Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Инф_Безопасность_ответы.doc
Скачиваний:
41
Добавлен:
21.09.2019
Размер:
2.29 Mб
Скачать
  1. Криптография: модель криптографической системы, основные понятия. Криптоанализ: классификация угроз и атак на криптосистемы. Требования, предъявляемые к криптосистемам.

Криптография – наука о методах обеспечения конфиденциальности, невозможность прочтения другими, контроль доступа информации, аутентичности.

Модель:С=Еке(м) – м’=Дкр(с) , где м-открытый текст, Е-шифрует, С-криптограмма, ке-ключ шифрования, Д-обратное шифрованию, кр-ключ, Е-взлом.

Симметричные криптосистемы – ключи одинаковые или один получается из второго очень легко.

Ассиметричные криптосистемы – (с открытым ключом)ключи разные и один нельзя получить из другого.

Атаки:

- на основе зашифрованного текста

- на основе открытого текста

- на основе подобранного открытого текста

- на основе подобранного зашифрованного текста

Требования:

- стойкая на любых ключах

- должна иметь достаточную сложность

7. Сложность алгоритма как функция размерности входных данных (символ «o»). Алгоритмы полиномиальной и экспоненциальной сложности.

вычислительная сложность алгоритма — это функция, определяющая зависимость объёма работы, выполняемой некоторым алгоритмом, от размера входных данных.

Теория сложности вычислений определяет NP-полные задачи, которые недетерминированная машина Тьюринга может решить за полиномиальное время, тогда как для детерминированной машины Тьюринга полиномиальный алгоритм неизвестен.

Экспоненциальная сложность или экспоненциальное время — в теории сложности алгоритмов, время решения задачи, ограниченное экспонентой от размерности задачи. Другими словами, если размерность задачи возрастает линейно, время её решения возрастает экспоненциально.

Принято считать, что алгоритмы с полиномиальной сложностью являются «быстрыми», в то время как алгоритмы, сложность которых больше полиномиальной, — «медленными». С этой точки зрения алгоритмы с экспоненциальной сложностью являются медленными. Однако, это предположение не совсем точное. Дело в том, что время работы алгоритма зависит от значения n (размерности задачи) и сопутствующих констант скрытых в O-нотации. В некоторых случаях для малых значений n полиномиальное время может превосходить экспоненциальное. Однако, для больши́х значений n время работы алгоритма с экспоненциальной сложностью существенно больше.

  1. Сложность вскрытия криптосистемы. Принцип Kerckhoffs. Атака полным перебором. Совершенная и вычислительная секретность. Понятие криптографического протокола.

Класс сложности — это множество задач распознавания, для решения которых существуют алгоритмы, схожие по вычислительной сложности. Два важных представителя:

Класс P вмещает все те проблемы, решение которых считается «быстрым», то есть полиномиально зависящим от размера входа. Сюда относится сортировка, поиск во множестве, выяснение связности графов и многие другие.

Класс NP содержит задачи, которые недетерминированная машина Тьюринга в состоянии решить за полиномиальное количество времени. Следует заметить, что недетерминированная машина Тьюринга является лишь абстрактной моделью, в то время как современные компьютеры соответствуют детерминированной машине Тьюринга с ограниченной памятью. Таким образом, класс NP включает в себя класс P, а также некоторые проблемы, для решения которых известны лишь алгоритмы, экспоненциально зависящие от размера входа (то есть неэффективные для больших входов). В класс NP входят многие знаменитые проблемы, такие как задача коммивояжёра, задача выполнимости булевых формул, факторизация и др.

При́нцип Керкго́ффса — правило разработки криптографических систем, согласно которому в засекреченном виде держится только определённый набор параметров алгоритма, называемый ключом, а остальные детали могут быть открыты без снижения стойкости алгоритма ниже допустимых значений. Другими словами, при оценке надёжности шифрования необходимо предполагать, что противник знает об используемой системе шифрования всё, кроме применяемых ключей.

Криптографический протокол (англ. Cryptographic protocol) — это абстрактный или конкретный протокол, включающий набор криптографических алгоритмов. В основе протокола лежит набор правил, регламентирующих использование криптографических преобразований и алгоритмов в информационных процессах.

В криптографии на вычислительной сложности полного перебора основывается оценка криптостойкости шифров. В частности, шифр считается криптостойким, если не существует метода «взлома» существенно более быстрого чем полный перебор всех ключей. Криптографические атаки, основанные на методе полного перебора, являются самыми универсальными, но и самыми долгими.

В системах связи, в которых поток информационных данных непрерывен и передается с постоянной скоростью , число открытых сообщений растет во времени экспоненциально с показателем . Очевидно, что обеспечение совершенной секретности (стойкости) потребовало бы применения большого количества ключей, что еще больше усложнило бы задачу их распределения. По этой причине общепринятой считается практика разделения потока данных источника на блоки длины m символов и шифрования каждого блока с использованием одного и того же секретного ключа. Поскольку в этом случае необходимое условие совершенной секретности нарушается, то речь может идти только об условной или т.н. вычислительной (практической) секретности. Она подразумевает выбор такого ансамбля ключей, который гарантирует возможность взлома криптосистемы только ценой значительных (может быть даже нереальных) вычислительных и временных затрат.