Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лабораторнае работы по ЗИ.doc
Скачиваний:
147
Добавлен:
02.05.2014
Размер:
131.58 Кб
Скачать

4. Ответы на контрольные вопросы.

1. Что такое симметричные криптоалгоритмы?

Для зашифровки и расшифровки сообщения используется один и тот же блок информации (ключ).

В шифраторе отправителя и дешифраторе получателя используется один и тот же ключ. Шифратор образует шифрограмму, которая является функцией открытого текста. Конкретный вид функции преобразования (шифрования) определяется секретным ключом. Дешифратор получателя сообщения выполняет обратное преобразование по отношению к преобразованию, сделанному в шифраторе. Секретный ключ хранится в тайне и передается отправителем сообщения получателю по каналу, исключающему перехват ключа криптоаналитиком противника или коммерческого конкурента.

2. Классификация симметричных криптоалгоритмов.

1. Подстановка (замена): - Одноалфавитная - Многоалфавитная одноконтурная обыкновенная - Многоалфавитная одноконтурная монофоническая - Многоалфавитная многоконтурная 2. Перестановка: - Простая - Усложненная по таблице - Усложненная по маршрутам 3. Гаммирование: - С конечной короткой гаммой - С конечной длинной гаммой - С бесконечной гаммой 4. Аналитические преобразования - Матричные - По особым зависимостям 5. Комбинированные : - Подстановка+перестановка - Подстановка+гаммирование - Перестановка+гаммирование - Гаммирование+гаммирование

3. Какие методы подстановки, используемые для шифрования, вы знаете?

  • Одноалфавитная замена

  • Шифр Атбаш

  • Шифр Цезаря

  • Многоалфавитная одноконтурная обыкновенная подстановка

  • Квадрат Полибия

  • Квадрат Бюфорта

  • Многоалфавитная одноконтурная монофоническая подстановка

  • Многоалфавитная многоконтурная подстановка

4. Какие методы перестановки, используемые для шифрования, вы знаете?

  • Простая перестановка

  • Перестановка, усложненная по таблице

  • Перестановка, усложненная по маршрутам

  • Шифрование методом гаммирования

  • Аффинные криптосистемы

  • Шифрование с помощью аналитических преобразований

  • Система Хилла

  • Комбинированные методы шифрования

5. Что понимается под шифрованием информации методом гаммирования?

Суть метода состоит в том, что символы шифруемого текста последовательно складываются с символами некоторой специальной последовательности, называемой гаммой. Иногда такой метод представляют как наложение гаммы на исходный текст, поэтому он получил название "гаммирование".

6. Что называется ключом в криптосистеме?

Ключ — секретная информация, используемая криптографическималгоритмомпришифровании/расшифровке сообщений, постановке и проверкецифровой подписи, вычислениикодов аутентичности(MAC). При использовании одного и того же алгоритма результат шифрования зависит от ключа. Для современных алгоритмов сильной криптографии утрата ключа приводит к практической невозможности расшифровать информацию.

Согласно принципу Кeрхгоффса, надёжность криптографической системы должна определяться сокрытием секретных ключей, но не сокрытием используемых алгоритмов или их особенностей.

7. Разовый блокнот.

one-time pad - разовый блокнот; шифрование секретным ключом, где ключ является действительно случайной последовательностью битов, равной по длине шифруемому сообщению. Шифрование выполняется комбинированием ключа и сообщения по правилу XOR (exclusive-OR); это теоретически невзламываемый шифр.

Поскольку повторно использовать случайные последовательности нельзя, одноразовый ключ используется в случаях, когда требование защиты информации превышает трудности по дистрибуции разовых ключей, например случайных последовательностей.

Соседние файлы в предмете Защита информации