![](/user_photo/_userpic.png)
- •Які розділи містить сучасна криптографія?
- •Дайте визначення таких понять:
- •Якими факторами обумовлюється вибір криптоалгоритму, що застосовується?
- •Назвіть відомі типи криптографічних атак. У чому полягають ці атаки?
- •При разбивке по 6 букв:
- •Виконайте алгоритм rsa для таких значень параметрів p, q, , , m:
- •Поясніть необхідність застосування системи розподілу ключів.
- •Назвіть способи організації розподілу ключів.
- •Назвіть схему генерації ключів, яку застосовують при канальному шифруванні.
- •Назвіть схему генерації ключів для наскрізного шифрування.
- •Поясніть принцип роботи центру розподілу ключів.
- •Назвіть відомі алгоритми генерації ключів.
- •Дайте визначення поняттю “сеансів ключ”.
- •Дайте визначення поняттю “головний ключ”.
- •Поясніть роботу алгоритму генерації ключів Діффі-Хеллмана.
- •На яких лініях зв’язку можна використовувати алгоритм Діффі-Хеллмана? Задачі
- •Дайте визначення поняття “протокол”.
- •Назвіть головні характеристики протоколу.
- •Поясніть, у чому полягає метод “пасивної атаки”?
- •Що таке активна атака?
- •Дайте визначення поняттям “пасивний” та “активний” шахрай.
- •Поясніть як за допомогою симетричної (асиметричної) криптографії виконується організація зв’язку?
- •Поясніть поняття “змішані криптосистеми” або “гібридні криптосистеми”.
- •Розробити протокол чесного поділу будь-якого предмета на дві частини.
- •Розробити можливі варіанти розв’язання задачі запобігання зловживань доказами ідентичності з нульовим розголошенням.
- •Розробити програмну реалізацію алгоритму підпису наосліп з використанням алгоритму rsa.
-
Якими факторами обумовлюється вибір криптоалгоритму, що застосовується?
-
особливістю інформації, що захищається (документи, вихідні тексти програм, графічні файли і т. ін.);
-
особливістю середовища зберігання і передачі інформації;
-
цінністю інформації, характером секретів, що захищають, часом забезпечення таємності;
-
обсягами інформації, швидкістю її передачі, ступенем оперативності її надання користувачеві;
-
можливостями власників інформації, власників засобів збору, обробки, зберігання та передачі інформації з її захисту;
характером погроз, можливостями супротивника.
-
Назвіть відомі типи криптографічних атак. У чому полягають ці атаки?
Атака на основі тільки шифротексту. Криптоаналітик має у своєму розпорядженні шифротексти декількох повідомлень, зашифрованих тим самим алгоритмом шифрування. Його завдання полягає в дешифруванні як можна більшого числа повідомлень. Ще краще, якщо він зуміє розкрити ключ. Це дозволить розшифрувати інші повідомлення зашифровані цим самим ключем.
Дано:
.
Визначити: або
,
або алгоритм відновлення
із
Атака на основі відкритого тексту. Криптоаналітик має у своєму розпорядженні доступ не тільки до шифротекстів, але й до відкритих текстів цих повідомлень. Необхідно визначити ключ (ключі), з метою розкриття наступних повідомлень, зашифрованих з використанням тих самих ключів.
Дано:
.
Визначити: або ключ K,
або алгоритм відновлення
із
.
Атака на основі підібраного відкритого тексту. У криптоаналітика є не тільки доступ до шифротекстів і відкритих текстів декількох повідомлень, але й можливість вибирати відкритий текст для шифрування. У цьому випадку криптоаналітик має можливість вибирати блоки відкритого тексту для шифрування, що може надати додаткову інформацію про ключ.
Дано:
,
де криптоаналітик може вибирати P1, P2, …, Pi... .
Визначити: або K,
або алгоритм відновлення
із
.
Атака на основі адаптивно підібраного відкритого тексту. Це особливий випадок атаки з використанням підібраного відкритого тексту. Тут криптоаналітик може не тільки вибирати текст, що шифрується, але й уточнювати свій наступний вибір на основі отриманих раніше результатів шифрування.
Існують інші, менш популярні, методи криптоаналіза, наприклад:
Атака на основі підібраного шифротексту. Тут криптоаналітик має доступ до різних шифротекстів, а так само до розшифрованих відкритих текстів. Наприклад, у криптоаналітика є доступ до «чорного ящика», який виконує шифрування. Його завдання полягає в розкритті ключа.
Дано: C1,, P1=DK(C1), C2 , P2 =DK(C2), …,Ci, Pi=DK(Ci).
Визначити: K.
Бандитський криптоаналіз. Для одержання ключа «криптоаналітик» вдається до погроз, шантажу, або катування. Іноді вдаються до так званого розкриття з покупкою ключа.
Задачі
-
Виконати розшифрування криптограми
C=«ШЮБИАВ АТЛІБН ЕДЛОНН АГІЕКО”,
Ш |
А |
Л |
Е |
Н |
I |
Ю |
В |
I |
Д |
Н |
Е |
Б |
А |
Б |
Л |
А |
К |
И |
Т |
Н |
О |
Г |
О |
ШАЛЕНIЮ ВIД НЕБА БЛАКИТНОГО
якщо відомо, що шифрування відбувалося за допомогою таблиці для шифрування розміром 46.
-
Виконати шифрування відкритого тексту
M= «ШАЛЕНІЮ ВІД НЕБА БЛАКИТНОГО,
ВІД ЛАСКАВОГО ШЕПОТУ ТРАВ»
за допомогою одинарної перестановки за ключем K=«ЧЕРНІГІВ».
Ч |
Е |
Р |
Н |
І |
Г |
І |
В |
|
В |
Г |
Е |
І |
І |
Н |
Р |
Ч |
8 |
3 |
7 |
6 |
4 |
2 |
5 |
1 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
|
Ш |
А |
Л |
Е |
Н |
І |
Ю |
В |
В |
І |
А |
Н |
Ю |
Е |
Л |
Ш |
|
І |
Д |
Н |
Е |
Б |
А |
Б |
Л |
Л |
А |
Д |
Б |
Б |
Е |
Н |
І |
|
А |
К |
И |
Т |
Н |
О |
Г |
О |
О |
О |
К |
Н |
Г |
Т |
И |
А |
|
В |
І |
Д |
Л |
А |
С |
К |
А |
А |
С |
І |
А |
К |
Л |
Д |
В |
|
В |
О |
Г |
О |
Ш |
Е |
П |
О |
О |
Е |
О |
Ш |
П |
О |
Г |
В |
|
Т |
У |
Т |
Р |
А |
В |
|
|
|
В |
У |
А |
|
Р |
Т |
Т |