16. Типы алгоритмов шифрования
1)замена 2)перестановка 1)блочные 2)полиалфавитные 3)простые 1)симметричные 2)асимметричные -блочные -поточные
17. АССИМЕТРИЧНЫЕ ПРОТОКОЛЫ ШИФРОВАНИЯ. ЭЦП.
ЭЦП — электронно-цифровая подпись.
Асимметричные алгоритмы используются в асимметричных криптосистемах для шифрования симметричных сеансовых ключей (которые используются для шифрования самих данных). Используется два разных ключа - один известен всем, а другой держится в тайне. Обычно для шифрования и расшифровки используется оба этих ключа. Но данные, зашифрованные одним ключом, можно расшифровать только с помощью другого ключа.
Ассиметричные алгоритмы - это такие алгоритмы, для которых используются разные ключи В асимметричных алгоритмах шифрования (или криптографии с открытым ключом) для зашифровывания информации используют один ключ (открытый), а для расшифровывания - другой (секретный). Эти ключи различны и не могут быть получены один из другого.
Односторонняя функция с секретом: F – функция. F k — секретный параметр. Это дробь - F(x) =y (числитель) F k (x) = y (знаменатель) Cо знанием секретного ключа решение уравнения сиановится легковычислимой задачей. С помощью подписи можно доказать, что документ был подписан, отправлен конкретным лицом. - подпись невозможно подделать - документ с подписью является неизменяемым - лицо, имеющее образец подписи, может проверить её подлинность - подпись неоспорима F k (S) = m Зная секрет (k), по m можно вычислить S. m — документ, S — электронная подпись. Односторонние функции плохо работают с большими числами (документами). Хэш-функция преобразует документ какой-либо длины в документ заданной длины. При этом появляется вероятность (хотя она крайне мала), что документ может быть неоднозначно расшифрован.
18. Свойства: Свойства обычной подписи: 1) непереносимость 2) документ неизменяем после подписания 3) проверяемость 4) неоспоримость 5) подлинность 6) авторство
Свойства функции ЭЦП: 1) легко проверяется на подлинность 2) неизменяемость документа после подписания 3)невозможна подделка 4) легко определить авторство(нельзя определить физическое лицо, которому принадлежит подпись) 5) неоспоримость подписи
19. Схема эцп с использованием хэш-функций
M→хэш функция→me→Fk(Me)→Se→(m1Se)
Использование хеш-функций даёт следующие преимущества: • Вычислительная сложность. Обычно хеш цифрового документа делается во много раз меньшего объёма, чем объём исходного документа, и алгоритмы вычисления хеша являются более быстрыми, чем алгоритмы ЭП. Поэтому формировать хэш документа и подписывать его получается намного быстрее, чем подписывать сам документ. • Совместимость. Большинство алгоритмов оперирует со строками бит данных, но некоторые используют другие представления. Хеш-функцию можно использовать для преобразования произвольного входного текста в подходящий формат. • Целостность. Без использования хеш-функции большой электронный документ в некоторых схемах нужно разделять на достаточно малые блоки для применения ЭП. При верификации невозможно определить, все ли блоки получены и в правильном ли они порядке.
20. Атака: 1)Самозванство ( один пытается выдать себя за другого) 2)повторная передача( кто-то перехватил инф.данные и пытается эти данные передать еще раз): А)вынужденная задержка( злоумышленник задерживает инф-цию) Б) злоумышленник выдает себя за другого пользователя В) атака с выборкой текста( перехват данных на основе стат.данных, пытается получить инф-цию о долговременных ключах) 3)подмена стороны
