Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

pitannya

.doc
Скачиваний:
7
Добавлен:
30.05.2020
Размер:
107.01 Кб
Скачать
  1. Дайте визначення науки криптології.

  2. Назвіть предмет науки криптології.

  3. Дайте визначення науки криптографії.

  4. Дайте визначення науки криптоаналізу.

  5. У чому полягає принципова різниця між крипторафією та криптоаланізом?

  6. Яке з понять криптологія, криптографія, криптоаналіз є більш загальним?

  7. Чому не можна встановити чіткого поділу між криптографами та криптоаналітиками?

  8. Назвіть можливості, які надає криптографія для захисту інформації.

  9. Які розділи містить сучасна криптографія?

  10. Дайте визначення таких понять:

    1. алфавіт;

    2. текст;

    3. шифр;

    4. ключ;

    5. зашифрування;

    6. криптосистема;

    7. розшифрування;

    8. розкриття шифру;

    9. стійкість криптоалгоритму.

  11. У чому полягає відмінність процесів розшифрування та розкриття шифрів?

  12. Дайте визначення симетричних та традиційних криптосистем.

  13. Дайте визначення криптосистемам з відкритим ключем та асиметричним криптосистемам.

  14. У чому полягає різниця між симетричними та асиметричними криптосистемами?

  15. Які функції описують процеси шифрування та розшифрування в симетричних та асиметричних криптоститемах?

  16. На якому принципі базуються усі сучасні криптосистеми? У чому він полягає?

  17. Які криптоалгоритми називають обмеженими?

  18. Які недоліки мають обмежені криптоалгоритми, і у чому полягає загроза застосування цих алгоритмів?

  19. Які методи оцінки стійкості криптоалгоритму використовують на практиці?

  20. Якими факторами обумовлюється вибір криптоалгоритму, що застосовується?

  21. Назвіть відомі типи криптографічних атак. У чому полягають ці атаки?

Задачі

  1. Виконати розшифрування криптограми

C=«ШЮБИАВ АТЛІБН ЕДЛОНН АГІЕКО”,

якщо відомо, що шифрування відбувалося за допомогою таблиці для шифрування розміром 46.

  1. Виконати шифрування відкритого тексту

M= «ШАЛЕНІЮ ВІД НЕБА БЛАКИТНОГО,

ВІД ЛАСКАВОГО ШЕПОТУ ТРАВ»

за допомогою одинарної перестановки за ключем K=«ЧЕРНІГІВ».

  1. Виконати розшифрування криптограми

C=«СКІОРДНО ,УЯДЯИЗЧ О.ЮАНРГА ЮМЦМИНІА ЛОЕТНСТЬ НАЇГОИВГ АІ,НРДТЛ НО.МДИІ_ ОІЯЮСЬЬЕ ЛТФДАМУО ДНЯКДІ,С» ,

якщо відомо, що шифрування відбувалося подвійною перестановкою за ключем K=((11, 2, 8, 5, 3, 1, 10, 6, 7, 4, 9), (4,1,3,2)).

  1. Встановити вихідний текст повідомлення. Відомо, що шифр одержано за допомогою простої перестановки. Символ “_”замінює пропуск між словами.

Зашифроване повідомлення:

«Н

_

Т

_

В

Д

Т

О

Р

С

Р

Л

Б

Ш

А

Г

И

Д

Н

О

Е

Т

А

Т

Е

Е

О

Е

Ч

О

Я

Н

Ы

С

Л

К

Я

В

Ч

М

Т

Н

И

Д

_

Я

Е

Т

Ь

У

_

Е

И

А

Ы

С

Н

О

И

_

_

У

Н

_

О

Н

.

_

_

Т

А

В

_

Д

П

П

О

И

Т

Н

_

Н

В

В

Я

_

Д

Е

О

Н

Й

Н

О

О

С

А

_

О

_

П

О

Л

П

О

_

Ф

Б

Й

Е

Б

С

В

С

Р

_

А

Ы

Й

С

О

Р

_

Й

И

В

А

_

О

С

Ю

Т

_

И

Р

А

Ч

Ч

Р

Я

Н

П

Ш

Е

Т

К

Д

С

М

Ж

Е

А

А

З

И

Я

Л

Г

С

И

Л

Т

А

Е

Л

С

Е

И

Е

Т

О

О

Я

_

Я

Е

Ц

Н

О

_

Т

_

М

И

Г

Д

_

С

_

М

И

А

В

Э

_

С

_

Д

О

Н

Н

Д

В

Ы

И

_

Е

Т

Н

_

Т

Е

_

Я

Е

Е

Ы

_

,

В

Ч

А

О

У

Е

С

С

Ш

П

Л

Ч

О

_

_

Е

_

В

С

Х

Я

Т

Н

Р

А

И

Б

К

Е

С

П

Ы

О

Н

Т

О

Е

Е

Т

С

Р

О

С

К

Р

Е

В

И

Ы

Л

Г

Р

Ь

Л

А

Т

Т

О

О

_

Е

К

Х

Е

О

Ы

_

И

Б

О

Е

Й

Б

О

Р

И»

  1. За допомогою афінної системи Цезаря виконати шифрування відкритого тексту M. Як ключ Key обрати одну із наведених пар чисел, обґрунтувати вибір.

М = «СЕЛО! І СЕРЦЕ ОДПОЧИНЕ.

СЕЛО НА НАШІЙ УКРАЇНІ –

НЕНАЧЕ ПИСАНКА, СЕЛО.

ЗЕЛЕНИМ ГАЄМ ПРОРОСЛО»

Key ={(a=3, b=7), (a=4, b=8), (a=5, b=11)}.

  1. Чи можливо зламати шифри, які використовують перестановки, за допомогою частотного аналізу.

  2. У криптосистемі Хілла виконати шифрування (зашифрувати та розшифрувати) відкритого тексту М=«ВХІД ЗАБОРОНЕНО», який складено з використанням алфавіту Z. За матрицю перетворення вибрати одну з нижченаведених матриць ,,, обґрунтувати вибір.

М= ЛОГІКА”

Z={А, Б, В, Г, Д, Е, Є, Ж, З, І, И, Ї, Й, К, Л, М, Н, О, П, Р, С, Т, У, Ф, Х, Ц, Ч, Ш, Щ, Ь, Ю, Я, (апостроф), _ (пропуск), .(крапка) }

, ,

  1. За допомогою шифру Віженера виконати шифрування відкритого тексту M з ключем Key

М = «НІЖНО ВПЛІТАЄТЬСЯ В ГОМІН ДНІПРА

ДОБРЕ І ЩИРЕ ШЕВЧЕНКІВСЬЕ СЛОВО»

Key=«СКОМАРОВСЬКИЙ».

  1. Виконати розшифрування шифротексту С (ключове слово – «EMPIRE»). При розшифруванні врахувати, що алфавіт містить пробіл, за яким ідують символи латинського алфавіту

C = «MRPPI FGOUM RYMAH NRYMD UNRWZ OANJE FTIZNI MIQWR EQUNG EIALW RNSMX RJEUA STWYE NCMRY MRCIZ JEEIC XKJQP QXEBD LBJYM LRKME TGJJX EEDIK MFFPB ZJEZD WWCEI DCCIE DBRKF YAIFZ Y».

  1. Виконати криптоаналіз шифротексту С, якщо відомо, що шифрування відбувалося за допомогою шифру Віженера

C =«ORIOM GKRIE MXSIX CISIG XEJSK ZRXJK SGWBZ GLRIM XSLUN LPXQM AUSVX MREEA KMBTJ SDAWS JKLME WLYXM NZLDA EQLQT FTCML XSONO FMKRI EMXJR IUXST MVUQX SONEA XXIEM XSSRC XLSNW PELRI XFYLX DALTY SFQUX SOAPE HXDR I».

  1. Використовуючи криптосистему RSA, виконати цифровий підпис для повідомлення М={2, 3, 4}. Відомо, що P=37, Q=17. Відповідь надати у вигляді послідовного набору чисел.

  2. Виконайте алгоритм RSA для таких значень параметрів P, Q, , , M:

P=7, Q=13, =5, M=5;

P=5, Q=11, = 9, M =8;

P=13, Q=11, =17, M=9;

P=17, Q=7, =11, M =7.

  1. Відомо, що в системі RSA відкритим ключем деякого користувача є =5, n=576. Встановити таємний ключ .

  2. У криптосистемі з відкритим ключем, використовує RSA, було перехоплено шифрований текст C=16, був зашифрований відкритим ключем =7, N=21. Встановити відкритий текст M.

  3. Нехай в деякій системі RSA кожен з користувачів має особистий таємний ключ та відкритий ключ . Припустимо, що деякий користувач довідався, що секрет його таємного ключа розкрито. Але замість генерації нового модуля порівняння, він вирішує генерувати нові таємний та відкритий ключі. Наскільки це безпечно?

  4. У криптосистемі Ель Гамаля виконати шифрування відкритого тексту М={2, 3, 4} (зашифрування та розшифрування). Обрати числа P та Q із запропонованого набору чисел {15, 17, 20, 28, 24, 21}. Таємний ключ Х та число К обрати згідно з вимогами шифру.

  5. Виконайте алгоритм Ель Гамаля для таких значень параметрів P, G, X, K, M, a, b:

P=13, G=9, X=5, K=7, M=6;

P=17, G=7, X=8, K=5, a=11, b=10;

P=23, G=10, X=11, K=7, a=14, b=16.

  1. Виконайте шифрування (зашифрування та розшифрування) відкритого тексту M, використовуючи схему шифрування Рабіна.

  2. Виконайте шифрування (зашифрування та розшифрування) відкритого тексту M, використовуючи схему шифрування Поліга-Хеллмана

  1. Поясніть необхідність застосування системи розподілу ключів.

  2. Назвіть способи організації розподілу ключів.

  3. Назвіть схему генерації ключів, яку застосовують при канальному шифруванні.

  4. Назвіть схему генерації ключів для наскрізного шифрування.

  5. Поясніть принцип роботи центру розподілу ключів.

  6. Назвіть відомі алгоритми генерації ключів.

  7. Дайте визначення поняттю “сеансів ключ”.

  8. Дайте визначення поняттю “головний ключ”.

  9. Поясніть роботу алгоритму генерації ключів Діффі-Хеллмана.

  10. На яких лініях зв’язку можна використовувати алгоритм Діффі-Хеллмана?

Задачі

  1. Виконайте алгоритм генерації ключів Діффі-Хеллмана для чисел M, N, X, Y:

M=17, N=23, X=5, Y=8;

M=13, N=31, X=7, Y=12;

M=19, N=29, X=6, Y=9.

  1. Розгляньте схему Діффі-Хеллмана з простим числом N=11 та M=2.

  1. Якщо користувач A має відкритий ключ =9, то яким буде значення таємного ключа X користувача А?

  2. Якщо користувач B має відкритий ключ =3, то яким буде спільний таємний ключ?

  1. Дайте визначення поняття “протокол”.

  2. Назвіть головні характеристики протоколу.

  3. У чому полягає відмінність понять “протокол” та “криптографічний протокол”?

  4. Назвіть і поясніть загальне правило криптографічних протоколів.

  5. У чому полягає формалізація протоколів?

  6. Назвіть основні типи протоколів.

  7. Дайте визначення поняття “посередник у криптографічному протоколі”.

  8. Дайте визначення поняття “арбітр у криптографічному протоколі”.

  9. Поясніть, у чому полягає різниця протоколів з посередником та з арбітром?

  10. Наведіть приклади протоколів з арбітром, з посередником, самодостатніх протоколів.

  11. Поясніть, у чому полягає метод “пасивної атаки”?

  12. Що таке активна атака?

  13. Дайте визначення поняттям “пасивний” та “активний” шахрай.

  14. Поясніть як за допомогою симетричної (асиметричної) криптографії виконується організація зв’язку?

  15. Поясніть поняття “змішані криптосистеми” або “гібридні криптосистеми”.

Задачі

  1. Розробити протокол чесного поділу будь-якого предмета на дві частини.

  2. Розробити можливі варіанти розв’язання задачі запобігання зловживань доказами ідентичності з нульовим розголошенням.

  3. Розробити програмну реалізацію алгоритму підпису наосліп з використанням алгоритму RSA.

  1. Дайте визначення поняттям “ідентифікація”, “аутентифікація”, “авторизація”.

  2. У чому полягає різниця понять “аутентифікація” та “ідентифікація”?

  3. Назвіть існуючі типи порушень захисту.

  4. Назвіть функції, які породжують аутентифікатор.

  5. З якою метою використовують код розпізнавання помилок?

  6. У чому полягає недолік використання зовнішнього коду розпізнавання помилок?

  7. Дайте визначення поняття “код автентичності повідомлення”.

  8. Назвіть як і у яких випадках використовується код автентичності повідомлення.

  9. Назвіть способи використання дайджесту повідомлення для його аутентифікації.

  10. Назвіть вимоги, що ставляться до функції хешування.

  11. Назвіть варіанти застосування пароля для аутентифікації користувача.

  12. У чому полягає мета аутентифікації електронних документів?

  13. Назвіть види можливих злочинних дій, що застосовуються відносно електронних документів.

  14. Назвіть основні переваги ЕЦП.

  15. Поясніть схему реалізації ЕЦП.

Соседние файлы в предмете Защита информации