Вопросы для самопроверки. Вопросы для самопроверки
Скачать 21.79 Kb.
|
Вопросы для самопроверки Назовите проблемы, при решении которых могут использоваться криптографические методы. - хранение паролей в компьютере - радиолокаторов и системы ПВО - удаленный доступ В чем отличие криптографии от стеганографии? Стеганография - это метод, при котором секретное сообщение преобразуется в поддельное сообщение. Криптография означает Секретное письмо. В криптографии Отправитель не отправляет сообщение непосредственно получателю, прежде чем отправлять информацию получателю, или простой текст преобразуется в зашифрованный текст с использованием некоторого алгоритма шифрования, затем отправляется получателю, а получатель расшифровывает зашифрованный текст в обычный текст, чтобы прочитать оригинальную информация. Какие задачи решает современная криптография? Передача информации с использованием открытых каналов связи. телефон, интернет, адрес и т.д. Сформулируйте требования к криптографическим системам защиты информации. -Знание алгоритма шифрования не должно снижать криптостойкости шифра. -Зашифрованное сообщение должно поддаваться чтению только при наличии ключа -Шифр должен быть стойким -Число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей, должно иметь строгую нижнюю оценку и должно либо выходить за пределы возможностей современных компьютеров -Незначительное изменение ключа или исходного текста должно приводить к существенному изменению вида зашифрованного текста -Структурные элементы алгоритма шифрования должны быть неизменными -Длина шифрованного текста должна быть равной длине исходного текста -Дополнительные биты, вводимые в сообщение в процессе шифрования, должны быть полностью и надежно скрыты в шифрованном тексте -Не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования -Любой ключ из множества возможных должен обеспечивать надежную защиту информации Дайте определения понятиям: алфавит, криптограмма, криптографическая система, криптографический протокол, символ, шифр, электронная (цифровая) подпись. -Алфавит - законченное множество используемых для кодирования информации символов. -Криптограмма — шифрованное сообщение, а также процесс передачи его по каналам связи. Криптографическая система - набор криптографических преобразований или алгоритмов, предназначенных для работы в единой технологической цепочке с целью решения определенной задачи защиты информационного процесса. -Криптографический протокол — это абстрактный или конкретный протокол, включающий набор криптографических алгоритмов. -Шифр - это система условных знаков для секретного письма, читаемого с помощью ключа. -Электронная подпись (ЭП) — информация в электронной форме, присоединенная к другой информации в электронной форме (электронный документ) или иным образом связанная с такой информацией. В чем заключается правило шифрования методом Цезаря? Шифр Цезаря Данный метод шифрования основан на замене каждой буквы шифруемого текста, на другую, путем смещения в алфавите от исходной буквы на фиксированное количество символов, причем алфавит читается по кругу, то есть после буквы я рассматривается а. Почему невозможно вскрыть криптограмму, содержащую код для кодового замка? Почему проблема использования криптографических методов в информационных системах стала в настоящий момент особо актуальной? С одной стороны, расширилось использование компьютерных сетей, в частности, глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц. С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем. Что такое криптографическая атака? Основное нарушение безопасности в процессе атак на информацию, в следствии, которая появляется потеря конфиденциальности, потеря целостности (изменение информации) либо потеря доступа. Какие типы криптографических атак существуют? -Фишинг, который используется для получения пользовательской информации (логин, пароль и т.д.) или же напрямую денег. -ДоС, приводящий к выводу из строя системы или отдельных программ. Скорее можно расценивать как результат. -Смурф, позволяющая подменять IP-адреса. -UDP шторм, заставляющая 2 открытых порта постоянно отвечать друг другу, заметно снижая производительность, пока не пропадет один из пакетов. -Почтовая бомбёжка, выводящая из строя почтовый сервер путем замусоривания его огромным количеством писем. -Сниффинг, приводящий к прослушиванию коммутируемого соединения. -IP хайджек , позволяющий "врезаться" в сеть, выступать посредником при передаче данных. -Использование ошибок в ПО. -Вирусы. Тысячи их. Что такое криптографический протокол? Криптографический протокол — это последовательность шагов, которые предпринимают две или большее количество сторон для совместного решения задачи. Поясните назначение следующих криптографических протоколов: формирования электронной цифровой подписи; распределения ключей. Протокол распределения ключей – это криптографический протокол, в процессе выполнения которого общий секрет становится доступен двум или более сторонам для последующего использования в криптографических целях. Протоколы ЭЦП с одной стороны относят к протоколам аутентификации, т.к. гарантируют, что сообщение поступило от достоверного отправителя, а с другой стороны к протоколам контроля целостности, т.к. гарантируют, что сообщение пришло в неискаженном виде. Более того, получатель в дальнейшем может использовать ЭЦП как доказательство достоверности сообщения третьим лицам (арбитру) в том случае, если отправитель впоследствии попытается отказаться от него. Поясните общую схему симметричного шифрования. В процессе шифрования используется определенный алгоритм шифрования, на вход которому подаются исходное незашифрованное сообщение (называемое plaintext), и ключ. Выходом алгоритма является зашифрованное сообщение, (называемое ciphertext) . Ключ является значением, не зависящим от шифруемого сообщения. Изменение ключа должно приводить к изменению зашифрованного сообщения. Зашифрованное сообщение передается получателю. Получатель преобразует зашифрованное сообщение в исходное незашифрованное Сообщение с помощью алгоритма дешифрования и того же самого ключа, который использовался при шифровании, или ключа, легко получаемого из ключа шифрования. Незашифрованное сообщение будем обозначать P или M, от слов plaintext и message. Зашифрованное сообщение будем обозначать С, от слова ciphertext. Что общего имеют все методы шифрования с закрытым ключом? В них входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов. в них производится сложение символов исходного текста и ключа по модулю, равному числу букв в алфавите. Назовите основные группы методов шифрования с закрытым ключом. -Замена -Перестановка -Комбинированные -Другие Приведите примеры шифров перестановки. - Шифр Сцитало - Шифр маршрутной перестановки - Шифр вертикальной перестановки Сформулируйте общие принципы для методов шифрования подстановкой. Это наиболее простой метод, в котором символы шифруемого текста заменяются другими символами, взятыми из одного (одно- или моноалфавитная подстановка) или нескольких (много- или полиалфавитная подстановка) алфавитов. Самой простой разновидностью является прямая замена, когда буквы шифруемого сообщения заменяются другими буквами того же самого или некоторого другого алфавита. В чем заключаются многоалфавитные подстановки? Многоалфавитная замена повышает стойкость шифра. Многоалфавитная одноконтурная обыкновенная подстановка. Для замены символов используются несколько алфавитов, причем смена алфавитов проводится последовательно и циклически. Приведите пример шифра одноалфавитной замены. Шифры одноалфавитной замены. Подстановка Цезаpя является самым пpостым ваpиантом подстановки. Она относится к гpуппе одноалфавитных подстановок. В шифре Цезаря каждая буква замещается на букву, находящуюся k символами правее по модулю равному количеству букв в алфавите: , где n – количество букв в алфавите. Опишите алгоритм любого метода шифрования перестановкой. Приведите пример шифрования некоторого сообщения этим методом. Серединная вставка -Разделить сообщение на группы с четным количеством символов. -В середину каждой группы вставить дополнительные буквы. Пример: "Земные твари уводил ко сну". "Земн ыетв ариу води лкосну". "Зеамн ыеабтв араиу воабди лкоасну" К какой группе методов шифрования с закрытым ключом относится метод с использованием таблицы Вижинера? Каковы алгоритмы шифрования и расшифрования в этом методе? Приведите пример шифрования некоторого сообщения этим методом. Каким образом можно зашифровать и расшифровать сообщение методом табличной перестановки, если размер шифруемого сообщения не кратен размеру блока? Что такое монофонические шифры? Монофонические шифры – это когда уравнивается частота появления зашифрованных знаков для защиты от раскрытия с помощью частотного анализа. Определите ключи шифра Цезаря, если известны следующие пары открытый текст – шифротекст (исходный алфавит: АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ): АПЕЛЬСИН – ТВЧЮОДЫА (ключ = 19) МАНДАРИН – ТЁУЙЁЦОУ (ключ = 6) |