- •Які розділи містить сучасна криптографія?
- •Дайте визначення таких понять:
- •Якими факторами обумовлюється вибір криптоалгоритму, що застосовується?
- •Назвіть відомі типи криптографічних атак. У чому полягають ці атаки?
- •При разбивке по 6 букв:
- •Виконайте алгоритм rsa для таких значень параметрів p, q, , , m:
- •Поясніть необхідність застосування системи розподілу ключів.
- •Назвіть способи організації розподілу ключів.
- •Назвіть схему генерації ключів, яку застосовують при канальному шифруванні.
- •Назвіть схему генерації ключів для наскрізного шифрування.
- •Поясніть принцип роботи центру розподілу ключів.
- •Назвіть відомі алгоритми генерації ключів.
- •Дайте визначення поняттю “сеансів ключ”.
- •Дайте визначення поняттю “головний ключ”.
- •Поясніть роботу алгоритму генерації ключів Діффі-Хеллмана.
- •На яких лініях зв’язку можна використовувати алгоритм Діффі-Хеллмана? Задачі
- •Дайте визначення поняття “протокол”.
- •Назвіть головні характеристики протоколу.
- •Поясніть, у чому полягає метод “пасивної атаки”?
- •Що таке активна атака?
- •Дайте визначення поняттям “пасивний” та “активний” шахрай.
- •Поясніть як за допомогою симетричної (асиметричної) криптографії виконується організація зв’язку?
- •Поясніть поняття “змішані криптосистеми” або “гібридні криптосистеми”.
- •Розробити протокол чесного поділу будь-якого предмета на дві частини.
- •Розробити можливі варіанти розв’язання задачі запобігання зловживань доказами ідентичності з нульовим розголошенням.
- •Розробити програмну реалізацію алгоритму підпису наосліп з використанням алгоритму rsa.
-
Поясніть принцип роботи центру розподілу ключів.
Використання ЦРК припускає організацію ієрархії ключів. Зв'язок між ЦРК і учасником майбутнього обміну шифрується з використанням сеансового ключа. Як правило, сеансовий ключ використовують для конкретного логічного з'єднання і надалі більше не застосовують. Сеансовий ключ одержують від центра тими самими каналам, які використовуються для організації зв'язку між кінцевими користувачами – учасниками майбутнього обміну даними. Відповідно сеансові ключі передаються в зашифрованому вигляді, а для шифрування використовують головний ключ, спільний для ЦРК і кінцевого користувача.
-
Назвіть відомі алгоритми генерації ключів.
-
Дайте визначення поняттю “сеансів ключ”.
Зв'язок між ЦРК і учасником майбутнього обміну шифрується з використанням сеансового ключа. Як правило, сеансовий ключ використовують для конкретного логічного з'єднання і надалі більше не застосовують. Сеансовий ключ одержують від центра тими самими каналам, які використовуються для організації зв'язку між кінцевими користувачами – учасниками майбутнього обміну даними. Відповідно сеансові ключі передаються в зашифрованому вигляді, а для шифрування використовують головний ключ, спільний для ЦРК і кінцевого користувача.
-
Дайте визначення поняттю “головний ключ”.
Відповідно сеансові ключі передаються в зашифрованому вигляді, а для шифрування використовують головний ключ, спільний для ЦРК і кінцевого користувача.
-
Поясніть роботу алгоритму генерації ключів Діффі-Хеллмана.
Алгоритм Діффі-Хеллмана допомагає обмінюватися секретним ключем для симетричних криптосистем з використанням каналу, захищеного від модифікації, тобто дані, передані цим каналом, можуть бути прослухані, але не змінені. У цьому випадку дві сторони можуть створити однаковий секретний ключ, жодного разу не передавши його по мережі, згідно з таким алгоритмом.
Припустимо, що обом учасникам обміну відомі деякі два натуральні числа M і N, де N – просте число. Вони можуть бути відомі й усім іншим зацікавленим особам. Для того щоб створити невідомий більше нікому секретний ключ, обидві сторони генерують випадкові числа: перший абонент – число X, другий абонент – число Y.
Потім перший абонент обчислює значення
і пересилає його другому учаснику, а другий учасник обчислює значення
і передає його першому.
Зловмисник одержує обидва значення та , але модифікувати їх (втрутитися в процес передачі) не може.
На другому етапі перший абонент, на основі наявного в нього числа X й отриманого по мережі числа , обчислює значення
,
а другий абонент на основі наявних у нього чисел Y та обчислює значення
.
Неважко переконатися, що в обох учасників вийшло те саме число :
Числа можуть використовуватися як ключі при обміні даними з використанням традиційних систем шифрування.
Наприклад, нехай абонентам і відомі деякі два числа M =17 й N=23.
Абонент генерує випадкове число Х=3 й обчислює значення
LA=113 mod 23=14.
Абонент генерує випадкове число Y=5 й обчислює значення
LB=175 mod 2321.
Абонент передає абонентові значення LA,, а абонент абонентові значення LВ. Кожний з абонентів та обчислюють секретний ключ згідно з прийнятими даними LA і LВ.
А: ,
B: .
При спробі визначити значення чисел X та Y за перехопленим значенням і супротивник зіштовхнеться із задачею дискретного логарифмування, що є важко розв'язною.
Ще раз відзначимо, що алгоритм Діффі-Хеллмана працює тільки на лініях зв'язку, надійно захищених від модифікації.