Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Экзаменационые вопросы Крипта.docx
Скачиваний:
21
Добавлен:
28.07.2019
Размер:
444.04 Кб
Скачать
  1. Шифрование методом квадрата, квадрат Полибия.

1

2

3

4

5

6

1

Р

Е

С

П

У

Б

2

Л

И

К

А

Т

Ы

3

М

О

Я

В

Г

Д

4

Ж

З

Н

Ф

Х

Ц

5

Ч

Ш

Щ

Ь

Э

Ю

В –> 34; О –> 32

Двойная замена

Р

Е

С

П

У

Б

Л

И

К

А

Т

Ы

М

О

Я

В

Г

Д

Ж

З

Н

Ф

Х

Ц

Ч

Ш

Щ

Ь

Э

Ю

КА –> АТ; КН –> ЯЩ; ИЩ –> КШ; ИХ –> ТЗ;

  1. Шифрование методом двойного квадрата.

Метод двойного квадрата.

Р

Е

С

П

У

Б

Ф

У

Б

В

Д

Ч

Л

И

К

А

Т

Ы

Р

З

Я

К

Е

Ш

М

О

Я

В

Г

Д

А

Ы

Т

О

Ж

Щ

Ж

З

Н

Ф

Х

Ц

Н

Л

П

С

М

Й

Ч

Ш

Щ

Ь

Э

Ю

Ц

Ю

И

Г

У

Э

ЮГ –> ШЬ; ЛЕ –> ИХ;

  1. Шифры перестановки. Метод маршрутной перестановки.

Шифры перестановок переставляют элементы открытых данных (биты, буквы, символы) в некотором новом порядке. Различают шифры горизонтальной, вертикальной, двойной перестановки, решетки, лабиринты, лозунговые и др.

Номер

1

2

3

4

5

6

7

Открытое сообщение

С

Т

У

Д

Е

Н

Т

Ключ

6

3

7

1

4

2

5

Шифр

Д

Н

Т

Е

Т

С

У

Метод маршрутной перестановки.

Р

А

С

С

М

О

Т

Р

И

М

Ш

И

Ф

Р

С

М

А

Р

Ш

Р

У

Т

Н

О

Й

П

Е

Р

Е

С

Т

А

Н

О

В

К

И

П

Р

И

М

Е

Р

М

Ы

Лабиринтные.

ЫКЕРИРАПВМРОЙМТ…

Поточные шифры перестановки.

8

4

6

9

2

1

3

5

7

Р

А

С

С

М

О

Т

Р

И

М

Ш

И

Ф

Р

С

М

А

Р

Ш

Р

У

Т

Н

О

Й

П

Е

Р

Е

С

Т

А

Н

О

В

К

И

П

Р

И

М

Е

Р

М

Ы

1 –> ОСОНЕ 2 –>МРНАМ …

  1. Генерация криптографических случайных чисел.

xi = (a*xi-1 + c) mod n.

n ­– простое число; n = ­232 – 1;

a – множитель; a = 75;

с – приращение;

xi – 1 –последующие число;

xi – результат.

Не предсказуемость генерации случайных чисел.

Аппаратный генератор?

  1. Итерационная шифрующая сеть.

  1. Крипто схема Фестиля. Его свойства.

Сообщение B (64 бита) разбивается на два блока левый L (32 бита) и правый R (32 бита).

Шифрование L’ = R, R’ = E(R, K) XOR L.

Расшифрование L’’ = E(L’, K) XOR R, R’’ = E(R, K) XOR E(R, K) XOR L’.

R’’ = L’ = R.

Проводиться несколько раундов шифрования.

  1. Алгоритм шифрования DES.

DES имеет блоки по 64 бита и 16 цикловую структуру сети Фейстеля, для шифрования использует ключ с длиной 56 бит.

Блок делиться имеет размер в 64 бита, который делиться на L (32 бита) и на правый R (32 бита), которые в дальнейшем будут расширены до 48 бит.

Расширение до 48.

0, 5 – биты представляют собой значение от 0 до 3, данное значение определяет строку в таблицах S – подстановок. 1 – 4 значение используемое для подстановки.

Блок перестановки шифруется по схеме Фестиля. С ключом размером 56 бит.

Расшифрования производиться так же как по схеме Фестиля, в обратном порядке.

  1. Режимы шифрования блочных шифров. Режим ECB CBC.

Блочные шифры. Сообщение разбивается M на несколько блоков Bi размером по 64.

M = B1|B2|…|Bn Bn – блок длиной 64 бита.

Блоки подстановок (S – блоки).

Шифрование ECB.

Режим CBC.

  1. Режимы шифрования CFB и OFB поточные шифры.

Режим CFB.

Шифрование Ci = EK(Ci - 1) XOR Bi.

Расшифрование Bi’ = EK(Ci–1) XOR Ci.

Bi’ = EK(Ci–1) XOR Ek(Ci–1) XOR Bi = Bi.

Режим OFB.

Расшифрование совпадает с шифрованием.

  1. Шифры с управляемыми операциями. Шифры с управляемыми перестановками.

B = B1| B2, 64 = 32|32. – по модулю два. – mod n2

b0 = f(a0, a1, a2, a3,u0, u1, u2, u3)

b0 = a003 + a1u03 + a2u1u2 + a31u3.

b1 = a0u02 + a102 + a21u2 + a3 u1u2.

  1. Шифры с вероятностным механизмом.

M = B1|B2 … |Bn

Генерируется случайное число.

V (128 бит) = B(64 бит) | R(64 бит).

Шифрование Ck(V) = EK(V).

Расшифрование V = E(CK); V = B|R.

R = r0| – |r7.

B = b0| – |b7.

bi|rn|bi+1|rn+1|…

  1. Хеш функция. Требования к ним, свойства.

Хеш-суммой (хешем, хеш-образом, хеш-кодом) называется значение хеш-функции на тех или иных данных.

Значение хеш-суммы может использоваться для проверки целостности данных, их идентификации и поиска, а также заменять собой данные, которые небезопасно хранить в явном виде (например, пароли, ответы на вопросы тестов и т. д.).

H = h(M, K).

H = h(M).

1 H – длина сообщения должна быть фиксированной.

2 M – строка бит, произвольной длины.

3 Необратимо.

4 легко вычислима.

5 для любого M1 невозможно вычислить M2 ≠ M1, такую что H(M1) = H(M2).

6 Вычислительно невозможно найти произвольную пару (M1, M2) такую, что H (M1) = H (M2), выполнения данного условия хеш функция называется сильной хеш функцией.

  1. Алгоритм хеширования по ГОСТ Р34.11 – 94 структура.

  1. Принцип открытого распределенного ключа. Алгоритм Диффи – Хеллмана.

Асимметричное шифрование, Асимметричный шифр — система шифрования и/или электронной цифровой подписи (ЭЦП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Для генерации ЭЦП и для расшифровки сообщения используется секретный ключ.

y = ax mod p, p – простое число.

(x, μ(p)) = 1; x – взаимно прост с функцией Еллера.

x < p; x – секретный ключ, y – открытый ключ.

(a, p) = 1.

a, p – известный обоим.

A: ya = aXa mod p; открытый ключ.

A: ya­ –> B

B: y­b = ya*axb mod p = axb xa mod p = zba

B: (xb, μ(p)) = 1 y­b = axb mod p; y­b –> A

A: yb*axa mod p = a­xa xy mod p=zab

Zba = Zab

  1. Алгоритм шифрования RSA.

C = Me mod n; M – сообщение M < n;

n – составное число n = q * p; где p и q – простые числа.

(e, μ(n)) = 1, e < μ(n). μ(n) = (q – 1)(p – 1).

n, e – открытые ключи.

d – секретный ключ, q, p – секрет.

de = (1 mod μ(n)).

Расшифрование.

M = Cd mod n.

  1. Расчет секретного ключа по алгоритму Евклида.

v(i) = v(i - 2) + q(i)*v(i – 1)

Начальное условие: v(-1) = 0, v(0) = 1.

q(1) = μ(n)/e r(1) – остаток от деления, вычисления останавливаются если r(i) = 1.

q(2) = e/r(1), q(3) = r(1)/r(2).

  1. Бинарный алгоритм возведения в дискретную степень.

Значение степени переводиться в двоичную систему.

2310 = 101112.

d0

d1

d2

d3

d4

1

0

1

1

1

1723 mod 19

ai = ai-1 * adi mod n.

a0 = a.

a1 = 17 * 17 mod 19 = 4;

a2 = 4 * 170 mod 19 = 4;

a3 = 4 * 171 mod 19 = 11;

a4 = 11 * 171 mod 19 = 16;

a5 = 16 * 171 mod 19 = 6.

  1. Система секретной связи без опубликования ключей.

A: (X1A, μ(n)) = 1, X1A * X2A = 1 mod μ(n).

B: (X1B, μ(n)) = 1, X1B * X2B = 1 mod μ(n).

A: MX1A mod n = M1 –> B.

B: (M1)X1B mod n = M2 –> A.

A: (M2)X2A mod n = M3 –> B.

B: (M3)X2B mod n = M

MX1A*X1B*X2A*X2B mod n = X1A * X1B * X2A * X2B mod μ(n).

  1. Слепая подпись Чаума. Пример.

Слепая подпись (Blind Signature) — разновидность ЭЦП, особенностью которой является то, что подписывающая сторона не может точно знать содержимое подписываемого документа.

C = Md mod n – сообщение подписывается.

Ce = mod n – узнать кто подписал.

e, n – открытый ключ.

d – свой закрытый

A – подписчик, B – подписывающий владелиц d.

A: (K, n) = 1; K < n; M1 = Ke * M mod n; M1 –> B.

B: C = (M1)d mod n = Ke*d * Md mod n; C –> A.

Вывод.

K-1 * K = 1 mod n; d * e = 1 mod μ(n).

C*K-1 mod n = K * K-1 Md mod n = Md mod n.

Md – подписанное сообщение.

  1. Устройства криптографической ап. структура.

КСШ – контроллер системной шины.

БУ – блок управления.

ГСЧ – генератор случайных чисел.

ШП –шифропроцессор.

ПП – память платы.

ПЖ – память журнала.

УКВ –устройство ввода ключей.

Блок переключателей предназначен для блокировки системных устройств ПК.

Шифропроцессор.

Шифропроцессор построен на конвейерной архитектуре, пока СВ выполняет вычисления данные могут загружаться в входной буфер, или выгружаться из выходного буффера.