Скачиваний:
30
Добавлен:
10.04.2023
Размер:
1.05 Mб
Скачать

5. Ответы на контрольные вопросы:

  1. Принципы построения SPN-шифра.

Общие принципы построения блоковых шифров были определены К.Э.Шенноном. Они состоят в том, что в алгоритме блокового шифра необходимо использовать:

  1. подстановки (нелинейные преобразования коротких частей);

  2. перестановки символов в блоках;

  3. итерирование операции а и б (т.е. многократное повторение их с разными ключами).

  1. Зачем нужны перестановки, подстановки и итерации для построения стойкого шифра?

Подстановки – это нелинейное преобразование блоков в блоки такой же длины.

Перестановки – это преобразование, которое показывает, на какую позицию в выходном блоке должен попасть стоящий на определённой позиции символ входной последовательности.

Итерирование – это многократное повторение подстановки и перестановки с разными ключами.

  1. Является ли свойство “размножения” ошибок положительным или отрицательным свойством блоковых шифров?

Свойство «размножения» ошибок является отрицательным свойством блоковых шифров, т.к. эффект размножения ошибок снижает эксплуатационные качества шифра.

  1. Что такое расстояние единственности?

Расстояние единственности шифра называется минимальная длина криптограммы, которая приводит при полном переборе ключей к единственному смысловому сообщению, что, очевидно, в точности соответствует истинному ключу. Если длина криптограммы бесконечна, то это означает, что такого единственного ключа не существует.

  1. Каким может быть признак выбора правильного ключа при автоматическом переборном методе криптоанализа?

При данном методе криптоанализа, криптоаналитик перебирает все допустимые ключи, пытаясь дешифровать криптогрмму достаточно большой длины, равной или превосходящей расстояние единственности.

При автоматическом переборном методе, статистика частотного анализа букв совпадает со средним значением из таблицы

  1. Как формируются раундовые ключи в ППШ-шифре?

Раундовые ключи формируются из одного секретного ключа к с помощью детерминированного алгоритма.

Санкт-Петербург

2022г.

Соседние файлы в предмете Криптографические методы защиты информации