Главная страница
Навигация по странице:

  • В чем отличие криптографии от стеганографии

  • Какие задачи решает современная криптография

  • В чем заключается правило шифрования методом Цезаря

  • Почему невозможно вскрыть криптограмму, содержащую код для кодового замка

  • Что такое криптографическая атака

  • Какие типы криптографических атак существуют

  • Что такое криптографический протокол

  • Что общего имеют все методы шифрования с закрытым ключом

  • В чем заключаются многоалфавитные подстановки

  • Что такое монофонические шифры

  • Вопросы для самопроверки. Вопросы для самопроверки


    Скачать 21.79 Kb.
    НазваниеВопросы для самопроверки
    Дата04.03.2020
    Размер21.79 Kb.
    Формат файлаdocx
    Имя файлаВопросы для самопроверки.docx
    ТипДокументы
    #110817

    1. Вопросы для самопроверки

    2. Назовите проблемы, при решении которых могут использоваться криптографические методы.

    - хранение паролей в компьютере

    - радиолокаторов и системы ПВО

    - удаленный доступ


    1. В чем отличие криптографии от стеганографии?

    Стеганография - это метод, при котором секретное сообщение преобразуется в поддельное сообщение. 

    Криптография означает Секретное письмо. В криптографии Отправитель не отправляет сообщение непосредственно получателю, прежде чем отправлять информацию получателю, или простой текст преобразуется в зашифрованный текст с использованием некоторого алгоритма шифрования, затем отправляется получателю, а получатель расшифровывает зашифрованный текст в обычный текст, чтобы прочитать оригинальную информация.


    1. Какие задачи решает современная криптография?

    Передача информации с использованием открытых каналов связи. телефон, интернет, адрес и т.д.

    1. Сформулируйте требования к криптографическим системам защиты информации.

    -Знание алгоритма шифрования не должно снижать криптостойкости шифра.

    -Зашифрованное сообщение должно поддаваться чтению только при наличии ключа

    -Шифр должен быть стойким

    -Число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей, должно иметь строгую нижнюю оценку и должно либо выходить за пределы возможностей современных компьютеров

    -Незначительное изменение ключа или исходного текста должно приводить к существенному изменению вида зашифрованного текста

    -Структурные элементы алгоритма шифрования должны быть неизменными

    -Длина шифрованного текста должна быть равной длине исходного текста

    -Дополнительные биты, вводимые в сообщение в процессе шифрования, должны быть полностью и надежно скрыты в шифрованном тексте

    -Не должно быть простых и легко устанавливаемых зависимостей между ключами, последовательно используемыми в процессе шифрования

    -Любой ключ из множества возможных должен обеспечивать надежную защиту информации

    1. Дайте определения понятиям: алфавит, криптограмма, криптографическая система, криптографический протокол, символ, шифр, электронная (цифровая) подпись.

    -Алфавит - законченное множество используемых для кодирования информации символов.

    -Криптограмма — шифрованное сообщение, а также процесс передачи его по каналам связи.

    Криптографическая система - набор криптографических преобразований или алгоритмовпредназначенных для работы в единой технологической цепочке с целью решения определенной задачи защиты информационного процесса.

    -Криптографический протокол — это абстрактный или конкретный протокол, включающий набор криптографических алгоритмов.

    -Шифр - это система условных знаков для секретного письма, читаемого с помощью ключа.

    -Электронная подпись (ЭП) — информация в электронной форме, присоединенная к другой информации в электронной форме (электронный документ) или иным образом связанная с такой информацией.


    1. В чем заключается правило шифрования методом Цезаря?

    Шифр Цезаря Данный метод шифрования основан на замене каждой буквы шифруемого текста, на другую, путем смещения в алфавите от исходной буквы на фиксированное количество символов, причем алфавит читается по кругу, то есть после буквы я рассматривается а.




    1. Почему невозможно вскрыть криптограмму, содержащую код для кодового замка?


    2. Почему проблема использования криптографических методов в информационных системах стала в настоящий момент особо актуальной?

    С одной стороны, расширилось использование компьютерных сетей, в частности, глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц. С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем.


    1. Что такое криптографическая атака?

    Основное нарушение безопасности в процессе атак на информацию, в следствии, которая появляется потеря конфиденциальности, потеря целостности (изменение информации) либо потеря доступа.


    1. Какие типы криптографических атак существуют?

    -Фишинг, который используется для получения пользовательской информации (логин, пароль и т.д.) или же напрямую денег.

    -ДоС, приводящий к выводу из строя системы или отдельных программ. Скорее можно расценивать как результат.

    -Смурф, позволяющая подменять IP-адреса.

    -UDP шторм, заставляющая 2 открытых порта постоянно отвечать друг другу, заметно снижая производительность, пока не пропадет один из пакетов.

    -Почтовая бомбёжка, выводящая из строя почтовый сервер путем замусоривания его огромным количеством писем.

    -Сниффинг, приводящий к прослушиванию коммутируемого соединения.

    -IP хайджек , позволяющий "врезаться" в сеть, выступать посредником при передаче данных.

    -Использование ошибок в ПО.

    -Вирусы. Тысячи их.


    1. Что такое криптографический протокол?

    Криптографический протокол — это последовательность шагов, которые предпринимают две или большее количество сторон для совместного решения задачи.

    1. Поясните назначение следующих криптографических протоколов:

      • формирования электронной цифровой подписи;

      • распределения ключей.

    Протокол распределения ключей – это криптографический протокол, в процессе выполнения которого общий секрет становится доступен двум или более сторонам для последующего использования в криптографических целях.
    Протоколы ЭЦП с одной стороны относят к протоколам аутентификации, т.к. гарантируют, что сообщение поступило от достоверного отправителя, а с другой стороны к протоколам контроля целостности, т.к. гарантируют, что сообщение пришло в неискаженном виде. Более того, получатель в дальнейшем может использовать ЭЦП как доказательство достоверности сообщения третьим лицам (арбитру) в том случае, если отправитель впоследствии попытается отказаться от него.


    1. Поясните общую схему симметричного шифрования.

    В процессе шифрования используется определенный алгоритм шифрования, на вход которому подаются исходное незашифрованное сообщение (называемое plaintext), и ключ.

    Выходом алгоритма является зашифрованное сообщение, (называемое ciphertext) .

    Ключ является значением, не зависящим от шифруемого сообщения.

    Изменение ключа должно приводить к изменению зашифрованного сообщения.

    Зашифрованное сообщение передается получателю. Получатель преобразует зашифрованное сообщение в исходное незашифрованное

    Сообщение с помощью алгоритма дешифрования и того же самого ключа, который использовался при шифровании, или ключа, легко получаемого из ключа шифрования.

    Незашифрованное сообщение будем обозначать P или M, от слов plaintext и message. Зашифрованное сообщение будем обозначать С, от слова ciphertext.


    1. Что общего имеют все методы шифрования с закрытым ключом?

    В них входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов. в них производится сложение символов исходного текста и ключа по модулю, равному числу букв в алфавите.

    1. Назовите основные группы методов шифрования с закрытым ключом.

    -Замена

    -Перестановка

    -Комбинированные

    -Другие

    1. Приведите примеры шифров перестановки.

    - Шифр Сцитало

    - Шифр маршрутной перестановки

    - Шифр вертикальной перестановки

    1. Сформулируйте общие принципы для методов шифрования подстановкой.

    Это наиболее простой метод, в котором символы шифруемого текста заменяются другими символами, взятыми из одного (одно- или моноалфавитная подстановка) или нескольких (много- или полиалфавитная подстановка) алфавитов. Самой простой разновидностью является прямая замена, когда буквы шифруемого сообщения заменяются другими буквами того же самого или некоторого другого алфавита.


    1. В чем заключаются многоалфавитные подстановки?

    Многоалфавитная замена повышает стойкость шифра. Многоалфавитная одноконтурная обыкновенная подстановка. Для замены символов используются несколько алфавитов, причем смена алфавитов проводится последовательно и циклически.

    1. Приведите пример шифра одноалфавитной замены.

    Шифры одноалфавитной замены. Подстановка Цезаpя является самым пpостым ваpиантом подстановки. Она относится к гpуппе одноалфавитных подстановок. В шифре Цезаря каждая буква замещается на букву, находящуюся k символами правее по модулю равному количеству букв в алфавите: , где n – количество букв в алфавите.


    1. Опишите алгоритм любого метода шифрования перестановкой. Приведите пример шифрования некоторого сообщения этим методом.

    Серединная вставка

    -Разделить сообщение на группы с четным количеством символов. -В середину каждой группы вставить дополнительные буквы.

    Пример:

    "Земные твари уводил ко сну".

    "Земн ыетв ариу води лкосну".

    "Зеамн ыеабтв араиу воабди лкоасну"

    1. К какой группе методов шифрования с закрытым ключом относится метод с использованием таблицы Вижинера? Каковы алгоритмы шифрования и расшифрования в этом методе? Приведите пример шифрования некоторого сообщения этим методом.

    2. Каким образом можно зашифровать и расшифровать сообщение методом табличной перестановки, если размер шифруемого сообщения не кратен размеру блока?


    3. Что такое монофонические шифры?

    Монофонические шифры – это когда уравнивается частота появления зашифрованных знаков для защиты от раскрытия с помощью частотного анализа.

    Определите ключи шифра Цезаря, если известны следующие пары открытый текст – шифротекст (исходный алфавит: АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ):

      • АПЕЛЬСИН – ТВЧЮОДЫА (ключ = 19)

      • МАНДАРИН – ТЁУЙЁЦОУ (ключ = 6)


    написать администратору сайта