- •Задачі, які вирішує криптографія
- •Класифікація криптоаналітичних атак
- •Складність криптоаналітичної атаки
- •Брутальні атаки та їх обмеження
- •Частотний крипто аналіз
- •6. Словникова атака.
- •7. Вибір довжини ключа для симетричних та несиметричних алгоритмів шифрування.
- •8. Принципи вибору ключів для шифрування.
- •9. Способи обміну ключами.
- •10. Способи зберігання ключів. Контроль їх зберігання та використання.
- •11. Тривалість та зберігання ключів.
- •12 Критерії вибору криптологічного алгоритму
- •13. Канальне шифрування
- •14. Кінцеве шифрування (наскрізне).
- •15. Поєднання властивостей обох методів
- •16. Особливості шифрування файлів
- •17. Переваги та недоліки апаратного шифрування
- •19.Стиснення даних при шифруванні
- •Опис алгоритму.
- •Опис алгоритму.
- •1.2.1.Процес шифрування.
- •Розподіл ключів.
- •27) Технічні особливості програмної та апартної реалізації idea
- •28) Головні кроки idea
- •29) Головний ключ idea та генерація підключів
- •30) Загальна характеристика та принцип роботи rsa
- •31. Особливості шифрування/дешифрування на компютері алгоритмом rsa
- •32. Стійкість алгоритму rsa до криптоаналізу
- •34. Вимоги до хеш-функцій на прикладі алгоритму xor
- •35. Конфіденційність, аутентифікація, цифровий підпис: загальна характеристика.
- •36 Реалізація цифрового підпису з допомогою несиметричних шифрів
- •37 Публічне оголошення відкритих ключів
- •40 Сертифікати відкритих ключів
11. Тривалість та зберігання ключів.
11 Компрометація-факт доступу сторонньої особи до захищається ключу, а також підозра на нього. Дії при компрометації ключа • Скомпрометований ключ відразу ж виводиться з дії, замість його вводиться запасний або новий ключ. • Про компрометації негайно сповіщаються всі учасники обміну інформацією. Ключ або сертифікат вносяться в спеціальні списки, що містять скомпрометовані ключі (стоп-листи, списки відкликання сертифікатів і т. П.) Компрометація ключа може також призвести до компрометації інформації, що передавалася з використанням даного ключа.
Тривалість зберігання ключів:
Чми довше ключ використовується ти більша імовірність того що він буде скомпрометований
Тривале використання одного і того самого ключа збільшує потенційні втрати
Знищення ключів
Немає потреби в ключі
Якщо ключ втратив свій час дії
12 Критерії вибору криптологічного алгоритму
Для сучасних криптографічних систем захисту інформації сформульовані наступні загальноприйняті вимоги:
зашифроване повідомлення повинне піддаватися читанню тільки при наявності ключа;
число операції, необхідних для визначення використаного ключа шифрування по фрагменту шифрованого повідомлення й відповідного йому відкритого тексту, повинне бути не менше загального числа можливих ключів;
число операцій, необхідних для розшифровування інформації шляхом перебору всіляких ключів, повинне мати строгу нижню оцінку й виходити за межі можливостей сучасних комп'ютерів ( з урахуванням можливості використання мережних обчислень) або вимагати неприйнятно високих витрат на ці обчислення;
знання алгоритму шифрування не повинне впливати на надійність захисту;
незначна зміна ключа повинна приводити до істотної зміни виду зашифрованого повідомлення навіть при шифруванні того самого вихідного тексту;
незначна зміна вихідного тексту повинне приводити до істотної зміни виду зашифрованого повідомлення навіть при використанні того самого ключа;
структурні елементи алгоритму шифрування повинні бути незмінними;
додаткові біти, що уводяться в повідомлення в процесі шифрування, повинні бути повністю й надійно сховані в шифрованому тексті;
довжина шифрованого тексту не повинна перевершувати довжину вихідного тексту;
не повинне бути простих і легко встановлюваних залежностей між ключами, послідовно використовуваними в процесі шифрування;
будь-який ключ із множини можливих повинен забезпечувати надійний захист інформації;
алгоритм повинен допускати як програмну, так і апаратну реалізацію, при цьому зміна довжини ключа не повинне вести до якісного погіршення алгоритму шифрування.
Не слід забувати й про такі банальні речі, як гроші. Іншими словами - скільки буде коштувати збиток, який понесе власник інформації, при несанкціонованім її використанні? чи Коштує ця інформація тих вкладень, які необхідно зробити для закриття інформації?
13-15 пит .Методи шифрування каналів зв’язку
Теоретично шифрування можливе на будь-якому рівні моделі OSI. На практиці ж дані шифрують або на найнижчих рівнях (фізичному або канальному), або на вищих рівнях (мережному або транспортному). Якщо дані шифрують на нижніх рівнях, процес називають канальним шифруванням (link-by-link); шифрується все, що йде по каналу передавання даних. Якщо дані шифруються на верхніх рівнях, процес називають кінцевим (або абонентським) шифруванням (end-to-end); дані шифруються за виборчим принципом і залишаються у зашифрованому вигляді до розшифрування кінцевим користувачем. Кожному з підходів властиві переваги та недоліки.
