- •Информация. Способы и средства защиты информации.
- •Симметричные системы шифрования. Основные группы алгоритмов симметричного шифрования.
- •3. Методы полиграммной подстановки. Приведите примеры.
- •4. Алгоритмы генерации псевдослучайных чисел
- •5. Алгоритм des. Основные преобразования, используемые в алгоритме des
- •6. Алгоритм rsa. Генерация открытого и закрытого ключей.
- •7. Ассиметричное шифрование. Схема генерации ключей и работы с ними.
- •8. Хэш функции. Основные требования, слабая и сильная хэш-функция
7. Ассиметричное шифрование. Схема генерации ключей и работы с ними.
Ассиметричное шифрование, или шифрование с открытым ключом, использует пару ключей: открытый и закрытый. Вот основная схема:
Генерация ключей: Каждый пользователь создает свою пару ключей: открытый и закрытый. Закрытый ключ остается секретным и используется для расшифровки и подписи, а открытый распространяется для шифрования и проверки подписей.
Шифрование данных: Пользователь A использует открытый ключ B для шифрования сообщения и отправляет его. Пользователь B расшифровывает сообщение с помощью своего закрытого ключа.
Расшифровка данных: Пользователь B использует свой закрытый ключ для расшифровки полученного сообщения.
Цифровая подпись: Пользователь A создает цифровую подпись с помощью своего закрытого ключа, а получатель B проверяет ее с помощью открытого ключа A.
Ассиметричное шифрование обеспечивает безопасный обмен данными без обмена секретными ключами и поддерживает аутентификацию и цифровые подписи для обеспечения целостности данных.
8. Хэш функции. Основные требования, слабая и сильная хэш-функция
Хеш-функцией называют функцию реализующую алгоритм и выполняющий преобразование. Для стойкости необходимо чтобы она соответствовала трем основным требованиям:
1. Необратимость: нельзя восстановить блок данных, который соответствует заданному значению хеш-функции.
2. Стойкость к коллизиям первого рода: невозможно вычислительно подобрать другое сообщение с тем же хешем.
3. Стойкость к коллизиям второго рода: вычислительно невозможно найти пару сообщений с одинаковым хешем.
Слабые хэш-функции подвержены атакам и могут не соответствовать требованиям для криптографического использования.
Сильные хэш-функции обеспечивают высокий уровень безопасности и соответствуют всем основным требованиям криптографии, используются для обеспечения целостности данных, аутентификации и шифрования.
Примером сильной хэш-функции является SHA-256, который широко используется в криптографических приложениях.