Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
BPiD_ekzamen_pitannya_ta_vidpovidi.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
141.82 Кб
Скачать
  1. Слаба і сильна опірність колізіям

Для будь-якого даного блоку x обчислювально неможливо знайти yx, для якого H(x)=H(y). Таку властивість іноді називають слабкою опірністю колізіям.

Обчислювально неможливо знайти довільну пару різних значень x та y, для яких H(x)=H(y). Таку властивість іноді називають сильною опірністю колізіям.

  1. Визначення і вимоги до функцій хешування

Хеш функція – це функція, що відображає вхідне слово скінченної довжини у скінченному алфавіті в слово заданої, зазвичай фіксованої довжини. Таким чином, функція хешування отримує на вхід повідомлення M довільної довжини, а на вихід видає хеш-код H(M) фіксованого розміру, який іноді називають профілем повідомлення. Хеш-код є функцією усіх бітів повідомлення і забезпечує можливість контролю помилок: зміна будь-якої кількості бітів повідомлення призводить до зміни хеш-коду.

Основні області використання хеш функцій – аутентифікація інформації та цифровий підпис. Практичне використання функцій хешування накладає на них ряд вимог, наведених нижче:

  1. Хеш-функція H повинна застосовуватися до блоку даних будь-якої довжини.

  2. Хеш-функція H створює вихід фіксованої довжини.

  3. H(M) відносно легко (за поліноміальний час) обчислюється для будь-якого значення M, а алгоритм обчислення повинен бути практичним з погляду як апаратної, так і програмної реалізації.

  4. Для будь-якого даного значення хеш-коду h обчислювально неможливо знайти M таке, що H(M)=h. Таку властивість іноді називають односторонністю.

  5. Для будь-якого даного блоку x обчислювально неможливо знайти yx, для якого H(x)=H(y). Таку властивість іноді називають слабкою опірністю колізіям.

  6. Обчислювально неможливо знайти довільну пару різних значень x та y, для яких H(x)=H(y). Таку властивість іноді називають сильною опірністю колізіям.

  1. Основне призначення сертифікатів

Сертифікати використовуються для обміну ключами між учасниками без звертання до авторитетного джерела. Вони містять відкритий ключ та іншу необхідну інформацію. Створюються авторитетним джерелом сертифікатів і видаються учасникам разом з відкритим ключом. Учасники обмінюються інформацією про ключі з допомогою передачі сертифікатів. Можна перевірити, що сертифікат створений авторитетним джерелом.

  1. Сервіс безпеки, які забезпечуються функціями хешування, цифровим підписом

- Конфіденційність (захист від несанкціонованого доступу);

- Аутентифікація (гарантія ідентифікації джерела і його не фальшивість);

Цифровий підпис:

+ цілісність (неможливість модифікації вмісту).

  1. Базові операції алгоритму rsa

Піднесення до степеня, mod

  1. Математичні співвідношенням асиметричних алгоритмів (rsa, Діффі-Хеллмана)

1. Вибір простих p i q

2. n = p*q

3. Ф(n) = (p-1)*(q-1)

4. Вибір цілого e gcd (Ф(n), e)=1 , 1<e< Ф(n)

5. d=mod Ф(n)/e

Діффі-Хеллмана:

1.вибір простого q і α, α<q – першообразний корінь q

2. обчислення ключа користувачем А Xa<q, Ya = α^Xa * (mod q)

3. обчислення ключа користувачем В Xb<q, Yb = α^Xb * (mod q)

4. обчислення секретного ключа користувачем А K = Yb^Xa *(mod q)

5. обчислення секретного ключа користувачем В K = Ya^Xb *(mod q)

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]