
- •1. Шифрування та кодування.
- •2. Стеганографія та криптографія.
- •3. Алгоритми та протоколи.
- •4. Шифрування методом Цезаря.
- •5. Зламування методу Цезаря.
- •6. Криптостійкість шифрів
- •7. Шифрування методом простої підстановки
- •8. Статистичні властивості мови. Зламування методу простої підстановки.
- •9. Поліалфавітні шифри (Гронсфелда, Трітеніуса, Віженера)
- •10. Зламування методу Віженера.
- •11. Криптостійкість ключів.
- •12. Перестановочні шифри. Статистичні властивості криптограм перестановок.
- •13.Шифри збивання. Лінійні перетворення.
- •14. Одноразові блокноти. Формування випадкової псевдопослідовності.
- •15. Комбінація шифрів. Стандарт шифрування des.
- •16. Асиметрічна криптографія.
- •17. Метод Райвеста-Шамира-Адлемана (rsa)
- •18. Методи генерації простих чисел.
- •19. Перевірка чисел на взаємну простоту (розширений алгоритм Евкліда)
- •20. Знаходження секретного ключа (рівняння Діофанта)
- •21. Шифрування методом rsa (дискретне піднесення до степеня)
- •22. Розшифрування криптограм rsa.
- •23. Дискретне логарифмування.
- •24. Метод Ель-Гамаля.
- •25. Розшифровування криптограм Ель-Гамаля.
- •26. Аутентифікація користувача. Цифровий підпис.
- •27. Забезпечення цілісності інформації. Алгоритми хешування.
- •Основные характеристики sha
- •28. Забезпечення доступності інформації. Протоколи обміну паролями.
- •29. Класифікація криптографічних методів.
25. Розшифровування криптограм Ель-Гамаля.
Проблема дискретного логарифма состоит в том, что, зная основание степени и получившийся после возведения результат по модулю простого числа, невозможно за полиномиальное время определить, в какую именно степень было возведено основание. В схеме Эль Гамаль потенциальный злоумышленник может получить значения a, р, (aх mod p) и (ау mod p). Однако из-за сложности определения чисел х и у "в чистом виде" у него не оказывается возможности вычислить значение
k = (aху mod p), которое ему так необходимо для прочтения шифровки.
Относительно числа р криптоанализ выдвигает следующее требование. Число
(р-1) должно содержать в разложении на множители большой простой делитель. В некоторых протоколах с участием схемы Эль Гамаль р выбирается как (qх2+1), где q — простое число (число р в этом случае называется простым Софи Жврмен). При выборе хиу получателем и отправителем соответственно, естественно, должно выполняться требование к их информационной емкости. Для генерации этих чисел должен использоваться либо ГСЧ—генератор "действительно" случайных чисел (не ГПСЧ), либо криптостойкий генератор псевдослучайных чисел (КПТСЧ). В противном случае злоумышленник просто определит х или у полным перебором.
Все пользователи информационного пространства могут использовать одну и ту же пару основания конечного поля р и порождающего элемента а — это позволяет не включать эти параметры в открытый ключ, а также использовать предвычисления (кэширование) для значительного ускорения алгоритма. Однако для каждого сообщения должно использоваться новое значение у, в противном случае появляется возможность по одному известному сообщению прочесть все остальные.
По криптостойкости в схеме Эль Гамаль 512-битное число р приравнивается к 56-битному симметричному ключу, о котором уже сложилось однозначное мнение. Поэтому на практике применяются р длиной в 768, 1024 и 1536 бит.
26. Аутентифікація користувача. Цифровий підпис.
Задача надежной аутентификации пользователей является преррогативой криптографии. Очевидно, что для принятия решения об аутентичности клиетнта может быть принято на основе какой-либо уже имеющейся на сервере информации о клиенте, т.е. установление предварительно защищенного канала считается выполненным и выходит за рамки собственно процесса аутентификации. Также традиционным для задачи аутентификации является оперирование парольной фразой. Парольная фраза в таком случае играет роль секретного ключа. Аутентификация с помощью полноценных 128-битных и больше ключей и с помощью ассиметричных технологий требует испоьлзования специальных носителей. Следовательно задача подобной аутентификации не отличается от проверки подлинности блока данных и также попадает под действие других криптоалгоритмов. В последнее время с развитием Web-технологий появился способ аутентификации пользователей на основе пользовательских цифровых сертификатов. В этом случае пользователь должен произвести предварительную работу по генерации пары ключей и получению сертификата. В настоящее время существуют два основных метода аутентификации пользователей:
- с однонаправленной передачей парольной информации или ее части
- по технологии «запрос - ответ»
Криптосистема с открытым ключом RSA часто используется не только для шифрования, но и для построения схемы электронной подписи. Пусть EA(X) = xe mod n суть открытая функция зашифрования, а DA(X) = xd mod n суть секретная функция расшифрования.
Схема электронной подписи RSA:
Абонент А вычисляет хеш-образ h(p) сообщения p.
Абонент А зашифровывает полученное значение h(p) на своем секретном ключе d, вычисляя подпись s = (h(p))d mod n и отправляет абоненту В пару документ-подпись (p, s).
Абонент В расшифровывает s на открытом ключе е отправителя, т.е. вычисляет se mod n.
Абонент В вычисляет хеш-образ h(p) полученного сообщения и проверяет равенство h(p)= se mod n.
В случае положительного результата проверки подпись принимается, в противном случае отвергается. В качестве хеш-функции в схеме подписи RSA используются функции семейства MD.