
- •1. Вступ. Задачі криптографії
- •2. Основні поняття і положення комп’ютерної криптографії
- •3. Принципи криптографічного захисту інформації
- •4. Криптоаналітичні атаки. Їх види.
- •Шифр Скитала. Шифруючі таблиці.
- •Шифр магічних квадратів
- •Полібіанський квадрат
- •Шифр Цезаря. Шифр Цезаря з ключовим словом
- •9. Шифруючі таблиці Трисемуса
- •Біграмний шифр Плейфейра
- •11. Подвійний квадрат Уінстона
- •14. Шифр Гронсфельда. Шифр Гронсфельда з ключовим словом.
- •15. Шифр Віженера. Шифр Віженера з відкритим ключем.
- •16. Роторні шифрувальні машини
- •17. Шифр одноразового блокноту
- •18. Структура алгоритму des. Його переваги та недоліки.
- •19. Операції алгоритму des
- •20. Функція шифрування алгоритму des
- •Режим "Електронна кодова книга"
- •Режим "Зчеплення блоків шифру"
- •Режим "Обратная связь по шифру"
- •Режим "Зворотний зв'язок по виходу"
- •29 Структура алгоритму idea. Його переваги та недоліки.
- •30 Операції алгоритму idea. Генерація підключів флгортму idea.
- •31 Загальна структура алгоритму гост28147-89. Його переваги та недоліки. Операції алгоритму гост28147-89. Генерація підключів алгоритму idea.
- •32 Режими роботи алгоритму гост 28147-89: проста заміна, гамування, гамування з зворотнім звязком, вироблення імітовставки
- •34 Основні поняття та арифметика асиметричних криптосистем.
- •35 Алгоритм Евкліда, його наслідок, пошук оберненого елемента, китайська теорема про остачі.
- •Опис криптосистеми rsa
- •38. Генерування ключів в криптосистемы rsa
- •39. Шифрування і Дешифрування в криптосистемы rsa
- •44. Генерування ключів в криптосистемі Рабіна
- •46. Криптосистема Ель-Гамаля
- •47. Шифрування і Дешифрування Криптосистеми Ель-Гамаля
- •49. Електронний цифровий підпис
- •50. Електронний цифровий підпис в системах rsa і Ель-Гамаля
- •51. Алгоритм dsa
- •54. Криптографічний протокол
- •55. Криптоаналіз та частотний аналіз
54. Криптографічний протокол
Криптографічний протокол - це абстрактний чи конкретний протокол, що включає набір криптографічних алгоритмів. В основі протоколу лежить набір правил, що регламентують використання криптографічних перетворень та алгоритмів в інформаційних процесах.
Завдання криптографічного протоколу:
Забезпечення різних режимів аутентифікації
Генерація, розподіл і узгодження криптографічних ключів
Захист взаємодій учасників
Розподіл відповідальності між учасниками
Протоколи аутентифікованим розподілу ключів
Протоколи цього класу поєднують аутентифікацію користувачів з протоколом генерації і розподілу ключів по каналу зв'язку. Протокол має двох або трьох учасників; третім учасником є центр генерації та розподілу ключів (ЦГРК), званий для стислості сервером S. Протокол складається з трьох етапів, що мають назви: генерація, реєстрація і комунікація. На етапі генерації сервер S генерує числові значення параметрів системи, в тому числі, свій секретний і відкритий ключ. На етапі реєстрації сервер S ідентифікує користувачів за документами (при особистій явці або через уповноважених осіб), для кожного об'єкта генерує ключову і / або ідентифікаційну інформацію і формує маркер безпеки, що містить необхідні системні константи і відкритий ключ сервера S (при необхідності). На етапі комунікації реалізується власне протокол аутентифікованим ключового обміну, який завершується формуванням спільного сеансового ключа.
55. Криптоаналіз та частотний аналіз
Криптоаналіз - наука про методи розшифровки зашифрованої інформації без призначеного для такої розшифровки ключа. У більшості випадків під криптоаналізу розуміється з'ясування ключа; криптоаналіз включає також методи виявлення уразливості криптографічних алгоритмів або протоколів. Спочатку методи криптоаналізу грунтувалися на лінгвістичних закономірності природного тексту і реалізовувалися з використанням тільки олівця та паперу. З часом в криптоаналіз наростає роль чисто математичних методів, для реалізації яких використовуються спеціалізовані криптоаналітичних комп'ютери. Спробу розкриття конкретного шифру із застосуванням методів криптоаналізу називають криптографічного атакою на цей шифр. Криптографічний атаку, в ході якої розкрити шифр вдалося, називають зломом або розкриттям.
Частотний аналіз, частотний криптоаналіз - вид криптоаналізу, який ґрунтується на частоті появи знаків шифротексту. Власне - на припущенні про існування нетривіального статистичного розподілу окремих символів і їх послідовностей як у відкритому тексті, так і в шифротексті, який, з точністю до заміни символів, буде зберігатися в процесі шифрування і дешифрування. Спрощено, частотний аналіз передбачає, що частота появи заданої літери алфавіту в досить довгих текстах одна і та ж для різних текстів однієї мови. При цьому у випадку моноалфавітного шифрування якщо в шифротексті буде символ з аналогічною ймовірністю появи, то можна припустити, що він і є зазначеною зашифрованою буквою. Аналогічні міркування застосовуються до біграм (двобуквених послідовностей), триграм і т.д. у разі поліалфавітного шифрів.