Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_ZI_1.docx
Скачиваний:
169
Добавлен:
06.03.2016
Размер:
35.29 Кб
Скачать

18. Какие схемы шифрования имеются в по симметричного шифрования «Криптон»?

19. Каков порядок действий при создании и распространении ключей при разных способах организации криптосети?

На предприятии, имеющем один головной офис и несколько филиалов, и офис и филиалы имеют свой ГК. Этапы:

  1. инициализация криптоплат с помощью тестовых ключей, создание собственного ГК и УЗ, загрузка их в криптоплату;

  2. админ создает пользовательские ключи для всех филиалов, их желательно шифровать на пароле, а не на ГК, иначе возможно его разглашение.

  3. Пользовательские ключи филиалов перешифровываются на ГК офиса и передаются им, они создают свой ГК с помощью УЗ с дискеты, и в рез-те он уже зашифрован на пароле офиса.

20. Каков размер сетевого набора?

21. Что из себя представляет сетевая таблица, узел замены, таблицы замен?

Сетевая таблица – это таблица, в которой хранится топология сети, т.е. описываются все компьютеры, которые входят в эту сеть (они могут находиться даже на разных континентах). Хранится в каталоге сетевых ключей, зашифрованная на Ключе Сетевой Таблицы (КСТ), который хранится там же. КСТ м.б. зашифрован на любой ключевой системе.

Узел замены содержится в таблице замен, это строка состоящая из 16-ти значений, каждое значение 4-битное, общий размер 64 бита.

Таблица замен является матрицей размером 8 на 16 из 4-битовых элементов. Строки таблицы, называемые узлами замен, содержат различные значения, при этом каждый узел содержит 16 различных чисел от 0 до 15 (делаем выводы о размере).

Главный ключ (ГК) – это ключ, на котором шифруются все остальные ключи.

Сетевой набор строится на базе сетевой таблицы, и он создается свой для каждого компьютера в сети. В нем записано значение всех остальных компьютеров сети и главного компьютера, на котором делалась сетевая таблица.

22. Как осуществляется перешифрование файла?

Перешифровку можно выполнить 2-мя способами: полной их расшифровки и последующей зашифровке на новой ключевой информации, либо специальной командой «Перешифровать». Последнее значительно быстрее, но неприменимо в ряде ситуаций:

1) смена УЗ;

2) смена ГК, в случае если файлы зашифрованы на ГК или на ГК+пароле.

23. Каковы базовые ключи в ПО «Криптон»?

Базовые ключи – главный ключ и узлы замены. Должны храниться в защищенном месте, например дискета.

24. Где должны или могут храниться основные ключи «Криптон»?

25. Каков размер узла замены в ГОСТ 28147-89, DES?

Таблица замен является матрицей размером 8 на 16 из 4-битовых элементов. Строки таблицы, называемые узлами замен, содержат различные значения, при этом каждый узел содержит 16 различных чисел от 0 до 15. Таблица замен используется основным шагом на этапе замены. Является долговременным ключевым элементом, общим для сети ЭВМ.

26. Сколько проходов шифрования в ГОСТ 28147-89, DES?

В ГОСТ 28147-89: 4 прохода шифрования. Есть так называемый основной шаг и три базовых цикла (базовый цикл представляет собой многократное повторение основного шага).

27. Какой период повторения гаммы в ГОСТ 28147-89?

Период повторения последовательности для младшей части составляет 232, для старшей части 232–1, для всей последовательности период составляет 232(232–1).

28. Какие основные режимы блочного шифрования в ГОСТ 28147-89?

Выделяют четыре режима работы ГОСТ 28147-89:

  • простой замены

  • гаммирование

  • гаммирование с обратной связью

  • режим выработки имитовставки.

29. В чем особенность режима гаммирования?

Особенность работы ГОСТ 28147-89 в режиме гаммирования заключается в том, что при изменении одного бита шифротекста изменяется только один бит расшифрованного текста. С одной стороны, это может оказывать положительное влияние на помехозащищенность; с другой – злоумышленник может внести некоторые изменения в текст, даже не расшифровывая его.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]