- •1. Каковы достоинства криптоплат «Криптон»?
- •2. Каковы основные версии криптоплат «Криптон»?
- •3. Каковы основные элементы криптоплаты «Криптон-9»?
- •4. Каково назначение блока коммутаторов криптоплаты «Криптон»?
- •5. Как осуществляется ввод ключей в криптоплату «Криптон»?
- •10. Каковы основные функции изделия м-526?
- •17. В чем причины использования сложной ключевой системы?
- •18. Какие схемы шифрования имеются в по симметричного шифрования «Криптон»?
- •19. Каков порядок действий при создании и распространении ключей при разных способах организации криптосети?
- •20. Каков размер сетевого набора?
- •21. Что из себя представляет сетевая таблица, узел замены, таблицы замен?
18. Какие схемы шифрования имеются в по симметричного шифрования «Криптон»?
19. Каков порядок действий при создании и распространении ключей при разных способах организации криптосети?
На предприятии, имеющем один головной офис и несколько филиалов, и офис и филиалы имеют свой ГК. Этапы:
-
инициализация криптоплат с помощью тестовых ключей, создание собственного ГК и УЗ, загрузка их в криптоплату;
-
админ создает пользовательские ключи для всех филиалов, их желательно шифровать на пароле, а не на ГК, иначе возможно его разглашение.
-
Пользовательские ключи филиалов перешифровываются на ГК офиса и передаются им, они создают свой ГК с помощью УЗ с дискеты, и в рез-те он уже зашифрован на пароле офиса.
20. Каков размер сетевого набора?
21. Что из себя представляет сетевая таблица, узел замены, таблицы замен?
Сетевая таблица – это таблица, в которой хранится топология сети, т.е. описываются все компьютеры, которые входят в эту сеть (они могут находиться даже на разных континентах). Хранится в каталоге сетевых ключей, зашифрованная на Ключе Сетевой Таблицы (КСТ), который хранится там же. КСТ м.б. зашифрован на любой ключевой системе.
Узел замены содержится в таблице замен, это строка состоящая из 16-ти значений, каждое значение 4-битное, общий размер 64 бита.
Таблица замен является матрицей размером 8 на 16 из 4-битовых элементов. Строки таблицы, называемые узлами замен, содержат различные значения, при этом каждый узел содержит 16 различных чисел от 0 до 15 (делаем выводы о размере).
Главный ключ (ГК) – это ключ, на котором шифруются все остальные ключи.
Сетевой набор строится на базе сетевой таблицы, и он создается свой для каждого компьютера в сети. В нем записано значение всех остальных компьютеров сети и главного компьютера, на котором делалась сетевая таблица.
22. Как осуществляется перешифрование файла?
Перешифровку можно выполнить 2-мя способами: полной их расшифровки и последующей зашифровке на новой ключевой информации, либо специальной командой «Перешифровать». Последнее значительно быстрее, но неприменимо в ряде ситуаций:
1) смена УЗ;
2) смена ГК, в случае если файлы зашифрованы на ГК или на ГК+пароле.
23. Каковы базовые ключи в ПО «Криптон»?
Базовые ключи – главный ключ и узлы замены. Должны храниться в защищенном месте, например дискета.
24. Где должны или могут храниться основные ключи «Криптон»?
25. Каков размер узла замены в ГОСТ 28147-89, DES?
Таблица замен является матрицей размером 8 на 16 из 4-битовых элементов. Строки таблицы, называемые узлами замен, содержат различные значения, при этом каждый узел содержит 16 различных чисел от 0 до 15. Таблица замен используется основным шагом на этапе замены. Является долговременным ключевым элементом, общим для сети ЭВМ.
26. Сколько проходов шифрования в ГОСТ 28147-89, DES?
В ГОСТ 28147-89: 4 прохода шифрования. Есть так называемый основной шаг и три базовых цикла (базовый цикл представляет собой многократное повторение основного шага).
27. Какой период повторения гаммы в ГОСТ 28147-89?
Период повторения последовательности для младшей части составляет 232, для старшей части 232–1, для всей последовательности период составляет 232(232–1).
28. Какие основные режимы блочного шифрования в ГОСТ 28147-89?
Выделяют четыре режима работы ГОСТ 28147-89:
-
простой замены
-
гаммирование
-
гаммирование с обратной связью
-
режим выработки имитовставки.
29. В чем особенность режима гаммирования?
Особенность работы ГОСТ 28147-89 в режиме гаммирования заключается в том, что при изменении одного бита шифротекста изменяется только один бит расшифрованного текста. С одной стороны, это может оказывать положительное влияние на помехозащищенность; с другой – злоумышленник может внести некоторые изменения в текст, даже не расшифровывая его.