- •Які розділи містить сучасна криптографія?
- •Дайте визначення таких понять:
- •Якими факторами обумовлюється вибір криптоалгоритму, що застосовується?
- •Назвіть відомі типи криптографічних атак. У чому полягають ці атаки?
- •При разбивке по 6 букв:
- •Виконайте алгоритм rsa для таких значень параметрів p, q, , , m:
- •Поясніть необхідність застосування системи розподілу ключів.
- •Назвіть способи організації розподілу ключів.
- •Назвіть схему генерації ключів, яку застосовують при канальному шифруванні.
- •Назвіть схему генерації ключів для наскрізного шифрування.
- •Поясніть принцип роботи центру розподілу ключів.
- •Назвіть відомі алгоритми генерації ключів.
- •Дайте визначення поняттю “сеансів ключ”.
- •Дайте визначення поняттю “головний ключ”.
- •Поясніть роботу алгоритму генерації ключів Діффі-Хеллмана.
- •На яких лініях зв’язку можна використовувати алгоритм Діффі-Хеллмана? Задачі
- •Дайте визначення поняття “протокол”.
- •Назвіть головні характеристики протоколу.
- •Поясніть, у чому полягає метод “пасивної атаки”?
- •Що таке активна атака?
- •Дайте визначення поняттям “пасивний” та “активний” шахрай.
- •Поясніть як за допомогою симетричної (асиметричної) криптографії виконується організація зв’язку?
- •Поясніть поняття “змішані криптосистеми” або “гібридні криптосистеми”.
- •Розробити протокол чесного поділу будь-якого предмета на дві частини.
- •Розробити можливі варіанти розв’язання задачі запобігання зловживань доказами ідентичності з нульовим розголошенням.
- •Розробити програмну реалізацію алгоритму підпису наосліп з використанням алгоритму rsa.
-
Розробити протокол чесного поділу будь-якого предмета на дві частини.
-
Розробити можливі варіанти розв’язання задачі запобігання зловживань доказами ідентичності з нульовим розголошенням.
-
Розробити програмну реалізацію алгоритму підпису наосліп з використанням алгоритму rsa.
-
Дайте визначення поняттям “ідентифікація”, “аутентифікація”, “авторизація”.
Ідентифікація об’єкта – одна з функцій підсистеми захисту. Ця функція виконується в першу чергу, коли об’єкт робить спробу ввійти в систему. Якщо процедура ідентифікації завершується успішно, даний об’єкт вважається законним для даної системи.
Наступний крок - аутентифікація об’єкта (перевірка істинності об’єкта). Ця процедура встановлює, чи є даний об’єкт саме тим, за кого він себе подає.
Після того, як об’єкт ідентифікований і підтверджена його істинність, можна встановити сферу його дії та доступні йому ресурси КС. Таку процедуру називають наданням повноважень (авторизацією).
-
У чому полягає різниця понять “аутентифікація” та “ідентифікація”?
-
Назвіть існуючі типи порушень захисту.
У контексті мережних комунікацій можна виділити такі типи порушення захисту:
-
розкриття вмісту (передача інформації особі, яка не має права на інформацію);
-
аналіз потоку даних (встановлення логічної структури з’єднання, довжин повідомлень, їх кількості, кількості учасників і т. ін.);
-
імітація. Впровадження в потік повідомлень від помилкового джерела. Тобто зловмисник видає свої повідомлення за повідомлення істинного учасника;
-
модифікація вмісту. Зміна вмісту (зміна, вставка, видалення, реорганізація частини або цілого повідомлення);
-
модифікація послідовності повідомлень;
-
модифікація тимчасових характеристик. Затримка й наступне відтворення характеристик;
-
зречення.
-
Назвіть функції, які породжують аутентифікатор.
В аутентифікації повідомлень можна виділити два рівні:
-
низький. Виконується функція що породжує аутентифікатор;
-
високий. Протокол аутентифікації, у якому адресат одержує можливість перевірити достовірність повідомлення.
-
З якою метою використовують код розпізнавання помилок?
-
У чому полягає недолік використання зовнішнього коду розпізнавання помилок?
-
Дайте визначення поняття “код автентичності повідомлення”.
Альтернативна техніка аутентифікації припускає приєднання до повідомлення невеликого блоку даних, створеного з використанням таємного колюча. Приєднаний блок має фіксований розмір і, як правило, називається криптографічною контрольною сумою або кодом автентичності повідомлення (MAC).
-
Назвіть як і у яких випадках використовується код автентичності повідомлення.
-
Назвіть способи використання дайджесту повідомлення для його аутентифікації.
-
Назвіть вимоги, що ставляться до функції хешування.
-
Назвіть варіанти застосування пароля для аутентифікації користувача.
-
У чому полягає мета аутентифікації електронних документів?
-
Назвіть види можливих злочинних дій, що застосовуються відносно електронних документів.
-
Назвіть основні переваги ЕЦП.
-
Поясніть схему реалізації ЕЦП.