Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Семинар 8

.docx
Скачиваний:
10
Добавлен:
11.11.2022
Размер:
19.67 Кб
Скачать

Контрольные вопросы для семинарского занятия 08

  1. На секретности какого элемента основана защита информации надежными алгоритмами шифрования?

Механизм шифрования.

  1. Каковы три вида атак на схему шифрования?

Системы шифрования могут подвергнуться атакам тремя следующими способами: Через слабые места в алгоритме.

Посредством атаки "грубой силы" по отношению к ключу. Через уязвимости в окружающей системе.

  1. Как иначе называется шифрование с секретным ключом?

Шифрование на секретном ключе также называется симметричным шифрованием.

  1. Приведите пример раннего подстановочного шифра.

Самым ранним примером является шифр Атбаш. Он возник примерно в 600 году до н.э. и заключался в использовании еврейского алфавита в обратном порядке.

  1. Может ли быть взломан правильно реализованный "одноразовый блокнот"?

Нет. Одноразовые блокноты (One-time Pad, OTP) являются единственной теоретически невзламываемой системой шифрования.

  1. Какую длину имеют ключи DES?

DES использует ключ длиной 56 бит.

  1. В чем заключается основной недостаток DES?

Простой DES можно использовать только в устаревших системах.

  1. За счет чего тройной DES повышает уровень безопасности алгоритма DES?

Тройной DES используется либо с двумя, либо с тремя ключами.

  1. Для чего предназначен алгоритм AES?

На сегодняшний день такая длина ключей обеспечивает практическую неосуществимость атак с применением грубой силы.

  1. На сложности какой задачи базируется безопасность, обеспечиваемая алгоритмом Диффи-Хеллмана?

На сложности задачи дискретного логарифмирования.

  1. Можно ли использовать алгоритм Диффи-Хеллмана для шифрования трафика?

Алгоритм обмена ключами Диффи-Хеллмана используется во многих системах безопасности для реализации обмена ключами, используемыми для дополнительного трафика.

  1. Назовите основную атаку, которой подвержен алгоритм Диффи-Хеллмана (с правильно выбранными a и b).

Система Диффи-Хеллмана может быть уязвима для атаки посредником. Если атакующий сумеет разместить свой компьютер между двумя абонентами P1 и P2, подключить его к каналу связи и осуществлять перехват всей передаваемой информации, то он сможет выполнять обмен данными с P2, выдавая себя за P1, и с P1 под видом P2. Таким образом, обмен ключами будет происходить между P1 и злоумышленником и между P2 и злоумышленником.

  1. Что такое цифровая подпись?

Цифровые подписи – это не цифровые изображения рукописных подписей. Цифровые подписи – это форма шифрования, обеспечивающая аутентификацию.

  1. Почему открытые ключи должны быть сертифицированными?

Без правильной сертификации ключа и его владельца злоумышленник может внедрить собственные ключи и, таким образом, преодолеть защиту всей передаваемой и аутентифицируемой информации.

  1. В чем заключается проблема, связанная с управлением ключами, которая вызывает сбои в большей части систем PKI?

Ключи представляют собой самые важные объекты во всей системе, так

как если злоумышленник получает ключ, у него появляется возможность расшифровывать все данные, зашифрованные с помощью этого ключа. В некоторых случаях также удается

получить последующие ключи. Управление ключами заключается не только в защите их при использовании.

Соседние файлы в предмете Информационная безопасность