ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 26.11.2019
Просмотров: 171
Скачиваний: 1
1.Назвіть властивість односторонніх функцій, які використовують у асиметричних криптосистемах.
: при заданому значенні х відносно легко обчислити значення , однак якщо відомо значення , то не існує простого способу обчислення значення х. Велика кількість класів незворотних функцій і породжує всю різноманітність криптосистем із відкритим ключем.
2.Назвіть основні вимоги, які ставляться до асиметричних криптосистем.
перетворення відкритого тексту повинно бути незворотним без можливості його відновлення на публічному ключі;
обчислення приватного ключа на основі публічного також має бути неможливим на сучасному технологічному рівні. При цьому бажана точна нижня оцінка трудомісткості розкриття шифру.
3. Назвіть напрямки в яких використовують алгоритм шифрування з відкритим ключем.
як самостійні засоби захисту інформації;
як засоби аутентифікації користувачів;
як засоби розповсюдження ключів.
4.Назвіть кроки, які необхідно виконати для обміну інформацією , зашифрованою за допомогою алгоритму RSA.
Крок 1. Підготовчі обчислення.
Крок 2. Розповсюдження ключів.
Крок 3. Шифрування інформації.
Крок 4. Розшифрування інформації.
5.Опишіть криптостійкість алгоритму RS А.
Припустимо, що інформацію, яку перехопив зловмисник, зашифровано на публічному ключі (13,77). Якою інформацією володіє в такому разі зловмисник? По-перше, він має криптограму «30 01 73 49»; по-друге, має публічний ключ (13,77). Які зусилля треба йому докласти для обчислення відкритого тексту? Як уже згадувалося, задача розшифрування для RSA еквівалентна задачі розкладання великого числа (а у нашому випадку - малого числа 77) на прості множники. У монографії [14] виконано розрахунок MIPS років (1 MIPS рік = 1 млн. інструкцій за секунду протягом 1 року = 3,1×1013 інструкцій), необхідних для розкладання великих чисел на прості множники.
6. Назвіть кроки, які необхідно виконати для обміну інформацією , зашифрованою за допомогою криптосистеми Ель- Гамаля.
Крок 1. Попередні обчислення
Крок 2. Шифрування інформації.
Крок 3. Розшифрування інформації.
7. Криптостійкість системи Ель-Гамаля.
Як правило, використовують модуль п криптосистеми довжиною 1024 біти, g- порядку 160 бітів.
Безпосередня атака на систему Ель-Гамаля, атака обчислення приватного ключа за публічним, потребує обчислення дискретного логарифму, що для таких великих чисел, як п і g, перетворюється в математичну задачу надзвичайної обчислювальної складності.
Однак імовірна вразливість криптосистеми Ель-Гамаля полягає в тому, що саме повідомлення міститься лише у С2. Тому теоретично можливою видається атака, коли, помноживши С2 на , ми отримаємо шифротекст для повідомлення .
Удосконалений алгоритм Ель-Гамаля, відомий під назвою Ель-Гамаля-Шнорра, використовується для цифрового підпису DSA та російського стандарту цифрового підпису ГОСТ Р 34.10-94, про які піде мова в наступних розділах.
Зашифруйте повідомлення M за допомогою алгоритму RS А для таких значень параметрів!
9.Асиметрична криптосистема, що використовує RSA, має публічний ключ е=5, и=35. Зловмисник перехопив зашифроване повідомлення С=10. Обчисліть приватний ключ і розшифруйте повідомлення.
10.Обчисліть приватний ключ RS А, якщо публічний кточ користувачів е=31, «=3599.
11.При використанні алгоритму RS А після виконання невеликої кількості операцій повторного шифрування отримується відкритий текст. Що, на Вашу думку, може бути найімовірнішою причиною цього?
12.У криптосистемі, що використовує алгоритм RSA, кожен користувач має публічний і відповідний йому приватний ключ. Припустимо, що деякий користувач дізнається, що його приватний ключ скомпрометовано. Однак замість того, щоб згенерувати новий модуль п, він вирішує обчислити нову пару ключів на старому модулі. Наскільки це безпечно?
13.Розглянемо таку схему:
Обираємо непарне число Е.
Обираємо два простих числа Р і Q так, щоб (P-1)(Q-1)-1 ділилося на Е.
Обчислюється D=((P-\)(Q-\)(E-\)+\)/E.
Чи буде така схема еквівалентною RSA? Обґрунтуйте свою відповідь.
14.Адміністратор безпеки TOB «Роги і копита» запропонував для захищеного обміну даними нижченаведений протокол. Коли користувач А хоче відіслати повідомлення користувачу В, він повинен виконати такі дії:
сформувати та відправити отримувачу повідомлення у форматі [А, Е^іу6[і(М), В], де А та В - імена відправника та отримувача, Е^^М) - зашифроване на публічному ключі Киу5В отримувача повідомлення М;
отримувач В підтверджує отримання цього повідомлення від А, повертаючи йому [В, ЕКіу^А(М), А].
Знайдіть уразливість такого протоколу по відношенню до відомої атаки та модифікуйте протокол так, щоб він став стійким до атак такого типу.
15.Еліптичну криву £ц(1,6) задано рівнянням у2 = (х~ + х + 6)modi 1. Визначте всі точки цієї кривої. Підказка: почніть з обчислення всіх значень правої частини рівняння для всіх значень х.
16. Для випадку £п(1,6) розгляньте точку G=(2,7). Обчисліть числа, кратні G, починаючи від 2G до 13G включно.
17.Доведіть, що схема шифрування Ель-Гамаля дійсно працює, тобто розшифрування справді відтворює відкритий текст.
18.Розгляньте алгоритм шифрування Ель-Гамаля з такими параметрами:
Якщо користувач В має публічний ключ Уд=3, а користувач А обирає випадкове число k=2, то яким буде зашифрований текст для повідомлення М= ЗО?
Якщо тепер користувач А обере інше значення к, так що повідомлення М=30 буде шифруватися як С=(59,С2), то яким за таких умов буде С2?
19.У криптосистемі RSA з модулем «=5963, приватним ключем d=31 та публічним е=157 п'ятиразове за шифруванням повідомлення M призводить до криптограми, що збігається з відкритим текстом. Доведіть це та поясніть причину даного явища.
20.3найдіть усі первісні корені за модулем 25.
21.Число 2 є первісним коренем за модулем 29. Створіть таблицю степенів х за модулем 29 та використайте її для розв'язку таких рівнянь:
22. Сформуйте відповідні пари публічних і приватних ключів для криптосистеми RSA для значень модуля пх -311,
23,Обчисліть приватний ключ криптосистеми RSA за публічним ключем е=91 для значень модуля п1 = 299, п2 = 527 .
24.Обчисліть публічний ключ криптосистеми RSA за публічним ключем е=91 для значень модуля пх = 187 , п2 =319.
25. бчисліть публічний ключ криптосистеми RSA за публічним ключем е=71 для значень модуля пх = 229, п2 = 451.
26.Цифровий підпис – це
механізм У. Діффі та М. Хеллман назвали цифровим підписом. Його суть пояснимо на прикладі системи RSA. До повідомлення М застосуємо перетворення за допомогою приватного ключа d і назвемо його цифровим підписом, тобто
.
Повідомлення М і його електронний підпис S відправляють за призначенням. Отримувач, маючи (М, S) та відкритий ключ відправника повідомлення e, може перевірити виконання співвідношення
.
27.Як можна перевірити справжність цифрового підпису?
Повідомлення М і його електронний підпис S відправляють за призначенням. Отримувач, маючи (М, S) та відкритий ключ відправника повідомлення e, може перевірити виконання співвідношення
.
Якщо обчислене М збігається з отриманим повідомленням, то підпис справжній
28.Хеш-функція – це
Хеш-функцією назвемо криптографічне перетворення двійкової послідовності довільної довжини у двійкову послідовність фіксованої довжини
29.Властивості хеш-функцій.
Для використання в криптографії хеш-функції повинні задовольняти такі властивості:
перетворення має бути одностороннім, тобто за хеш-образом h(M) неможливо (принаймні обчислювально складно) визначити повідомлення М;
для фіксованого М складно знайти , щоби .
30.Вимоги до хешувальних алгоритмів сімейства MD
Рон Рівест так описував вимоги до цих хешувальних алгоритмів [14]:
Безпека. Обчислювально неможливо знайти два повідомлення з однаковими хеш-образами. Атака гру бою силою найефективніша.
Пряма безпека. Безпека алгоритмів не ґрунтується на жодних припущеннях, наприклад на розкладанні чисел на прості множники.
Швидкість. Алгоритми розраховані на швидкісну програмну реалізацію.
Простота та компактність. Алгоритми MD прості, наскільки це можливо, не містять великих обсягів даних або складних програмних модулів.
Архітектура. Алгоритми оптимізовані для мікропроцесорної архітектури. Для більш складних процесорів легко внести відповідні зміни.
31.Алгоритм MD2.
Криптостійкість MD2 ґрунтується на випадкових перестановках окремих байтів. Для того, щоб отримати хеш-образ повідомлення, треба зробити такі кроки:
Повідомлення доповнюється і байтами, причому і повинно бути таким, щоб довжина повідомлення була кратна 16-ти байтам;
До повідомлення додається ще 16 байтів контрольної суми;
Ініціалізується 48-байтовий блок: . Перші 16 байтів X заповнюються нулями; у другі 16 байтів X копіюються перші 16 байтів повідомлення; останні 16 байтів отримуються за допомогою XOR перших і других 16 байтів.
Функція стиску виглядає так:
t = 0,
for j = 0 to 17,
for k = 0 to 47,
t = Xt XOR St ,
Xk=t,
t = (t+j) mod 256,
де St – 256 байтів випадкового переміщування з цифр числа .
Наступні 16 байтів повідомлення копіються у другі 16 байтів блока, а треті 16 байтів отримуються за допомогою XOR перших і других.
Етапи 4-5 повторюються до закінчення відкритого тексту.
Вихід - перші 16 байтів блока X.
Хоча сьогодні у MD2 не знайдено слабких місць, однак він працює значно повільніше за інші хеш-функції.
32.33.Алгоритм MD5
Алгоритми MD4 і MD5 дуже схожі: останній є вдосконаленням першого, коли в ньому було знайдено вразливості. Обидві хеш-функції на виході дають 128-бітні значення.
Алгоритми обробляють повідомлення блоками по 512 бітів, які розбиваються на чотири 32-бітних блоки.
Для отримання хеш-образу цим алгоритмом необхідно виконати такі операції:
Підготовчі операції. Повідомлення доповнюється до величини так, щоби його загальна довжина була на 64 біти менша за число, кратне 512 бітам. Доповнюється повідомлення одиницею, за якою йде стільки нулів, скільки потрібно. До результату додається 64-бітове представлення істинної довжини повідомлення. Якщо довжина повідомлення більша за 264, використовують 64 молодших біти довжини.
34. р і з н и ц я м і ж M D 4 і M D 5 :
-
З'явився четвертий етап.
-
У MD5 у кожному циклі використовується унікальна константа, яка додається до результату ().
-
Функція G на другому етапі була замінена (з на ) для досягнення меншої симетрії.
-
У MD5 результат кожного етапу додається до результатів попереднього для досягнення швидшого лавинного ефекту.
-
Змінився порядок використання підблоків повідомлення на етапах 2 та З для зменшення симетрії шаблонів.
-
Значення циклічного зсуву оптимізовано для швидшого досягнення лавинного ефекту.
35. безпека MD4 ТА MD5. Проти MD5 (проти кожного з етапів) були спроби застосування різницевого криптоаналізу, але він виявився неефективним [14], і було виявлено існування колізій. З практичної точки зору існування колізій не відіграє суттєвої ролі, це лише означає, що одна із задач, яку ставив перед собою Р. Рівест, а саме розробка безколізійного алгоритму хешування, не була розв'язана.
36.Алгоритм SHA-1
Алгоритм SHA-1 (Secure Hash Algorithm - безпечний алгоритм хешування) було прийнято як стандарт США у 1992 році. Принципи, на яких ґрунтується цей алгоритм, аналогічні тим, за якими розроблявся MD4 [14]. Тому ці алгоритми дуже схожі, однак SHA дає 160-бітний образ.
37.Безпека SHA.
SHA дуже схожа на MD4, однак утворює 160-бітне значення хеш-образу. Головною відмінністю є наявність розширювального перетворення та додавання результатів обробки до результатів попередніх циклів.
38.Алгоритм цифрового підпису DSA.
Алгоритм DSA було прийнято як федеральний стандарт цифрового підпису в США в 1991 році. Після кількох модифікацій він був остаточно затверджений як стандарт для несекретних застосувань у 1994 році. Оскільки він уводився безкоштовно, то проти нього активно виступали прихильники міжнародного стандарту цифрового підпису ISO 9796, зокрема Рон Рівест та Аді Шамір, які були фінансово не зацікавлені у введенні нового стандарту, оскільки міжнародний використовував розроблену ними криптосистему RSA. Суттєві зауваження криптоаналітиків були враховані розробниками алгоритму, і він був уведений у дію.
39.Безпека DSA.
Як уже згадувалося, основним недоліком першої версії DSA була замала довжина модуля р - усього 512 бітів. Тому в подальших редакціях цього алгоритму було вирішено надати можливість користувачам змінювати довжину модуля від 512 до 1024 бітів, що значно підсилило криптостійкість алгоритму до атаки «грубою силою».
Як видно з самого алгоритму, випадкові числа, що використовуються для створення цифрового підпису, відкриті. Це уможливлює аналіз стійкості цих чисел усьому криптографічному загалові. Цей факт свідчить на користь алгоритму DSA, бо найбільш популярний алгоритм RSA зберігає генеровані прості числа в таємниці, і перевірити їх якість можна, лише знаючи приватний ключ. Отже, як стверджується у [14], алгоритм цифрового підпису DSA можна вважати стійкишим, ніж решта алгоритмів, що утворюють 128-бітний хеш-образ. Відомості про успішні атаки на DSA досі невідомі.
40. Стандарти цифрового підпису ГОСТ Р 34.10-94 та ГОСТ Р 34.10-2001.
У цьому стандарті використовують алгоритм з операціями групи точок еліптичної кривої над кінцевим полем [3]. Використовують еліптичну криву Е у формі Вейєрштраса над простим полем, яка задається коефіцієнтами а та b або інваріантом кривої:
.
Коефіцієнти а та b визначаються за відомим інваріантом так:
;
,
Де ; .
Точку Q будемо називати точкою кратності k, якщо для деякої точки Р справджується рівність .
41. Параметри, які використовує алгоритм ГОСТ Р 34.10-94.
Алгоритм ГОСТ Р 34.10-94 дуже схожий на DSA та використовує такі параметри:
р - просте число, довжина якого може бути між 509 та 512 або 1020-1024 біти;
q - просте число, множник р-1, довжиною 254-256 бітів;
а - будь-яке число, менше за р-1, для якого;
х - довільне число, менше за q;
у = ах mod p.
48. Поясніть поняття «конфіденційність інформації».
Багато років тому, коли сторонами, що обмінювалися конфіденційною інформацією, були переважно дипломати та військові, вони були впевненими у надійності учасників обміну, довіряли один одному. Основна проблема сторін тоді полягала у забезпеченні неможливості втручання в конфіденційний зв'язок третіх сторін. Практично не відомі випадки, коли адресати поводили себе недобросовісно: відмовлялися від отриманих повідомлень або стверджували про якісь зміни в ньому. Іншими словами, справа зводилася до обміну конфіденційною інформацією між «своїми», які користувалися повною довірою один одного. Основне завдання тогочасних криптографів полягало лише в забезпеченні конфіденційності інформації.
49. Назвіть можливі типи загроз з боку супротивника.
порушення конфіденційності інформації - дешифрування, повне чи часткове, переданого повідомлення або отримання додаткової інформації про його зміст;
порушення цілісності інформації - внесення змін у повідомлення, що змінюють його зміст;
забезпечення неможливості відмови від отриманого чи відправленого повідомлення;
порушення істинності повідомлень - формування хибних повідомлень, які легальні учасники інформаційного обміну можуть класифікувати як істинні.
50. Перелічіть основні типи атак.
Атака на основі лише шифротексту (ciphertext-only attack).
Атака на основі невибраного (відомого) відкритого тексту {known-plaintext attack).
Атака на основі обраного відкритого тексту {chosen-plaintext attack).
Атака на основі обраного шифротексту {chosen-ciphertext attack).
Атака на основі обраного тексту {chosen-text attack).
Специфічний тип атаки, «посередництво» (Man-in-middle attack).
51. Опишіть атаку на основі лише шифротексту.
У цьому випадку супротивнику відомі лише шифротексти, зашифровані на одному ключі. Це найслабший тип криптоаналітичної атаки, успіх якої зовсім неочевидний.
Він залежить від багатьох чинників та визначається кваліфікацією аналітика (за умови ручного криптоаналізу) або повністю визначається потужністю комп'ютерів криптоаналітичної системи.
Процес криптоаналізу завжди починається зі збирання інформації про відкритий текст:
якою мовою написаний оригінал;
які лінгвістичні особливості цієї мови;
які слова або фрази може містити оригінал та в якій послідовності;
якою приблизно може бути довжина оригінального тексту;
які методи шифрування могли застосувати для зашифрування цього тексту;
яка службова інформація може міститися в тексті (дата, контрольна сума, адреси тощо);
якою апаратурою було зашифровано текст.
51. Опишіть атаку на основі невибраного відкритого тексту.
Супротивник знає або може встановити деякі частини відкритого тексту у криптограмі. Задача полягає в тому, щоби дешифрувати весь текст. Це можна виконати шляхом покрокового обчислення ключа.
53. Опишіть атаку на основі вибраного відкритого тексту.
Супротивник може обрати будь-який відкритий текст і отримати для нього зашифрований. Задача полягає у визначенні ключа шифрування. Деякі алгоритми шифрування досить вразливі для атак цього типу. Тому у випадку використання таких систем серйозної уваги вимагає внутрішня безпека використання системи, щоби супротивник ні в якому разі не зміг отримати доступ до відкритих текстів.
Така атака буде називатися простою, коли всі відкриті тексти супротивник отримує до перехоплення першої криптограми, та адаптивною, якщо супротивник обирає черговий відкритий текст, маючи шифровки всіх попередніх.
54. Опишіть атаку на основі обраного шифротексту.
Супротивник може обирати потрібну кількість криптограм та отримати для них відкриті тексти. Тут також, аналогічно до попереднього типу атак, існують різновиди простої та адаптивної атак.
55. Опишіть атаку на основі вибраного тексту.
Це найнебезпечніший тип атак, оскільки супротивник може передавати спеціально підготовлені відкриті тексти для зашифрування, а потім отримувати відповідні шифровки. Задача полягає в розкритті ключа. Ця атака також може бути простою та адаптивною.
56. Опишіть атаку «посередництво». Ця атака спрямована на злам криптографічних комунікацій і протоколів обміну ключами. Атака здійснюється приблизно так. Припустимо, що зловмисник (назвемо його З) має змогу перехоплювати всі повідомлення сторін А та В. Припустимо також, що сторони хочуть обмінятися криптографічними ключами, тож А відправляє свій ключ шифрування КАВ стороні В. Зловмисник З перехоплює цей ключ, зберігає його та відправляє стороні В вже свій криптографічний ключ, КЗВ, ніби від сторони А. Сторона В, отримавши цей ключ, у відповідь відправляє стороні А свій криптографічний ключ КВА. Зловмисник З також підміняє цей ключ своїм, КЗА і надсилає його стороні А. Таким чином, сторони А та В «вірять», що мають криптографічні ключі один одного, хоча насправді вони мають лише два різні ключі зловмисника З. Той, у свою чергу, має обидва ключі сторін і може читати всю їхню зашифровану інформацію
57. Атака на криптосистему RSA. Однією з найвідоміших атак на криптосистему RSA є така, що використовує близькі значення р та q. Припустимо, що р > q, хоча це ніяк не обмежує подальші міркування. Тоді ми можемо записати: , а для п справедливе рівняння
. (*)
Для знаходження множників р і q досить підібрати числа х і у, що задовольняють (*). Знайдемо та оберемо найближче до нього більше ціле . Підставляючи його у (*), знаходимо відповідне значення у. Повторюємо цю операцію доти, поки не отримаємо цілі значення х та у, що задовольняють (*). В результаті знаходимо , .
Розглянемо приклад. Нехай . Скористаємося описаним вище правилом для знаходження р і q. Оскільки , то, припустивши, що , знаходимо . Отже, , і ми з першої спроби знаходимо розв'язок (*):,. Тому , a . Обчисливши значення р і q, зловмисник може легко обчислити приватний ключ, зламавши в такий спосіб криптосистему.
58. Атака на електронний підпис. Якщо зловмиснику необхідно отримати електронний підпис повідомлення М, він може діяти так. Створюються повідомлення М1 і М2 такі, що , та підписуються окремо повідомлення М1та Мг
Якщо ми маємо ЕЦП повідомлень М і М2, тоді
.
59. Атака на спільний модуль. При реалізації RSA іноді буває вигідним роздати всім користувачам спільний модуль п і різні ключі e та d. Однак така схема працює, поки два користувача не зашифрують на різних ключах однакове повідомлення. Якщо е1 та е2 - взаємно прості числа, тоді можлива наступна атака.
60.Атака дешифрування ітераціями. Суть методу полягає в тому, що перехоплену криптограму повторно шифрують на публічному ключі і при деякій кількості ітерацій отримують вихідне повідомлення. Кількість ітерацій, звичайно, залежить від довжини модуля та ключа. За невеликої довжини модуля цього можна досягти вже при кількох ітераціях. Розглянемо приклад. Нехай р = 3, q= 11; п = 33; е = 1, d=3; повідомлення т = «02». Обчислення криптограми дає: . Спробуємо перешифрувати криптограму на публічному ключі (7, 33):
перша ітерація - ;
друга ітерація - ;
третя ітерація - .
61. Частотний крипто аналіз. Зауважимо, що частотним криптоаналізом користуються вже дуже давно. Перші частотні таблиці, за даними Девіда Кана [1], склали ще стародавні араби. Частотний криптоаналіз неодноразово описувався в художній літературі. Наприклад, Шерлок Холмс, використовуючи принципи частотного криптоаналізу, успішно впорався з розшифровкою записок, які отримувала від зловмисника місіс К'юбіт (А. Конан-Дойл «Танцюючі чоловічки»). Аналогічно головні герої виконували розшифровку повідомлень, зашифрованих методом простої заміни, в оповіданні Едгара По «Золотий жук» і романі Жюля Верна «Подорож до центру Землі»
62. Різницевий крипто аналіз. Різницевий (диференціальний) криптоаналіз розроблено Біхамом і Шаміром у 1990 році. Однак існують дані про те, що Агентство Національної Безпеки США при побудові блоків заміни для алгоритму DES (нагадаємо, що його було прийнято як стандарт у 1976 році) врахувало можливість використання проти нього різницевого криптоаналізу. Отже, він був відомий криптоаналітикам цієї організації вже тоді, і своє небажання розсекретити вимоги до блоків заміни DES вони пізніше пояснили тим, що це б сприяло б розробці різницевого криптоаналізу ще в 1976 році.
63. Лінійний крипто аналіз. Лінійний криптоаналіз являє собою інший тип криптоаналітичної атаки, яку розробив Міцуру Мацуї [14]. Ця атака використовує лінійне наближення для опису роботи блочного шифру. Це означає, що, якщо Ви виконаєте операцію XOR над деякими бітами відкритого тексту, далі - над бітами шифротексту, а потім - над результатами, то отримаєте біт, що являє собою XOR деяких бітів ключа. Це називається лінійним зміщенням, яке може бути правильним із деякою ймовірністю р. Якщо , то це зміщення можна використовувати. Далі аналізують зв'язані пари відкритий текст-шифротекст і роблять припущення стосовно деяких бітів ключа. Чим більше у Вас даних, тим правильнішим буде припущення. Чим більше зміщення, тим швидше атака досягне успіху.
64. Нехай відкрите повідомлення М=23. Зашифруйте його за допомогою криптосистеми RSA, що використовує модуль «=527 та публічний ключ е=97. Здійсніть атаку з багатократним перешифруванням: зашифровуйте криптограму доти, поки не отримаєте С=23. Скільки ітерацій Ви здійснили?
65.Розшифруйте повідомлення «ЕГЮ ДГХГОАМСР ТСЕЙРЗР ЇГМРВХЙ ТСЇЙЩКЛ ЇГЕХУГ ЖС ЖУЦЄСЛ ЄСЖЙРЙ» методом частотного криптоаналізу.
66. Розшифруйте повідомлення «ІГ ЖЕК ЄСЖЙРЙ ЬЗНГИПС ЕГФ Ц ФЦФКЖГ ФТУГЕГ РГ РГУГЖК» методом частотного криптоаналізу.
67. На дошці об'яв було вивішено таке оголошення:
«(9(&(.1—%
\;5 ;"\01~"7 =1"!1:"(9( $\:;\ ,( #$"7!~( @:#&7 \=#;"_ \ ):#$"7=~7/ 8#~%""%/ 8#/7;"7&7 )%"_ &#@(:#"(:~II- :(@5" "# @\0\"_ :1$(*1~0(!#~5 !7$�#=1* (":7*Г"_ 1$8#*1~#+54~\ (+5~$\ 8# : 18\&_"#"#*7 :(@("7 ~# ):("%85 ;1*1;":\» Розшифруйте це повідомлення. Підказка: з чого звичайно починаються оголошення?
68. Припустимо, що Ви перехопили повідомлення, зашифроване шифром «сцитала». Автор цього повідомлення, бажаючи, щоби рядочки літер були рівними, проводив горизонтальні лінії, які залишилися на стрічці як рисочки між літерами. Кут нахилу цих рисочок до краю стрічки дорівнює а , ширина стрічки - d, відстань між рисочками - h. Як, користуючись цими даними, прочитати текст?
69. Якось, коли Шерлок Холмс і доктор Ватсон разом насолоджувалися післяобідньою люлькою, в кімнаті з'явилася місіс Хадсон.
70. Поняття «генерування ключів».
Для генерації випадкових значень ключів застовують різноманітні програмні й апаратні засоби. Оскільки ступінь випадковості генерації чисел повинен бути досить високим, то використовуються пристрої на основі «натуральних» випадкових процесів, наприклад на основі білого радіошуму.
71.Ієрархія клчів.
Ключі шифрування даних. Ці ключі змінюються досить часто, щоби запобігти накопиченню великої кількості криптограм, зашифрованих на одному ключі. Це полегшує роботу криптоаналітиків супротивника.
Ключі шифрування ключів. Ці ключі змінюють не так часто, як перші, й використовують лише для шифрування інформації, невеликої за об'ємом: криптографічні ключі, вектори ініціалізації тощо.
Головний ключ. Цей ключ змінюється найрідше з усіх, тому що використовується лише для генерування інших криптографічних ключів. Виходячи з використання, засоби безпеки при зберіганні цих ключів повинні бути найвищими, оскільки компрометація головного ключа призводить до повного краху всієї криптографічної системи. Для більшої безпеки при зберіганні такого ключа часто використовують принцип «розділення секрету», коли ключ ділять на кілька частин, які або запам'ятовують різні люди, або частини ключа записують у різні пристрої зберігання. Отже, ключ ніколи не використовується з іншою метою; ніколи не зчитується інакше, як у криптографічний пристрій.
72. Накопичення ключів.
Під накопиченням ключів розуміють процес їхнього зберігання, обліку і знищення. Накопиченню ключів слід приділяти особливу увагу, оскільки ключ є найпривабливішим об'єктом для зловмисника, який може відкрити доступ до конфіденційної інформації.
73. Розподіл ключів.
Розподіл ключів є найвідповідальнішим процесом у керуванні ключами. До нього ставляться такі вимоги:
Оперативність і точність розподілу.
Секретність процесу розподілу ключів.
7
4.
Ієрархічна
модель сертифікації.
75. Протокол прямого обміну ключами.
Два користувачі, які бажають обмінятися криптографічно захищеною інформацією, при використанні для інформаційного обміну криптосистеми з симетричним секретним ключем повинні мати загальний секретний ключ і обмінятися ним по каналу зв'язку в безпечний спосіб. Якщо ключ змінюється досить часто, то його доставка перетворюється в серйозну проблему
76. Протокол Діффі-Хелмана.
Алгоритм відкритого розподілу ключів, винайдений В. Діффі та М. Хеллманом, дозволяє користувачам обмінюватися ключами по незахищених каналах зв'язку. Його безпека зумовлена важкістю обчислення дискретних логарифмів у кінцевому полі, на відміну від легкості розв'язання прямої задачі дискретного піднесення до степеня в тому ж кінцевому полі.
77. Протокол обчислення ключа приватного зв'язку ЕСКЕР.
Протокол ЕСКЕР (Elliptic Curve Key Establishment Protocol) призначений для організації захищеного комунікаційного каналу. Припустимо, що для конфіденційного інформаційного обміну користувачі А і В мають обмінятися спільним секретним ключем по незахищених каналах зв'язку. При цьому користувачі повинні мати свої секретний і відкритий (публічний) ключі. Користувач А має секретний ключ КсА і відкритий ключ KeA = КсА Р = (хА,уА). Аналогічно користувач В має секретний ключ КсВ і відкритий ключ КвВ = КсВ Р= (хВ ,уВ), де Р - вибрана точка еліптичної кривої.
78. У яких випадках використовують криптографічні послідовності?
генерування ключів симетричних та асиметричних криптосистем;
генерування цифрових підписів;
реалізації переважної кількості криптографічних протоколів;
аутентифікації, що ґрунтується на криптографічних засобах;
потокового шифрування;
інших криптографічних застосувань.
79. Генератори випадкових послідовностей.
На ринку немає дешевих апаратних засобів генерування справді випадкових послідовностей, що використовують результати вимірювання певної фізичної величини. Як правило, для побудови таких генераторів можна використати датчик практично довільної фізичної величини, що вимірює її значення з великою точністю:
температури оточуючого середовища;
рівня радіоактивності;
рівня сейсмічної активності;
рівня освітленості;
опору еталонного резистора;
інших фізичних величин.
80. Генерування псевдовипадкових послідовностей.
На перший погляд, як псевдовипадкову послідовність можна використати таку, яка генерується програмним забезпеченням для програмування на зразок вбудованих у мови програмування генераторів. Однак такі послідовності не будуть криптографічно стійкими, тобто вони не можуть бути використані у криптографії. Власне кажучи, вони взагалі не вважаються випадковими, оскільки період їх дуже малий. Наприклад, у популярній мові програмування C++ функція RANDQ генерує «випадкові» значення за формулою
81.Лінійний регістр зсуву зі зворотними зв'язками.
Послідовності регістрів зсуву зі зворотними зв'язками (Linear Feedback Shift Register - LFSR) використовуються як у криптографії, так і в теорії кодування. їх теорія прекрасно розроблена, а потокові шифри на їхній основі були «робочою конячкою» військової криптографії задовго до появи електроніки [14].
Лінійний регістр зсуву зі зворотними зв 'язками - це пристрій, що складається з регістра зсуву, здатного запам'ятовувати двійкові послідовності кінцевої довжини та схеми, яка реалізує додавання за модулем 2 вибраних бітів із регістра
82. Як будується лінійний регістр зсуву?
Лінійний регістр зсуву будується так:
виходячи з потрібного періоду генерації знаходиться породжувальний поліном потрібного степеня;
будується регістр зсуву відповідної розрядності (в разі необхідності кілька регістрів з'єднуються каскадно);
виходи тих тригерів регістру, степені яких присутні в поліномі, заводяться на суматор за модулем 2;
регістр заповнюється початковим значенням;
додатково на суматор подається константа «1»;
вихід суматора подається на вхід регістра зсуву;
бітовим виходом регістра може вважатися або його вихід, або будь-який його біт.
8
3.
Зобразити
лінійний регістр зсуву зі зворотними
зв'язками.
84. Генератор ВВС.
Програмний генератор двійкових послідовностей BBS (назву утворено від перших літер його авторів - Ленори та Мануеля Блум та Майка Шуба, Blum-Blum-Shub) вважають одним із найсильніших програмних генераторів псевдовипадкових послідовностей. Він криптографічно стійкий і може мати серйозні криптографічні застосування
85. Генератор Блум-Мікалі.
Безпека цього генератора базується на проблемах обчислення дискретного логарифма в кінцевому полі.
Для реалізації цього генератора генерують два простих числа: g та р. Зародок х0 породжує такий процес генерації: . Виходом генератора буде 1, якщо х<(р-1)/2, і 0 - якщо ця нерівність не виконується.
Якщо модуль p достатньо великий для того, щоб обчислення дискретного логарифму було обчислювально складною задачею, цей алгоритм безпечний.
Детальніше про нього можна дізнатися у книзі Брюса Шнаєра
86. Генератор RSA.
Генератор RS А використовує алгоритм RS А для утворення псевдовипадкових послідовностей. Застосовується публічний ключ (e, n):
оберемо випадкове число Х0<п;
обчислимо
For i=1 to ,
,
.
Безпека цього генератора ґрунтується на складності розкладання великого числа на множники, тобто на тій самій задачі, яка лежить в основі криптостійкості самої системи RSA.