- •Які розділи містить сучасна криптографія?
- •Дайте визначення таких понять:
- •Якими факторами обумовлюється вибір криптоалгоритму, що застосовується?
- •Назвіть відомі типи криптографічних атак. У чому полягають ці атаки?
- •При разбивке по 6 букв:
- •Виконайте алгоритм rsa для таких значень параметрів p, q, , , m:
-
Використовуючи криптосистему RSA, виконати цифровий підпис для повідомлення М={2, 3, 4}. Відомо, що P=37, Q=17. Відповідь надати у вигляді послідовного набору чисел.
-
Виконайте алгоритм rsa для таких значень параметрів p, q, , , m:
P=7, Q=13, =5, M=5;
P=5, Q=11, = 9, M =8;
P=13, Q=11, =17, M=9;
P=17, Q=7, =11, M =7.
-
Відомо, що в системі RSA відкритим ключем деякого користувача є =5, n=576. Встановити таємний ключ .
-
У криптосистемі з відкритим ключем, використовує RSA, було перехоплено шифрований текст C=16, був зашифрований відкритим ключем =7, N=21. Встановити відкритий текст M.
-
Нехай в деякій системі RSA кожен з користувачів має особистий таємний ключ та відкритий ключ . Припустимо, що деякий користувач довідався, що секрет його таємного ключа розкрито. Але замість генерації нового модуля порівняння, він вирішує генерувати нові таємний та відкритий ключі. Наскільки це безпечно?
-
У криптосистемі Ель Гамаля виконати шифрування відкритого тексту М={2, 3, 4} (зашифрування та розшифрування). Обрати числа P та Q із запропонованого набору чисел {15, 17, 20, 28, 24, 21}. Таємний ключ Х та число К обрати згідно з вимогами шифру.
-
Виконайте алгоритм Ель Гамаля для таких значень параметрів P, G, X, K, M, a, b:
P=13, G=9, X=5, K=7, M=6;
P=17, G=7, X=8, K=5, a=11, b=10;
P=23, G=10, X=11, K=7, a=14, b=16.
-
Виконайте шифрування (зашифрування та розшифрування) відкритого тексту M, використовуючи схему шифрування Рабіна.
-
Виконайте шифрування (зашифрування та розшифрування) відкритого тексту M, використовуючи схему шифрування Поліга-Хеллмана
-
Поясніть необхідність застосування системи розподілу ключів.
-
Назвіть способи організації розподілу ключів.
-
Назвіть схему генерації ключів, яку застосовують при канальному шифруванні.
-
Назвіть схему генерації ключів для наскрізного шифрування.
-
Поясніть принцип роботи центру розподілу ключів.
-
Назвіть відомі алгоритми генерації ключів.
-
Дайте визначення поняттю “сеансів ключ”.
-
Дайте визначення поняттю “головний ключ”.
-
Поясніть роботу алгоритму генерації ключів Діффі-Хеллмана.
-
На яких лініях зв’язку можна використовувати алгоритм Діффі-Хеллмана?
Задачі
-
Виконайте алгоритм генерації ключів Діффі-Хеллмана для чисел M, N, X, Y:
M=17, N=23, X=5, Y=8;
M=13, N=31, X=7, Y=12;
M=19, N=29, X=6, Y=9.
-
Розгляньте схему Діффі-Хеллмана з простим числом N=11 та M=2.
-
Якщо користувач A має відкритий ключ =9, то яким буде значення таємного ключа X користувача А?
-
Якщо користувач B має відкритий ключ =3, то яким буде спільний таємний ключ?
-
Дайте визначення поняття “протокол”.
-
Назвіть головні характеристики протоколу.
-
У чому полягає відмінність понять “протокол” та “криптографічний протокол”?
-
Назвіть і поясніть загальне правило криптографічних протоколів.
-
У чому полягає формалізація протоколів?
-
Назвіть основні типи протоколів.
-
Дайте визначення поняття “посередник у криптографічному протоколі”.
-
Дайте визначення поняття “арбітр у криптографічному протоколі”.
-
Поясніть, у чому полягає різниця протоколів з посередником та з арбітром?
-
Наведіть приклади протоколів з арбітром, з посередником, самодостатніх протоколів.
-
Поясніть, у чому полягає метод “пасивної атаки”?
-
Що таке активна атака?
-
Дайте визначення поняттям “пасивний” та “активний” шахрай.
-
Поясніть як за допомогою симетричної (асиметричної) криптографії виконується організація зв’язку?
-
Поясніть поняття “змішані криптосистеми” або “гібридні криптосистеми”.
Задачі
-
Розробити протокол чесного поділу будь-якого предмета на дві частини.
-
Розробити можливі варіанти розв’язання задачі запобігання зловживань доказами ідентичності з нульовим розголошенням.
-
Розробити програмну реалізацію алгоритму підпису наосліп з використанням алгоритму RSA.
-
Дайте визначення поняттям “ідентифікація”, “аутентифікація”, “авторизація”.
-
У чому полягає різниця понять “аутентифікація” та “ідентифікація”?
-
Назвіть існуючі типи порушень захисту.
-
Назвіть функції, які породжують аутентифікатор.
-
З якою метою використовують код розпізнавання помилок?
-
У чому полягає недолік використання зовнішнього коду розпізнавання помилок?
-
Дайте визначення поняття “код автентичності повідомлення”.
-
Назвіть як і у яких випадках використовується код автентичності повідомлення.
-
Назвіть способи використання дайджесту повідомлення для його аутентифікації.
-
Назвіть вимоги, що ставляться до функції хешування.
-
Назвіть варіанти застосування пароля для аутентифікації користувача.
-
У чому полягає мета аутентифікації електронних документів?
-
Назвіть види можливих злочинних дій, що застосовуються відносно електронних документів.
-
Назвіть основні переваги ЕЦП.
-
Поясніть схему реалізації ЕЦП.