- •Які розділи містить сучасна криптографія?
- •Дайте визначення таких понять:
- •Якими факторами обумовлюється вибір криптоалгоритму, що застосовується?
- •Назвіть відомі типи криптографічних атак. У чому полягають ці атаки?
- •При разбивке по 6 букв:
- •Виконайте алгоритм rsa для таких значень параметрів p, q, , , m:
- •Поясніть необхідність застосування системи розподілу ключів.
- •Назвіть способи організації розподілу ключів.
- •Назвіть схему генерації ключів, яку застосовують при канальному шифруванні.
- •Назвіть схему генерації ключів для наскрізного шифрування.
- •Поясніть принцип роботи центру розподілу ключів.
- •Назвіть відомі алгоритми генерації ключів.
- •Дайте визначення поняттю “сеансів ключ”.
- •Дайте визначення поняттю “головний ключ”.
- •Поясніть роботу алгоритму генерації ключів Діффі-Хеллмана.
- •На яких лініях зв’язку можна використовувати алгоритм Діффі-Хеллмана? Задачі
- •Дайте визначення поняття “протокол”.
- •Назвіть головні характеристики протоколу.
- •Поясніть, у чому полягає метод “пасивної атаки”?
- •Що таке активна атака?
- •Дайте визначення поняттям “пасивний” та “активний” шахрай.
- •Поясніть як за допомогою симетричної (асиметричної) криптографії виконується організація зв’язку?
- •Поясніть поняття “змішані криптосистеми” або “гібридні криптосистеми”.
- •Розробити протокол чесного поділу будь-якого предмета на дві частини.
- •Розробити можливі варіанти розв’язання задачі запобігання зловживань доказами ідентичності з нульовим розголошенням.
- •Розробити програмну реалізацію алгоритму підпису наосліп з використанням алгоритму rsa.
-
Виконайте алгоритм rsa для таких значень параметрів p, q, , , m:
P=7, Q=13, =5, M=5;
P=5, Q=11, = 9, M =8;
P=13, Q=11, =17, M=9;
P=17, Q=7, =11, M =7.
http://www.volpi.ru/umkd/zki/examples/ds/ecp_rsa.html
-
Відомо, що в системі RSA відкритим ключем деякого користувача є =5, n=576. Встановити таємний ключ .
-
У криптосистемі з відкритим ключем, використовує RSA, було перехоплено шифрований текст C=16, був зашифрований відкритим ключем =7, N=21. Встановити відкритий текст M.
-
Нехай в деякій системі RSA кожен з користувачів має особистий таємний ключ та відкритий ключ . Припустимо, що деякий користувач довідався, що секрет його таємного ключа розкрито. Але замість генерації нового модуля порівняння, він вирішує генерувати нові таємний та відкритий ключі. Наскільки це безпечно?
-
У криптосистемі Ель Гамаля виконати шифрування відкритого тексту М={2, 3, 4} (зашифрування та розшифрування). Обрати числа P та Q із запропонованого набору чисел {15, 17, 20, 28, 24, 21}. Таємний ключ Х та число К обрати згідно з вимогами шифру.
-
Виконайте алгоритм Ель Гамаля для таких значень параметрів P, G, X, K, M, a, b:
P=13, G=9, X=5, K=7, M=6;
P=17, G=7, X=8, K=5, a=11, b=10;
P=23, G=10, X=11, K=7, a=14, b=16.
-
Виконайте шифрування (зашифрування та розшифрування) відкритого тексту M, використовуючи схему шифрування Рабіна.
-
Виконайте шифрування (зашифрування та розшифрування) відкритого тексту M, використовуючи схему шифрування Поліга-Хеллмана
-
Поясніть необхідність застосування системи розподілу ключів.
Одночасно із цим необхідна часта зміна ключів, щоб зменшити обсяг даних, що втрачаються через розкриття ключа зловмисником.
-
Назвіть способи організації розподілу ключів.
Розподіл ключів можна організувати різними способами.
-
Ключ може бути обраний однією стороною та фізично доставлений іншій стороні, що бере участь у процесі обміну даними.
-
Ключ може вибрати третя сторона та фізично доставити його учасникам обміну.
-
Якщо сторони, які беруть участь в обміні, вже використовують який-небудь ключ, то одна із сторін може передати іншій стороні новий ключ, зашифрований з використанням старого.
-
Якщо обидві сторони обміну мають криптографічно захищені канали і зв'язки із третьою стороною, то остання може доставити ключ учасникам обміну по цих захищених каналах.
-
Ключ може бути генерований обома учасниками обміну з використанням алгоритму генерації.
-
Назвіть схему генерації ключів, яку застосовують при канальному шифруванні.
Схему 3 можна застосувати як для канального, так і для наскрізного шифрування, але якщо зловмисникові стане коли-небудь відомо значення одного із ключів, то йому стануть відомі і всі наступні ключі.
-
Назвіть схему генерації ключів для наскрізного шифрування.
Варіант схеми 4 часто застосовується при наскрізному шифруванні. Так за доставку ключів учасникам обміну відповідає якийсь центр розподілу ключів (ЦРК). При цьому кожен користувач одержує свій унікальний ключ, використовуваний ним разом із ЦРК для організації доставки ключів.