ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 05.06.2024
Просмотров: 38
Скачиваний: 0
-
Дайте визначення науки криптології.
криптологія - це наука, що вивчає аномальні явища в навколишньому середовищі, у всіх галузях їхніх проявів, проти яких безсиле людське пізнання.
-
Назвіть предмет науки криптології.
Предмет науки криптології (від греч. “криптос” – таємний і “логос” – знання) становить шифрування та розшифрування повідомлень, що виконуються криптографами, а також розроблення та розкриття шифрів криптоаналітиками.
-
Дайте визначення науки криптографії.
Криптографія – наука про способи перетворення (шифрування) інформації з метою її захисту від незаконних користувачів.
-
Дайте визначення науки криптоаналізу.
Криптоаналіз – наука (і практика її застосування) про методи та способи розкриття шифрів.
-
У чому полягає принципова різниця між крипторафією та криптоаланізом?
Криптоаналіз займається в основному розкриттям зашифрованих повідомлень без знання ключа та використаної системи шифрування.
Це, по суті, дві протилежні галузі, що протистоять одна одній: якщо криптографи намагаються забезпечити таємність інформації, то криптоаналітики прагнуть всіма засобами її зламати.
-
Яке з понять криптологія, криптографія, криптоаналіз є більш загальним?
Аналізуючи все вищезазначене можна помилково вважати, що криптографія – це наука про шифри. Насправді можливості криптографії значно ширші
-
Чому не можна встановити чіткого поділу між криптографами та криптоаналітиками?
Криптоаналіз займається в основному розкриттям зашифрованих повідомлень без знання ключа та використаної системи шифрування.
Це, по суті, дві протилежні галузі, що протистоять одна одній: якщо криптографи намагаються забезпечити таємність інформації, то криптоаналітики прагнуть всіма засобами її зламати.
-
Назвіть можливості, які надає криптографія для захисту інформації.
-
шифрування переданих повідомлень і збережених даних для захисту їх від витоку інформації;
-
контроль цілісності переданих повідомлень і збережених даних з метою виявлення випадкових або навмисних перекручувань, тобто захист від модифікації інформації;
-
аутентифікація (перевірка дійсності) переданих повідомлень, тобто захист від нав'язування фальсифікованої інформації та забезпечення юридичної значущості електронних документів; аутентифікація технічних засобів, користувачів і носіїв інформації;
-
захист програм від несанкціонованого копіювання та поширення;
-
організація парольних систем та ін.
-
-
Які розділи містить сучасна криптографія?
1 Криптосистеми з секретним ключем (класична криптографія).
2 Криптосистеми з відкритим ключем.
3 Криптографічні протоколи.
4 Керування ключами.
-
Дайте визначення таких понять:
-
алфавіт;
-
Алфавіт – кінцева множина використовуваних для шифрування інформації знаків.
-
текст;
Текст – упорядкований набір з елементів алфавіту.
-
шифр;
Шифр або криптографічний алгоритм – сукупність оборотних перетворень множини відкритих даних на множину зашифрованих даних, заданих алгоритмом криптографічного перетворення. Інакше кажучи, криптоалгоритм – це математична функція, що використовується для шифрування та розшифрування інформації.
-
ключ;
Ключ – це змінний елемент шифру, який застосовують для закриття окремого повідомлення. Інакше кажучи, ключ – це конкретний секретний стан параметрів криптоалгоритма, що забезпечує вибір одного варіанта перетворення із сукупності можливих.
-
зашифрування;
Зашифрування – перетворення відкритих даних у закриті (зашифровані) за допомогою певних правил, які визначені в шифрі.
-
криптосистема;
Криптосистема складається із простору ключів, простору відкритих текстів, простору шифротекстів та алгоритмів зашифрування і розшифрування.
-
розшифрування;
Розшифрування – процес, зворотний зашифруванню.
-
розкриття шифру;
Розкриття (зламування) шифру – процес перетворення закритих даних у відкриті при невідомому ключі й (або) невідомому алгоритмі.
-
стійкість криптоалгоритму.
Стійкість криптоалгоритма – здатність шифру протистояти всіляким спробам його розкриття, тобто атакам на нього.
-
У чому полягає відмінність процесів розшифрування та розкриття шифрів?
Розшифрування – процес, зворотний зашифруванню.
Розкриття (зламування) шифру – процес перетворення закритих даних у відкриті при невідомому ключі й (або) невідомому алгоритмі.
-
Дайте визначення симетричних та традиційних криптосистем.
-
Дайте визначення криптосистемам з відкритим ключем та асиметричним криптосистемам.
У чому полягає різниця між симетричними та асиметричними криптосистемами?
-
Які функції описують процеси шифрування та розшифрування в симетричних та асиметричних криптоститемах?
Симметрична методологія - Використовується один ключ, за допомогою якого проводиться як шифрування, так і розшифровка з використанням одного і того алгоритму симетричного шифрування. Цей ключ передається двом учасникам взаємодії безпечним чином до передачі зашифрованих даних.
Асиметрична методологія - Використовує алгоритми симетричного шифрування і симетричні ключі для шифрування даних. Використовує алгоритми асиметричного шифрування і асиметричні ключі для шифрування симетричного ключа. Створюються два взаємопов'язаних асиметричних ключа. Симетричний ключ, зашифрований з використанням одного асиметричного ключа і алгоритму асиметричного шифрування, повинен розшифровуватися з використанням іншого ключа та іншого алгоритму шифрування. Створюються два взаємопов'язаних асиметричних ключа. Один повинен бути безпечно переданий його власникові, а інший - тієї особи, яка відповідає за зберігання цих ключів (СА-сертифікаційного центру ключів), до початку їх використання.
-
На якому принципі базуються усі сучасні криптосистеми? У чому він полягає?
Усі сучасні шифри базуються на принципі Кірхгофа, відповідно до якого таємність шифру забезпечується таємністю ключа, а не таємністю алгоритму шифрування.
-
Які криптоалгоритми називають обмеженими?
Якщо захист інформації, що забезпечується алгоритмом, засновано на таємності самого алгоритму, то криптоалгоритм називають обмеженим.
-
Які недоліки мають обмежені криптоалгоритми, і у чому полягає загроза застосування цих алгоритмів?
Такі алгоритми мають масу недоліків, так, наприклад, алгоритм повинен бути замінений:
-
при виході користувача із групи, якщо група використає такий алгоритм;
-
якщо сторонній випадково довідається секрет групи.
-
Які методи оцінки стійкості криптоалгоритму використовують на практиці?
До найбільш часто використовуваних на практиці методів оцінки якості криптоалгоритмів можна віднести:
-
будь-які спроби розкриття криптоалгоритмів. Тут багато чого залежить від кваліфікації, досвіду, інтуїції криптоаналітика і від правильної оцінки можливостей супротивника;
-
аналіз складності алгоритму дешифрування. Складність обчислювальних алгоритмів можна оцінювати числом виконуваних елементарних операцій при цьому природно, необхідно враховувати їхню вартість і витрати на їхнє виконання. Якісний шифр неможливо розкрити способом більш ефективним, ніж повний перебір по всьому ключовому простору. При цьому криптограф повинен розраховувати тільки на те, що в супротивника не вистачить ні часу, ні ресурсів, щоб це зробити;
-
оцінка статистичної безпеки шифру. Надійна криптосистема з погляду супротивника є "чорним ящиком", вхідна та вихідна інформаційні послідовності якого взаємно незалежні, при цьому вихідна зашифрована послідовність є псевдовипадковою. Тому зміст випробувань полягає в проведенні статистичних тестів, що встановлюють залежність змін у зашифрованому тексті від змін символів або бітів у вихідному тексті, або ключі, а також аналізують, наскільки вихідна зашифрована послідовність за своїми статистичними властивостями наближається до істинно випадкової послідовності.
-
Якими факторами обумовлюється вибір криптоалгоритму, що застосовується?
-
особливістю інформації, що захищається (документи, вихідні тексти програм, графічні файли і т. ін.);
-
особливістю середовища зберігання і передачі інформації;
-
цінністю інформації, характером секретів, що захищають, часом забезпечення таємності;
-
обсягами інформації, швидкістю її передачі, ступенем оперативності її надання користувачеві;
-
можливостями власників інформації, власників засобів збору, обробки, зберігання та передачі інформації з її захисту;
характером погроз, можливостями супротивника.
-
Назвіть відомі типи криптографічних атак. У чому полягають ці атаки?
Атака на основі тільки шифротексту. Криптоаналітик має у своєму розпорядженні шифротексти декількох повідомлень, зашифрованих тим самим алгоритмом шифрування. Його завдання полягає в дешифруванні як можна більшого числа повідомлень. Ще краще, якщо він зуміє розкрити ключ. Це дозволить розшифрувати інші повідомлення зашифровані цим самим ключем.
Дано: .
Визначити: або , або алгоритм відновлення із
Атака на основі відкритого тексту. Криптоаналітик має у своєму розпорядженні доступ не тільки до шифротекстів, але й до відкритих текстів цих повідомлень. Необхідно визначити ключ (ключі), з метою розкриття наступних повідомлень, зашифрованих з використанням тих самих ключів.
Дано:
.
Визначити: або ключ K, або алгоритм відновлення із.
Атака на основі підібраного відкритого тексту. У криптоаналітика є не тільки доступ до шифротекстів і відкритих текстів декількох повідомлень, але й можливість вибирати відкритий текст для шифрування. У цьому випадку криптоаналітик має можливість вибирати блоки відкритого тексту для шифрування, що може надати додаткову інформацію про ключ.