Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1.doc
Скачиваний:
9
Добавлен:
30.05.2020
Размер:
393.22 Кб
Скачать
  1. Використовуючи криптосистему RSA, виконати цифровий підпис для повідомлення М={2, 3, 4}. Відомо, що P=37, Q=17. Відповідь надати у вигляді послідовного набору чисел.

  2. Виконайте алгоритм rsa для таких значень параметрів p, q, , , m:

P=7, Q=13, =5, M=5;

P=5, Q=11, = 9, M =8;

P=13, Q=11, =17, M=9;

P=17, Q=7, =11, M =7.

  1. Відомо, що в системі RSA відкритим ключем деякого користувача є =5, n=576. Встановити таємний ключ .

  2. У криптосистемі з відкритим ключем, використовує RSA, було перехоплено шифрований текст C=16, був зашифрований відкритим ключем =7, N=21. Встановити відкритий текст M.

  3. Нехай в деякій системі RSA кожен з користувачів має особистий таємний ключ та відкритий ключ . Припустимо, що деякий користувач довідався, що секрет його таємного ключа розкрито. Але замість генерації нового модуля порівняння, він вирішує генерувати нові таємний та відкритий ключі. Наскільки це безпечно?

  4. У криптосистемі Ель Гамаля виконати шифрування відкритого тексту М={2, 3, 4} (зашифрування та розшифрування). Обрати числа P та Q із запропонованого набору чисел {15, 17, 20, 28, 24, 21}. Таємний ключ Х та число К обрати згідно з вимогами шифру.

  5. Виконайте алгоритм Ель Гамаля для таких значень параметрів P, G, X, K, M, a, b:

P=13, G=9, X=5, K=7, M=6;

P=17, G=7, X=8, K=5, a=11, b=10;

P=23, G=10, X=11, K=7, a=14, b=16.

  1. Виконайте шифрування (зашифрування та розшифрування) відкритого тексту M, використовуючи схему шифрування Рабіна.

  2. Виконайте шифрування (зашифрування та розшифрування) відкритого тексту M, використовуючи схему шифрування Поліга-Хеллмана

  1. Поясніть необхідність застосування системи розподілу ключів.

  1. Назвіть способи організації розподілу ключів.

  2. Назвіть схему генерації ключів, яку застосовують при канальному шифруванні.

  3. Назвіть схему генерації ключів для наскрізного шифрування.

  4. Поясніть принцип роботи центру розподілу ключів.

  5. Назвіть відомі алгоритми генерації ключів.

  6. Дайте визначення поняттю “сеансів ключ”.

  7. Дайте визначення поняттю “головний ключ”.

  8. Поясніть роботу алгоритму генерації ключів Діффі-Хеллмана.

  9. На яких лініях зв’язку можна використовувати алгоритм Діффі-Хеллмана?

Задачі

  1. Виконайте алгоритм генерації ключів Діффі-Хеллмана для чисел M, N, X, Y:

M=17, N=23, X=5, Y=8;

M=13, N=31, X=7, Y=12;

M=19, N=29, X=6, Y=9.

  1. Розгляньте схему Діффі-Хеллмана з простим числом N=11 та M=2.

  1. Якщо користувач A має відкритий ключ =9, то яким буде значення таємного ключа X користувача А?

  2. Якщо користувач B має відкритий ключ =3, то яким буде спільний таємний ключ?

  1. Дайте визначення поняття “протокол”.

  2. Назвіть головні характеристики протоколу.

  3. У чому полягає відмінність понять “протокол” та “криптографічний протокол”?

  4. Назвіть і поясніть загальне правило криптографічних протоколів.

  5. У чому полягає формалізація протоколів?

  6. Назвіть основні типи протоколів.

  7. Дайте визначення поняття “посередник у криптографічному протоколі”.

  8. Дайте визначення поняття “арбітр у криптографічному протоколі”.

  9. Поясніть, у чому полягає різниця протоколів з посередником та з арбітром?

  10. Наведіть приклади протоколів з арбітром, з посередником, самодостатніх протоколів.

  11. Поясніть, у чому полягає метод “пасивної атаки”?

  12. Що таке активна атака?

  13. Дайте визначення поняттям “пасивний” та “активний” шахрай.

  14. Поясніть як за допомогою симетричної (асиметричної) криптографії виконується організація зв’язку?

  15. Поясніть поняття “змішані криптосистеми” або “гібридні криптосистеми”.

Задачі

  1. Розробити протокол чесного поділу будь-якого предмета на дві частини.

  2. Розробити можливі варіанти розв’язання задачі запобігання зловживань доказами ідентичності з нульовим розголошенням.

  3. Розробити програмну реалізацію алгоритму підпису наосліп з використанням алгоритму RSA.

  1. Дайте визначення поняттям “ідентифікація”, “аутентифікація”, “авторизація”.

  2. У чому полягає різниця понять “аутентифікація” та “ідентифікація”?

  3. Назвіть існуючі типи порушень захисту.

  4. Назвіть функції, які породжують аутентифікатор.

  5. З якою метою використовують код розпізнавання помилок?

  6. У чому полягає недолік використання зовнішнього коду розпізнавання помилок?

  7. Дайте визначення поняття “код автентичності повідомлення”.

  8. Назвіть як і у яких випадках використовується код автентичності повідомлення.

  9. Назвіть способи використання дайджесту повідомлення для його аутентифікації.

  10. Назвіть вимоги, що ставляться до функції хешування.

  11. Назвіть варіанти застосування пароля для аутентифікації користувача.

  12. У чому полягає мета аутентифікації електронних документів?

  13. Назвіть види можливих злочинних дій, що застосовуються відносно електронних документів.

  14. Назвіть основні переваги ЕЦП.

  15. Поясніть схему реалізації ЕЦП.

Соседние файлы в предмете Защита информации