секретний (private), разом відкритий і відповідний йому секретний ключі утворюють пари ключів (keypair). Відкритий ключ не потрібно зберігати в таємниці, він використовується для шифрування даних. Якщо повідомлення було зашифровано відкритим ключем, то розшифрувати його можна тільки відповідним секретним ключем.
