- •Екзаменаційні питання та відповіді з дисципліни "Безпека програм та даних".
- •Класифікація загроз безпеки мережі
- •Розмір блоку шифрування, кількість раундів та довжина ключа алгоритмів rc5 та des
- •Загальна характеристика алгоритмів шифрування з відкритим ключем
- •Математичний вираз лінійного конгруентного генератора псевдовипадкових чисел та вплив його параметрів на характеристики послідовності
- •Криптографічно стійкі генератори псевдовипадкових чисел
- •Критерій наступного біта та генератор bbs
- •Проблеми класичної криптографії та причини розробки криптосистем з відкритим ключем
- •Реалізація основних операцій в алгоритмах симетричного блокового шифрування
- •Означення дифузії та конфузії, як характеристик алгоритмів шифрування
- •Слаба і сильна опірність колізіям
- •Визначення і вимоги до функцій хешування
- •Основне призначення сертифікатів
- •Сервіс безпеки, які забезпечуються функціями хешування, цифровим підписом
- •Базові операції алгоритму rsa
- •Математичні співвідношенням асиметричних алгоритмів (rsa, Діффі-Хеллмана)
- •Важкі математичні проблеми, які забезпечують стійкість асиметричних алгоритмів
- •2 Рівень
- •Основні вимоги до послідовності випадкових чисел
- •Критерії перевірки послідовності чисел на випадковість
- •Означення псевдовипадкових послідовностей чисел
- •Означення функції хешування та порівняння її з кодом автентичності повідомлення
- •Опис схеми передачі даних, заданих у вигляді формул
- •Означення колізії, сильної та слабкої опірності.
- •3 Рівень
- •Описати деталі схеми розподілу ключів, заданої формулами.
- •Основні проблеми використання симетричних алгоритмів шифрування
- •Основні підходи до побудови системи розподілу ключів за допомогою симетричних алгоритмів шифрування.
- •Чому в режимі rc5-cbc-Pad алгоритму rc5 відкритий текст, довжина якого кратна кількості блоків, все одно доповнюється байтами заповнювача?
- •Опис схем передачі даних, заданих у вигляді формул.
- •Які класи функції можуть служити для створення аутентифікатора повідомлень?
- •Описати схеми обміну даними або розподілу ключів залежно від заданих сервісів безпеки.
- •Основні властивості функцій хешування.
Проблеми класичної криптографії та причини розробки криптосистем з відкритим ключем
Основною проблемою, з якою зіткнулася класична криптографія, була проблема передачі шифрувального ключа. Так як сучасна криптографія вважає, що шифрувальний ключ потрібно постійно міняти, то для цього слід мати надійний канал зв'язку для передачі ключа. Здавалося б, що нічого страшного в цьому немає. Так, дійсно, все добре, якщо передачу ключа потрібно здійснити в межах одного міста. Ну а якщо ключ треба передати в іншу країну, то починають виникати проблеми (тим більше що передачу ключа потрібно проводити досить-таки часто). Вирішенням цієї проблеми стала концепція відкритого ключа, розвинена в 1976 році американськими математиками Діффі, Хеллманом і Меркле.
Реалізація основних операцій в алгоритмах симетричного блокового шифрування
Операція перестановки - перемішує біти повідомлення по деякому закону. Це дає змогу досягти «лавинного ефекту».
Операція підстановки (заміни) – вносить в алгоритм лінійність.
Означення дифузії та конфузії, як характеристик алгоритмів шифрування
Дифузія (розсіювання). При дифузії статична структура відкритих текстів, що приводить до надмірності шифрограм «розпилюється» по шифрограмам великої довжини.
Суть дифузії: значення кожного елемента відкритого тексту впливає на значення багатьох елементів шифрованого тексту.
Конфузія (перемішування). При конфузії співвідношення між простими статистиками множини шифрограм і простими підмножинами в множині ключів робляться доволі складним чином.
Суть конфузії: максимально ускладнити статистичний взаємозв’язок між шифрованим текстом і ключем.
Історичний огляд шифрування: моноалфавітні шифри, шифр Цезаря
Моноалфавітні шифри базуються на одному відомому алфавіті і легко розкриваються, бо вони наслідують частотність вживання букв оригінального алфавіту.
Шифр Цезаря (зміщення на 3 букви по алфавіту)
Р – відкритий текст
С – буква, яка відповідає шифрованому тексту Р
С = (Р + k) mod (26) – шифрування
P = D (C) = (C - k) mod (26) – дешифрування
Означення надійного в практичному сенсі шифрування
Надійність залежить від таких факторів:
Довжина ключа і середній час аналізу повного набору
(1.5 біт – 2.16 мілісек;
56 біт – 10 год
128 біт – 10^18 років)
Алгоритм шифрування повинен бути достатньо складним, щоб не можна було розшифрувати повідомлення, знаючи тільки шифрований текст.
Основний фактор надійності – секретність ключа!
Нелінійні функції алгоритмів RC5 та DES
RC5 – циклічні зсуви.
DES – циклічні зсуви вліво
Ключі асиметричних алгоритмів шифрування та їх використання
Асиметричні ключі є парою, оскільки складаються з двох ключів:
Закритий ключ – ключ, що відомий тільки своєму власнику
Відкритий ключ – ключ, який опублікований і використовується для перевірки реальності підписаного документа. Знання відкритого ключа не діє можливості визначити закритий ключ.
Основні області застосування алгоритмів шифрування з відкритим ключем
Захист ПЗ в системах з цифровим підписом. Аутентифікація інформації.
Порівняльні характеристики надійності і швидкості роботи алгоритмів традиційного шифрування
Режими роботи алгоритму RC5
Блочний шифр RC5. Алгоритм прямого шифрування, при якому береться блок даних заданого розміру (2w бітів) і з нього за допомогою залежного від ключа перетворення генерується блок шифрованого тексту такого самого розміру. Цей режим часто називають режимом ECB (режим електронної шифрувальної книги).
RC5-CBC. Режим зв'язаних шифрованих блоків для RC5. В режимі СВС обробляються повідомлення, довжина яких кратна розміру блока RC5 (тобто кратна 2w бітам). Режим СВС забезпечує вищий ступінь захисту, ніж ЕСВ, оскільки генерує різні блоки шифрованого тексту для однакових повторних блоків відкритого тексту.
RC5-CBC-Pad. Модифікація режиму СВС, призначена для роботи з відкритим текстом будь-якої довжини. Довжина шифрованого тексту в цьому режимі перевищує довжину відкритого тексту не більш ніж на довжину одного блоку RC5.
RC5-CTS. Режим запозичення шифрованого тексту (ciphertext stealing), теж є модифікацією СВС. В цьому режимі допускається обробка відкритого тексту будь-якої довжини і генерується шифрований текст тієї самої довжини.
Принципи проектування сучасних симетричних блокових шифрів
Схеми використанням функції шифрування для передачі даних в мережі
Канальне шифрування
Наскрізне
Комбіноване
Довжина значення хешу, мінімальна та максимальна довжини вхідних повідомлень алгоритмів MD5 і SHA-1
MD5 – 128 біт, будь-яка.
SHA-1 – 160 біт, до 2^64-1 (2 ексабайти).
Який з цих алгоритмів може застосовуватись для шифрування, цифрового підпису та обміну ключами (вибрати один варіант)?
RSA – шифрування + ЦП + обмін ключами;
Діффі-Хелман – обмін ключами;
DSS – ЦП;
DSA – електронний підпис;
RC5 – шифрування;
MD5 – хешування;
SHA-1- хешування.
Основні недоліки найпростішого публічного оголошення відкритих ключів
Можливо вичислити ключ методом перебору, особливо, якщо довжина невелика. Спроби вичислити приватний ключ по відомому відкритому. Противник може шифрувати відкритим ключом всі можливі ключі, що дозволить йому дешифрувати повідомлення з допомогою простого зрівнювання зразків з шифрованим текстом. Публікацію ключа може сфальсифікувати хто-завгодно. Якшо в симетричних то це недолік, бо перехоплять і розшифрують, бо є лише 1 ключ, а в асаметричних – все одно, якшо ти знаєш паблік ключ, бо там розшифрується через приватний ключ.
