- •Задачі, які вирішує криптографія
- •Класифікація криптоаналітичних атак
- •Складність криптоаналітичної атаки
- •Брутальні атаки та їх обмеження
- •Частотний крипто аналіз
- •6. Словникова атака.
- •7. Вибір довжини ключа для симетричних та несиметричних алгоритмів шифрування.
- •8. Принципи вибору ключів для шифрування.
- •9. Способи обміну ключами.
- •10. Способи зберігання ключів. Контроль їх зберігання та використання.
- •11. Тривалість та зберігання ключів.
- •12 Критерії вибору криптологічного алгоритму
- •13. Канальне шифрування
- •14. Кінцеве шифрування (наскрізне).
- •15. Поєднання властивостей обох методів
- •16. Особливості шифрування файлів
- •17. Переваги та недоліки апаратного шифрування
- •19.Стиснення даних при шифруванні
- •Опис алгоритму.
- •Опис алгоритму.
- •1.2.1.Процес шифрування.
- •Розподіл ключів.
- •27) Технічні особливості програмної та апартної реалізації idea
- •28) Головні кроки idea
- •29) Головний ключ idea та генерація підключів
- •30) Загальна характеристика та принцип роботи rsa
- •31. Особливості шифрування/дешифрування на компютері алгоритмом rsa
- •32. Стійкість алгоритму rsa до криптоаналізу
- •34. Вимоги до хеш-функцій на прикладі алгоритму xor
- •35. Конфіденційність, аутентифікація, цифровий підпис: загальна характеристика.
- •36 Реалізація цифрового підпису з допомогою несиметричних шифрів
- •37 Публічне оголошення відкритих ключів
- •40 Сертифікати відкритих ключів
34. Вимоги до хеш-функцій на прикладі алгоритму xor
Простого XOR або ротаційного XOR (RXOR) недостатньо, якщо цілісність забезпечується тільки зашифрованим хеш-кодом, а саме повідомлення не шифрується, подібна проста функція може використовуватися, коли всі повідомлення і приєднаний до нього хеш-код шифруються. Але і в цьому випадку слід пам'ятати про те, що подібна хеш-функція не може простежити за тим, щоб при передачі послідовність блоків не змінилася. Це відбувається в силу того, що дана хеш-функція визначається таким чином: для повідомлення, що складається з послідовності 64-бітових блоків Х1, Х2, ..., хn, визначається хеш-код С як поблочної XOR всіх блоків, який приєднується в якості останнього блоку:
Потім все повідомлення шифрується, включаючи хеш - код, в режимі СВС для
створення зашифрованих блоків Y1, Y2 , ..., Yn +1.
35. Конфіденційність, аутентифікація, цифровий підпис: загальна характеристика.
Електронний цифровий підпис (ЕЦП) (Digital signature) — вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача. Електронний цифровий підпис накладається за допомогою особистого ключа та перевіряється за допомогою відкритого ключа
Аутентифікація (англ. Authentication) - процедура перевірки достовірності [1], наприклад: перевірка справжності користувача шляхом порівняння введеного ним пароля з паролем в базі даних користувачів; підтвердження справжності електронного листа шляхом перевірки цифрового підпису листа по ключу шифрування відправника; перевірка контрольної суми файлу на відповідність суми, заявленої автором цього файлу.
Конфіденційність інформації [information confidentiality] — властивість інформації, яка полягає в тому, що інформація не може бути отримана неавторизованим користувачем і (або) процесом. Інформація зберігає конфіденційність, якщо дотримуються встановлені правила ознайомлення з нею.
36 Реалізація цифрового підпису з допомогою несиметричних шифрів
Додаткова перевага від використання криптосистем з відкритим ключем полягає в тому, що вони надають можливість створення електронних цифрових підписів (ЕЦП). Цифровий підпис дозволяє одержувачеві повідомлення переконатися в автентичності джерела інформації (іншими словами, у тім, хто є автором інформації), а також перевірити, чи була інформація змінена (перекручена), поки знаходилася в шляху. Таким чином, цифровий підпис є засобом авторизації і контролю цілісності даних. Крім того, ЕЦП несе принцип незречення, що означає, що відправник не може відмовитися від факту свого авторства підписаної ним інформації. Ці можливості настільки ж важливі для криптографії, як і таємність.
ЕЦП служить тієї ж мети, що печатка або власноручний автограф на паперовому листі. Однак внаслідок своєї цифрової природи ЕЦП перевершує ручний підпис і печатку в ряді дуже важливих аспектів. Цифровий підпис не тільки підтверджує особистість що підписала, але також допомагає визначити, чи був зміст підписаної інформації змінений. Власноручний підпис і печатка не мають подібної якості, крім того, їх набагато легше підробити. У той же час, ЕЦП аналогічна фізичної печатки в тім плані, що, як печатка може бути проставлена будь-якою людиною, що одержала в розпорядження печатку, так і цифровий підпис може бути згенерована ким завгодно з копією потрібного закритого ключа.
Деякі люди використовують цифровий підпис набагато частіше ніж шифрування. Наприклад, ви можете не хвилюватися, якщо хтось довідається, що ви тільки що помістили $1000 на свій банківський рахунок, але ви повинні бути абсолютно упевнені, що робили транзакцію через банківського касира. Простий спосіб генерації цифрових підписів показаний на малюнку 6. Замість Шифрування інформації чужим відкритим ключем, ви шифруєте її своїм власним закритим. Якщо інформація може бути розшифрована вашим відкритим ключем, значить її джерелом є ви.
