ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 07.06.2024

Просмотров: 18

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
  1. Дайте визначення науки криптології.

криптологія - це наука, що вивчає аномальні явища в навколишньому середовищі, у всіх галузях їхніх проявів, проти яких безсиле людське пізнання.

  1. Назвіть предмет науки криптології.

Предмет науки криптології (від греч. “криптос” – таємний і “логос” – знання) становить шифрування та розшифрування повідомлень, що виконуються криптографами, а також розроблення та розкриття шифрів криптоаналітиками.

  1. Дайте визначення науки криптографії.

Криптографія – наука про способи перетворення (шифрування) інформації з метою її захисту від незаконних користувачів.

  1. Дайте визначення науки криптоаналізу.

Криптоаналіз – наука (і практика її застосування) про методи та способи розкриття шифрів.

  1. У чому полягає принципова різниця між крипторафією та криптоаланізом?

Криптоаналіз займається в основному розкриттям зашифрованих повідомлень без знання ключа та використаної системи шифрування.

Це, по суті, дві протилежні галузі, що протистоять одна одній: якщо криптографи намагаються забезпечити таємність інформації, то криптоаналітики прагнуть всіма засобами її зламати.

  1. Яке з понять криптологія, криптографія, криптоаналіз є більш загальним?

Аналізуючи все вищезазначене можна помилково вважати, що криптографія – це наука про шифри. Насправді можливості криптографії значно ширші

  1. Чому не можна встановити чіткого поділу між криптографами та криптоаналітиками?

Криптоаналіз займається в основному розкриттям зашифрованих повідомлень без знання ключа та використаної системи шифрування.

Це, по суті, дві протилежні галузі, що протистоять одна одній: якщо криптографи намагаються забезпечити таємність інформації, то криптоаналітики прагнуть всіма засобами її зламати.

  1. Назвіть можливості, які надає криптографія для захисту інформації.

    1. шифрування переданих повідомлень і збережених даних для захисту їх від витоку інформації;

    2. контроль цілісності переданих повідомлень і збережених даних з метою виявлення випадкових або навмисних перекручувань, тобто захист від модифікації інформації;

    3. аутентифікація (перевірка дійсності) переданих повідомлень, тобто захист від нав'язування фальсифікованої інформації та забезпечення юридичної значущості електронних документів; аутентифікація технічних засобів, користувачів і носіїв інформації;

    4. захист програм від несанкціонованого копіювання та поширення;

    5. організація парольних систем та ін.

  2. Які розділи містить сучасна криптографія?


1 Криптосистеми з секретним ключем (класична криптографія).

2 Криптосистеми з відкритим ключем.

3 Криптографічні протоколи.

4 Керування ключами.

  1. Дайте визначення таких понять:

    1. алфавіт;

Алфавіт – кінцева множина використовуваних для шифрування інформації знаків.

    1. текст;

Текст – упорядкований набір з елементів алфавіту.

    1. шифр;

Шифр або криптографічний алгоритм – сукупність оборотних перетворень множини відкритих даних на множину зашифрованих даних, заданих алгоритмом криптографічного перетворення. Інакше кажучи, криптоалгоритм – це математична функція, що використовується для шифрування та розшифрування інформації.

    1. ключ;

Ключ – це змінний елемент шифру, який застосовують для закриття окремого повідомлення. Інакше кажучи, ключ – це конкретний секретний стан параметрів криптоалгоритма, що забезпечує вибір одного варіанта перетворення із сукупності можливих.

    1. зашифрування;

Зашифрування – перетворення відкритих даних у закриті (зашифровані) за допомогою певних правил, які визначені в шифрі.

    1. криптосистема;

Криптосистема складається із простору ключів, простору відкритих текстів, простору шифротекстів та алгоритмів зашифрування і розшифрування.

    1. розшифрування;

Розшифрування – процес, зворотний зашифруванню.

    1. розкриття шифру;

Розкриття (зламування) шифру – процес перетворення закритих даних у відкриті при невідомому ключі й (або) невідомому алгоритмі.

    1. стійкість криптоалгоритму.

Стійкість криптоалгоритма здатність шифру протистояти всіляким спробам його розкриття, тобто атакам на нього.

  1. У чому полягає відмінність процесів розшифрування та розкриття шифрів?

Розшифрування – процес, зворотний зашифруванню.

Розкриття (зламування) шифру – процес перетворення закритих даних у відкриті при невідомому ключі0 й (або) невідомому алгоритмі.

  1. Дайте визначення симетричних та традиційних криптосистем.

  2. Дайте визначення криптосистемам з відкритим ключем та асиметричним криптосистемам.


У чому полягає різниця між симетричними та асиметричними криптосистемами?

  1. Які функції описують процеси шифрування та розшифрування в симетричних та асиметричних криптоститемах?

Симметрична методологія - Використовується один ключ, за допомогою якого проводиться як шифрування, так і розшифровка з використанням одного і того алгоритму симетричного шифрування. Цей ключ передається двом учасникам взаємодії безпечним чином до передачі зашифрованих даних. 

Асиметрична методологія - Використовує алгоритми симетричного шифрування і симетричні ключі для шифрування даних. Використовує алгоритми асиметричного шифрування і асиметричні ключі для шифрування симетричного ключа. Створюються два взаємопов'язаних асиметричних ключа. Симетричний ключ, зашифрований з використанням одного асиметричного ключа і алгоритму асиметричного шифрування, повинен розшифровуватися з використанням іншого ключа та іншого алгоритму шифрування. Створюються два взаємопов'язаних асиметричних ключа. Один повинен бути безпечно переданий його власникові, а інший - тієї особи, яка відповідає за зберігання цих ключів (СА-сертифікаційного центру ключів), до початку їх використання.

  1. На якому принципі базуються усі сучасні криптосистеми? У чому він полягає?

Усі сучасні шифри базуються на принципі Кірхгофа, відповідно до якого таємність шифру забезпечується таємністю ключа, а не таємністю алгоритму шифрування.

  1. Які криптоалгоритми називають обмеженими?

Якщо захист інформації, що забезпечується алгоритмом, засновано на таємності самого алгоритму, то криптоалгоритм називають обмеженим.

  1. Які недоліки мають обмежені криптоалгоритми, і у чому полягає загроза застосування цих алгоритмів?

Такі алгоритми мають масу недоліків, так, наприклад, алгоритм повинен бути замінений:

  • при виході користувача із групи, якщо група використає такий алгоритм;

  • якщо сторонній випадково довідається секрет групи.

  1. Які методи оцінки стійкості криптоалгоритму використовують на практиці?

До найбільш часто використовуваних на практиці методів оцінки якості криптоалгоритмів можна віднести:


  • будь-які спроби розкриття криптоалгоритмів. Тут багато чого залежить від кваліфікації, досвіду, інтуїції криптоаналітика і від правильної оцінки можливостей супротивника;

  • аналіз складності алгоритму дешифрування. Складність обчислювальних алгоритмів можна оцінювати числом виконуваних елементарних операцій при цьому природно, необхідно враховувати їхню вартість і витрати на їхнє виконання. Якісний шифр неможливо розкрити способом більш ефективним, ніж повний перебір по всьому ключовому простору. При цьому криптограф повинен розраховувати тільки на те, що в супротивника не вистачить ні часу, ні ресурсів, щоб це зробити;

  • оцінка статистичної безпеки шифру. Надійна криптосистема з погляду супротивника є "чорним ящиком", вхідна та вихідна інформаційні послідовності якого взаємно незалежні, при цьому вихідна зашифрована послідовність є псевдовипадковою. Тому зміст випробувань полягає в проведенні статистичних тестів, що встановлюють залежність змін у зашифрованому тексті від змін символів або бітів у вихідному тексті, або ключі, а також аналізують, наскільки вихідна зашифрована послідовність за своїми статистичними властивостями наближається до істинно випадкової послідовності.


  1. Якими факторами обумовлюється вибір криптоалгоритму, що застосовується?

  1. особливістю інформації, що захищається (документи, вихідні тексти програм, графічні файли і т. ін.);

  2. особливістю середовища зберігання і передачі інформації;

  3. цінністю інформації, характером секретів, що захищають, часом забезпечення таємності;

  4. обсягами інформації, швидкістю її передачі, ступенем оперативності її надання користувачеві;

  5. можливостями власників інформації, власників засобів збору, обробки, зберігання та передачі інформації з її захисту;

характером погроз, можливостями супротивника.

  1. Назвіть відомі типи криптографічних атак. У чому полягають ці атаки?

Атака на основі тільки шифротексту. Криптоаналітик має у своєму розпорядженні шифротексти декількох повідомлень, зашифрованих тим самим алгоритмом шифрування. Його завдання полягає в дешифруванні як можна більшого числа повідомлень. Ще краще, якщо він зуміє розкрити ключ. Це дозволить розшифрувати інші повідомлення зашифровані цим самим ключем.

Дано: .

Визначити: або , або алгоритм відновлення із

Атака на основі відкритого тексту. Криптоаналітик має у своєму розпорядженні доступ не тільки до шифротекстів, але й до відкритих текстів цих повідомлень. Необхідно визначити ключ (ключі), з метою розкриття наступних повідомлень, зашифрованих з використанням тих самих ключів.

Дано:

.

Визначити: або ключ K, або алгоритм відновлення із.

Атака на основі підібраного відкритого тексту. У криптоаналітика є не тільки доступ до шифротекстів і відкритих текстів декількох повідомлень, але й можливість вибирати відкритий текст для шифрування. У цьому випадку криптоаналітик має можливість вибирати блоки відкритого тексту для шифрування, що може надати додаткову інформацію про ключ.