Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
BPiD_ekzamen_pitannya_ta_vidpovidi.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
141.82 Кб
Скачать

Екзаменаційні питання та відповіді з дисципліни "Безпека програм та даних".

1 рівень

  1. Класифікація загроз безпеки мережі

Порушення діляться на активні і пасивні. В активних є втручання в процес передачі даних. В пасивних є підслуховування(розкриття вмісту повідомлень і аналіз потоку передачі даних). Активні загрози:

  1. Переривання(порушення доступності). Дані перехоплюються і не дістаються до кінцевої точки.

  2. Модифікація(порушення цілісності). man-in-the-middle. Дані модифікуються і відсилаються в кінцеву точку.

  3. Фальсифікація(порушення автентичності). Початкова точка не відсилає даних, але кінцева точка отримує від неї дані.

  1. Схема Файстеля

Розмір ключа на сьогодні – 256 біт.

Алгоритм:

  1. Блок даних ділиться на праву і ліву половини.

  2. Права шифрується ключем і додається до лівого. Змінюється лише ліва половина.

  3. Права і ліва міняються місцями.

  4. Повторювати 2-3 кроки доки не закінчаться ключі.

  5. Половинки з’єднуються.

Дешифрування проводиться так само, лише ключі подаються в зворотному порядку.

  1. Розмір блоку шифрування, кількість раундів та довжина ключа алгоритмів rc5 та des

  1. Загальна характеристика алгоритмів шифрування з відкритим ключем

Фундаментальное отличие шифрования с открытым ключом (асимметричное шифрование) заключается в том, что зашифровывающий и расшифровывающий ключи не совпадают. Шифрование информации является односторонним процессом: открытые данные шифруются с помощью зашифровывающего ключа, однако с помощью того же ключа нельзя осуществить обратное преобразование и получить открытые данные. Для этого необходим расшифровывающий ключ, который связан с зашифровывающим ключом, но не совпадает с ним. Подобная технология шифрования предполагает, что каждый пользователь имеет в своем распоряжении пару ключей — открытый ключ (public key) и личный или закрытый ключ (private key). Свободно распространяя открытый ключ, вы даете возможность другим пользователям посылать вам зашифрованные данные, которые могут быть расшифрованы с помощью известного только вам личного ключа. Аналогично, с помощью личного ключа вы можете преобразовать данные так, чтобы другая сторона убедилась в том, что информация пришла именно от вас. Эта возможность применяется при работе с цифровыми или электронными подписями. Шифрование с открытым ключом имеет все возможности шифрования с закрытым ключом, но может проходить медленнее из-за необходимости генерировать два ключа. Однако этот метод безопаснее.

  1. Математичний вираз лінійного конгруентного генератора псевдовипадкових чисел та вплив його параметрів на характеристики послідовності

  1. Криптографічно стійкі генератори псевдовипадкових чисел

Криптографічна надійність визначається такими факторами:

  1. Використовується 112-бітовий ключ (2 по 56)

  2. Використовуються 3 блоки шифрування E-D-E

  3. Схема управляє двома псевдовипадковими значеннями

  1. Критерій наступного біта та генератор bbs

Генератор BBS – криптографічно захищений ГПВЧ. Цей генератор задає критерій наступного біта (next bit text): ГПВЧ задовольняє критерій наступного біта, якщо не існує алгоритму з поліноміальною оцінкою часу його виконання, який по перших К бітах вихідної послідовності може передбачити К+1 біт з ймовірністю суттєво більшою за 1\2. Захищеність BBS ґрунтується на важкості розкладу значення n на множники. x0=S2 mod n \for(i=1;;i++) \{xi=(xi-1) % n Bi=xi % n }

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]