Помощничек
Главная | Обратная связь


Археология
Архитектура
Астрономия
Аудит
Биология
Ботаника
Бухгалтерский учёт
Войное дело
Генетика
География
Геология
Дизайн
Искусство
История
Кино
Кулинария
Культура
Литература
Математика
Медицина
Металлургия
Мифология
Музыка
Психология
Религия
Спорт
Строительство
Техника
Транспорт
Туризм
Усадьба
Физика
Фотография
Химия
Экология
Электричество
Электроника
Энергетика

Дайте определение криптографического протокола



Сформулируйте правило Керкхоффа относительно стойкости шифра.

Стойкость шифра (т.е. криптосистемы – набора процедур, управляемых некоторой секретной информацией небольшого объема – ключа) должна быть обеспечена в том случае, когда криптоаналитику противника известен весь механизм шифрования за исключением секретного ключа.

Опишите принцип реализации электронной цифровой подписи.

Электронная цифровая подпись (ЭЦП) основывается на двух ключевых криптографических алгоритмах, в которых предусматривается использование 2-х ключей – открытого и секретного. Двухключевые криптоалгоритмы позволяют обеспечить строгую доказательность факта составления того или иного сообщения конкретными пользователями криптосистемы. Это основано на том, что только отправитель сообщения, который держит в секрете некоторую дополнительную информацию (секретный ключ), может составить сообщение со специфической внутренней структурой. То, что сообщение имеет структуру, сформированную с помощью секретного ключа, проверяется с помощью открытого ключа (процедура проверки ЭЦП). Следует отметить, что открытый ключ формируется на основе секретного ключа, или секретный и открытый ключ вырабатываются одновременно по специальным процедурам, причем определение секретного ключа по открытому является вычислительно сложной задачей.

Охарактеризуйте моноалфавитный и однозвучный подстановочный шифры.

Моноалфавитный шифр (простой подстановочный шифр) – шифр, который каждый символ открытого текста заменяет соответствующим символом шифротекста.

Однозвучный подстановочный шифр похож на простую подстановочную криптосистему за исключением того, то один символ открытого текста отображается на несколько символов шифротекста. Например, “A” может соответствовать 5, 13, 25 или 56.

Охарактеризуйте полиграмный и подстановочный шифр.

Подстановочным шифром – шифром замены – называется шифр, который каждый символ в открытом шифротексте заменяет другим символом. Получатель инвертирует подстановку шифротекста, восстанавливая открытый текст.

Полиграммный подстановочный шифр – это шифр, который блоки символов шифрует по группам. Например «АВА» может соответствовать «RTQ», «АВВ» - «SLL» и т.д.

Полиалфавитный подстановочный шифр состоит из нескольких простых подстановочных шифров. Например, может быть использовано 5 обычных подстановочных шифров. Каждый символ открытого текста заменяется с использованием одного конкретного шифра.

Охарактеризуйте операцию XOR.

Это операция «исключающее или» в языке Си; является полиалфавитным шифром и широко используется в коммерческих программных продуктах.

Опишите столбцовый перестановочный шифр.

Шифр, у которого меняется не открытый текст, а порядок символов. В простом столбцовом перестановочном шифре открытый текст пишется горизонтально на разграфленном листе бумаги, а шифротекст считывается по вертикали. Дешифрование представляет собой запись шифротекста вертикально на листе разграфленной бумаги, а затем считывание открытого текста горизонтально.

Символы в шифротексте те же, что и в открытом тексте, поэтому частота встречаемости каждого символа сохраняется. Применение второго перестановочного шифра к шифротексту повышает безопасность. Существуют еще более сложные перестановочные шифры, но компьютеры могут раскрыть их все.

Дайте определение криптографического протокола.

Протокол – совокупность действий (инструкций, команд, вычислений, алгоритмов), выполняемых в заданной последовательности двумя или более субъектами с целью достижения определенного результата. Корректность выполнения протокола зависит от действий каждого субъекта криптосистемы – оператора, сервера, программы для ЭВМ, органа власти и т.д., осуществляемых по предписанным алгоритмам.

Криптографические протоколы – такие протоколы, в которых используются криптографические преобразования данных. Шифрование данных и вычисление односторонних функций представляет собой выполнение определенного, достаточно стойкого алгоритма, что, однако, не является полной гарантией стойкости протокола. Стойкость криптографического протокола обеспечивается стойкостью используемого криптографического алгоритма именно в условиях конкретного применения.

 




Поиск по сайту:

©2015-2020 studopedya.ru Все права принадлежат авторам размещенных материалов.