- •Задачі, які вирішує криптографія
- •Класифікація криптоаналітичних атак
- •Складність криптоаналітичної атаки
- •Брутальні атаки та їх обмеження
- •Частотний крипто аналіз
- •6. Словникова атака.
- •7. Вибір довжини ключа для симетричних та несиметричних алгоритмів шифрування.
- •8. Принципи вибору ключів для шифрування.
- •9. Способи обміну ключами.
- •10. Способи зберігання ключів. Контроль їх зберігання та використання.
- •11. Тривалість та зберігання ключів.
- •12 Критерії вибору криптологічного алгоритму
- •13. Канальне шифрування
- •14. Кінцеве шифрування (наскрізне).
- •15. Поєднання властивостей обох методів
- •16. Особливості шифрування файлів
- •17. Переваги та недоліки апаратного шифрування
- •19.Стиснення даних при шифруванні
- •Опис алгоритму.
- •Опис алгоритму.
- •1.2.1.Процес шифрування.
- •Розподіл ключів.
- •27) Технічні особливості програмної та апартної реалізації idea
- •28) Головні кроки idea
- •29) Головний ключ idea та генерація підключів
- •30) Загальна характеристика та принцип роботи rsa
- •31. Особливості шифрування/дешифрування на компютері алгоритмом rsa
- •32. Стійкість алгоритму rsa до криптоаналізу
- •34. Вимоги до хеш-функцій на прикладі алгоритму xor
- •35. Конфіденційність, аутентифікація, цифровий підпис: загальна характеристика.
- •36 Реалізація цифрового підпису з допомогою несиметричних шифрів
- •37 Публічне оголошення відкритих ключів
- •40 Сертифікати відкритих ключів
40 Сертифікати відкритих ключів
На малюнку 2.8 представлений сценарій розподілу відкритих ключів із застосуванням сертифікатів відкритих ключів. Обов'язковою умовою даного варіанту розподілу відкритих ключів користувачів є умова, що авторитетне джерело сертифікатів має свій секретний ключ , І кожен користувач знає його відкритий ключ . При цьому виконується наступний порядок дій (номери, проставлені у стрілочок, збігаються з послідовністю дій учасників обміну повідомленнями): 1. Користувач 1 генерує пару ключів (Відповідно, відкритий і секретний) і по захищеному каналу зв'язку звертається до авторитетного джерела сертифікатів з метою отримання сертифіката. 2. Авторитетний джерело шифрує за допомогою свого таємного ключа сертифікат і видає його користувача 1. Сертифікат містить: q - Відкритий ключ користувача 1 (даний ключ користувач 1 сам згенерував і передав авторитетному джерелу для сертифікації); q ID П1 - ідентифікатор користувача 1; q T П1 - термін дії сертифіката користувача. 3. Користувач 1 пересилає свій сертифікат , Отриманий від авторитетного джерела, користувачеві 2. Останній, знаючи відкритий ключ авторитетного джерела сертифікатів , Має можливість прочитати і упевнитися, що отримане повідомлення є сертифікатом . 4. 4, 5, 6. Користувач 2 виконує аналогічні дії, які були виконані користувачем 1 в пунктах 1, 2 і 3. Тобто отримує від авторитетного джерела сертифікат . Пересилає його користувача 1. Останній, знаючи відкритий ключ авторитетного джерела сертифікатів , Має можливість прочитати і упевнитися, що отримане повідомлення є сертифікатом . У результаті вказаних дій користувачі обмінялися відкритими ключами і готові до передачі й прийому призначених для користувача повідомлень.
