
kript
.docx64. Нехай відкрите повідомлення М=23. Зашифруйте його за допомогою криптосистеми RSA, що використовує модуль «=527 та публічний ключ е=97. Здійсніть атаку з багатократним перешифруванням: зашифровуйте криптограму доти, поки не отримаєте С=23. Скільки ітерацій Ви здійснили?
65.Розшифруйте повідомлення «ЕГЮ ДГХГОАМСР ТСЕЙРЗР ЇГМРВХЙ ТСЇЙЩКЛ ЇГЕХУГ ЖС ЖУЦЄСЛ ЄСЖЙРЙ» методом частотного криптоаналізу.
66. Розшифруйте повідомлення «ІГ ЖЕК ЄСЖЙРЙ ЬЗНГИПС ЕГФ Ц ФЦФКЖГ ФТУГЕГ РГ РГУГЖК» методом частотного криптоаналізу.
67. На дошці об'яв було вивішено таке оголошення:
«(9(&(.1—%
\;5 ;"\01~"7 =1"!1:"(9( $\:;\ ,( #$"7!~( @:#&7 \=#;"_ \ ):#$"7=~7/ 8#~%""%/ 8#/7;"7&7 )%"_ &#@(:#"(:~II- :(@5" "# @\0\"_ :1$(*1~0(!#~5 !7$�#=1* (":7*Г"_ 1$8#*1~#+54~\ (+5~$\ 8# : 18\&_"#"#*7 :(@("7 ~# ):("%85 ;1*1;":\» Розшифруйте це повідомлення. Підказка: з чого звичайно починаються оголошення?
68. Припустимо, що Ви перехопили повідомлення, зашифроване шифром «сцитала». Автор цього повідомлення, бажаючи, щоби рядочки літер були рівними, проводив горизонтальні лінії, які залишилися на стрічці як рисочки між літерами. Кут нахилу цих рисочок до краю стрічки дорівнює а , ширина стрічки - d, відстань між рисочками - h. Як, користуючись цими даними, прочитати текст?
69. Якось, коли Шерлок Холмс і доктор Ватсон разом насолоджувалися післяобідньою люлькою, в кімнаті з'явилася місіс Хадсон.
70. Поняття «генерування ключів».
Для генерації випадкових значень ключів застовують різноманітні програмні й апаратні засоби. Оскільки ступінь випадковості генерації чисел повинен бути досить високим, то використовуються пристрої на основі «натуральних» випадкових процесів, наприклад на основі білого радіошуму.
71.Ієрархія клчів.
Ключі шифрування даних. Ці ключі змінюються досить часто, щоби запобігти накопиченню великої кількості криптограм, зашифрованих на одному ключі. Це полегшує роботу криптоаналітиків супротивника.
Ключі шифрування ключів. Ці ключі змінюють не так часто, як перші, й використовують лише для шифрування інформації, невеликої за об'ємом: криптографічні ключі, вектори ініціалізації тощо.
Головний ключ. Цей ключ змінюється найрідше з усіх, тому що використовується лише для генерування інших криптографічних ключів. Виходячи з використання, засоби безпеки при зберіганні цих ключів повинні бути найвищими, оскільки компрометація головного ключа призводить до повного краху всієї криптографічної системи. Для більшої безпеки при зберіганні такого ключа часто використовують принцип «розділення секрету», коли ключ ділять на кілька частин, які або запам'ятовують різні люди, або частини ключа записують у різні пристрої зберігання. Отже, ключ ніколи не використовується з іншою метою; ніколи не зчитується інакше, як у криптографічний пристрій.
72. Накопичення ключів.
Під накопиченням ключів розуміють процес їхнього зберігання, обліку і знищення. Накопиченню ключів слід приділяти особливу увагу, оскільки ключ є найпривабливішим об'єктом для зловмисника, який може відкрити доступ до конфіденційної інформації.
73. Розподіл ключів.
Розподіл ключів є найвідповідальнішим процесом у керуванні ключами. До нього ставляться такі вимоги:
Оперативність і точність розподілу.
Секретність процесу розподілу ключів.
74.
Ієрархічна
модель сертифікації.
75. Протокол прямого обміну ключами.
Два користувачі, які бажають обмінятися криптографічно захищеною інформацією, при використанні для інформаційного обміну криптосистеми з симетричним секретним ключем повинні мати загальний секретний ключ і обмінятися ним по каналу зв'язку в безпечний спосіб. Якщо ключ змінюється досить часто, то його доставка перетворюється в серйозну проблему
76. Протокол Діффі-Хелмана.
Алгоритм відкритого розподілу ключів, винайдений В. Діффі та М. Хеллманом, дозволяє користувачам обмінюватися ключами по незахищених каналах зв'язку. Його безпека зумовлена важкістю обчислення дискретних логарифмів у кінцевому полі, на відміну від легкості розв'язання прямої задачі дискретного піднесення до степеня в тому ж кінцевому полі.
77. Протокол обчислення ключа приватного зв'язку ЕСКЕР.
Протокол ЕСКЕР (Elliptic Curve Key Establishment Protocol) призначений для організації захищеного комунікаційного каналу. Припустимо, що для конфіденційного інформаційного обміну користувачі А і В мають обмінятися спільним секретним ключем по незахищених каналах зв'язку. При цьому користувачі повинні мати свої секретний і відкритий (публічний) ключі. Користувач А має секретний ключ КсА і відкритий ключ KeA = КсА Р = (хА,уА). Аналогічно користувач В має секретний ключ КсВ і відкритий ключ КвВ = КсВ Р= (хВ ,уВ), де Р - вибрана точка еліптичної кривої.
78. У яких випадках використовують криптографічні послідовності?
генерування ключів симетричних та асиметричних криптосистем;
генерування цифрових підписів;
реалізації переважної кількості криптографічних протоколів;
аутентифікації, що ґрунтується на криптографічних засобах;
потокового шифрування;
інших криптографічних застосувань.
79. Генератори випадкових послідовностей.
На ринку немає дешевих апаратних засобів генерування справді випадкових послідовностей, що використовують результати вимірювання певної фізичної величини. Як правило, для побудови таких генераторів можна використати датчик практично довільної фізичної величини, що вимірює її значення з великою точністю:
температури оточуючого середовища;
рівня радіоактивності;
рівня сейсмічної активності;
рівня освітленості;
опору еталонного резистора;
інших фізичних величин.
80. Генерування псевдовипадкових послідовностей.
На
перший погляд, як псевдовипадкову
послідовність можна використати таку,
яка генерується програмним забезпеченням
для програмування на зразок вбудованих
у мови програмування генераторів. Однак
такі послідовності не будуть криптографічно
стійкими, тобто вони не можуть бути
використані у криптографії. Власне
кажучи, вони взагалі не вважаються
випадковими, оскільки період їх дуже
малий. Наприклад, у популярній мові
програмування C++ функція RANDQ
генерує «випадкові» значення за формулою
81.Лінійний регістр зсуву зі зворотними зв'язками.
Послідовності регістрів зсуву зі зворотними зв'язками (Linear Feedback Shift Register - LFSR) використовуються як у криптографії, так і в теорії кодування. їх теорія прекрасно розроблена, а потокові шифри на їхній основі були «робочою конячкою» військової криптографії задовго до появи електроніки [14].
Лінійний регістр зсуву зі зворотними зв 'язками - це пристрій, що складається з регістра зсуву, здатного запам'ятовувати двійкові послідовності кінцевої довжини та схеми, яка реалізує додавання за модулем 2 вибраних бітів із регістра
82. Як будується лінійний регістр зсуву?
Лінійний регістр зсуву будується так:
виходячи з потрібного періоду генерації знаходиться породжувальний поліном потрібного степеня;
будується регістр зсуву відповідної розрядності (в разі необхідності кілька регістрів з'єднуються каскадно);
виходи тих тригерів регістру, степені яких присутні в поліномі, заводяться на суматор за модулем 2;
регістр заповнюється початковим значенням;
додатково на суматор подається константа «1»;
вихід суматора подається на вхід регістра зсуву;
бітовим виходом регістра може вважатися або його вихід, або будь-який його біт.
83.
Зобразити
лінійний регістр зсуву зі зворотними
зв'язками.
84. Генератор ВВС.
Програмний генератор двійкових послідовностей BBS (назву утворено від перших літер його авторів - Ленори та Мануеля Блум та Майка Шуба, Blum-Blum-Shub) вважають одним із найсильніших програмних генераторів псевдовипадкових послідовностей. Він криптографічно стійкий і може мати серйозні криптографічні застосування
85. Генератор Блум-Мікалі.
Безпека цього генератора базується на проблемах обчислення дискретного логарифма в кінцевому полі.
Для
реалізації цього генератора генерують
два простих числа: g
та
р. Зародок
х0
породжує такий процес генерації:
.
Виходом генератора буде 1,
якщо х<(р-1)/2,
і 0 - якщо ця нерівність не виконується.
Якщо модуль p достатньо великий для того, щоб обчислення дискретного логарифму було обчислювально складною задачею, цей алгоритм безпечний.
Детальніше про нього можна дізнатися у книзі Брюса Шнаєра
86. Генератор RSA.
Генератор RS А використовує алгоритм RS А для утворення псевдовипадкових послідовностей. Застосовується публічний ключ (e, n):
оберемо випадкове число Х0<п;
обчислимо
For i=1 to ,
,
.
Безпека цього генератора ґрунтується на складності розкладання великого числа на множники, тобто на тій самій задачі, яка лежить в основі криптостійкості самої системи RSA.