Лаба 2 Питон машазин. вопросы. 1. Общая характеристика потоковых криптосистем. Сравнение с другими известными криптосистемами
Скачать 7.79 Kb.
|
3 лаба Вариант 11 1. Общая характеристика потоковых криптосистем. Сравнение с другими известными криптосистемами. Основная идея потоковых криптосистем заключается в шифровании исходного текста M с помощью криптографического ключа K, длина которого равна длине текста. Каждый бит шифротекста Ci является функцией соответствующих битов исходного текста и ключевого потока: Понятие истинно случайной и псевдослучайной ключевой последовательности. Как они генерируются? В чем отличие между ними? Источники энтропии используются для накопления энтропии с последующим получением из неё начального значения (initial value, seed), необходимого генераторам случайных чисел (ГСЧ) для формирования случайных чисел. ГПСЧ использует единственное начальное значение, откуда и следует его псевдослучайность, а ГСЧ всегда формирует случайное число, имея в начале высококачественную случайную величину, предоставленную различными источниками энтропии. Энтропия – это мера беспорядка. Информационная энтропия — мера неопределённости или непредсказуемости информации. Можно сказать, что ГСЧ = ГПСЧ + источник энтропии. 2. Функция шифрования / дешифрования в потоковой криптосистеме. Ее основное свойство и использование. _Алгоритм шифрования. Это математический процесс, который создает зашифрованный текст для любого заданного открытого текста и ключа шифрования. Это криптографический алгоритм, который принимает открытый текст и ключ шифрования в качестве входных данных и создает зашифрованный текст. Алгоритм дешифрования. Это математический процесс, который создает уникальный открытый текст для любого заданного шифротекста и ключа дешифрования. Это криптографический алгоритм, который принимает зашифрованный текст и ключ дешифрования в качестве входных данных и выводит открытый текст. Алгоритм дешифрования, по сути, обращает алгоритм шифрования и, таким образом, тесно связан с ним._____________________________________________________________ Вариант 5 1. Общая характеристика потоковых криптосистем. Сравнение с другими известными криптосистемами. 2. Понятие М-последовательности и ее использование в поточных шифрах. ___Основная идея потоковых криптосистем заключается в шифровании исходного текста M с помощью криптографического ключа K, длина которого равна длине текста. Каждый бит шифротекста Ci является функцией соответствующих битов исходного текста и ключевого потока: Алгоритм RC4, в отличие от алгоритмов на основе сдвиговых регистров LSFR, больше ориентирован на программную реализацию, поскольку работает не с битами, а с целыми байтами исходного текста. Благодаря своей скорости и защищенности, он нашел широкое применение в криптографических системах. Например, он является частью протокола безопасного обмена информацией SSL. 4 лаба Вариант 5 1. Общая характеристика криптосистем с открытым ключом и их сравнение с блочными шифрами. Понятия «перемешивание» и «рассеивание» (формулировки). криптосистема с открытым ключом (или двухключевая криптосистема, асимметричная криптосистема) — система шифрования и/или электронной цифровой подписи, при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для проверки электронной цифровой подписи и для шифрования сообщения. Блочный шифр — разновидность симметричного шифра, оперирующего группами бит фиксированной длины — блоками, характерный размер которых меняется в пределах 64 — 256 бит. Если исходный текст (или его остаток) меньше размера блока, перед шифрованием его дополняют. Рассеивание должно скрыть отношения между зашифрованным текстом и исходным текстом. Это собьет с толку противника, который использует статистику зашифрованного текста, чтобы найти исходный текст. Рассеивание подразумевает, что каждый символ (символ или бит) в зашифрованном тексте зависит от одного или всех символов в исходном тексте. Другими словами, если единственный символ в исходном тексте изменен, несколько или все символы в зашифрованном тексте будут также изменены. Рассеивание скрывает отношения между зашифрованным текстом и исходным текстом. Идея относительно перемешивания — в том, что оно должно скрыть отношения между зашифрованным текстом и ключом. Это собьет с толку противника, который стремится использовать зашифрованный текст, чтобы найти ключ. Другими словами, если единственный бит в ключе изменен, все биты в зашифрованном тексте будут также изменены. Перемешивание скрывает отношения между зашифрованным текстом и ключом. 2. Каким образом определяется секретный ключ Кс по известному открытому ключу Ко в алгоритме с открытым ключом RSA? _________ Вариант 11 1. Общая характеристика и основные достоинства и недостатки криптосистем с открытым ключом. Криптографическая система с открытым ключом (разновидность асимметричного шифрования, асимметричного шифра) — система шифрования и/или электронной подписи (ЭП), при которой открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу и используется для проверки ЭП и для шифрования сообщения К главным достоинствам ассиметричных шифров относятся: Отсутствие необходимости предварительной передачи секретного ключа по надёжному каналу. В ассиметричной криптосистеме только один ключ держится в секрете. В ассиметричных криптосистемах пару секретных ключей можно не менять на протяжении длительного периода времени. Количество ключей в асимметричной криптосистеме значительно меньше, чем в симметричной. Однако ассиметричная система шифрования имеет и ряд недостатков. Среди них выделяют: Сложность внесения изменений в ассиметричный алгоритм шифрования. При достаточной надежности шифрования, получатель и отправитель самим фактом пересылки шифрованного сообщения ставят под угрозу безопасность собственной секретной информации. Использование длинных ключей в асимметричных алгоритмах. Невысокая скорость процесса шифрования-расшифрования с использованием пары ключей. Необходимость значительно больших вычислительных ресурсов для ассиметрических криптосистем. В каких известных блочных алгоритмах шифрования используется структура Фейстеля? Самым распространенным и наиболее известным алгоритмом симметричного шифрования является DES (Data Encryption Standard) 2. Формула шифрования в алгоритме с открытым ключом RSA. ______Выбираю два простых числа. Пусть это будет p=3 и q=7. Вычисляем модуль — произведение наших p и q: n=p×q=3×7=21. Вычисляем функцию Эйлера: φ=(p-1)×(q-1)=2×6=12. Выбираем число e, отвечающее следующим критериям: (i) оно должно быть простое, (ii) оно должно быть меньше φ — остаются варианты: 3, 5, 7, 11, (iii) оно должно быть взаимно простое с φ; остаются варианты 5, 7, 11. Выберем e=5. Это, так называемая, открытая экспонента.________________________________________________________ __________________________________________________________________ 1 лаба Вариант 5 1. Общая характеристика шифров класса подстановки. Гомофонные шифры (сущность и пример). Шифр подстано́вки — это метод шифрования, в котором элементы исходного открытого текста заменяются зашифрованным текстом в соответствии с некоторым правилом. Элементами текста могут быть отдельные символы (самый распространённый случай), пары букв, тройки букв, комбинирование этих случаев и так далее. В классической криптографии различают четыре типа шифра подстановки[ Одноалфавитный шифр подстановки (шифр простой замены) — шифр, при котором каждый символ открытого текста заменяется на некоторый, фиксированный при данном ключе символ того же алфавита. Однозвучный шифр подстановки похож на одноалфавитный за исключением того, что символ открытого текста может быть заменен одним из нескольких возможных символов. Полиграммный шифр подстановки заменяет не один символ, а целую группу. Пример: шифр Плейфера. Полиалфавитный шифр подстановки состоит из нескольких шифров простой замены. Примеры: шифр Виженера, шифр Бофора, одноразовый блокнот. 2. Основные физические характеристики сигналов. ________Физическая характеристика сигнала – это описание любым способом его свойств. Важными с точки зрения передачи являются 3 основных параметра: время передачи Тс , динамический диапазон изменения мощности сигнала от максимального Рс макс до минимального Рс мин значения , ширина полосы спектра частот ∆Fс ._________________________________________________________ Вариант 11 1. Общая характеристика шифров класса подстановки. В чем состоит отличие моноалфавитного вида шифрования от полиалфавитного? 2. Привести формулу шифрования, используемую в лабораторной работе № 1. Какие ограничения накладываются на ключ (ключи) шифрования и почему. _________________________________________________________________ |