Скачиваний:
63
Добавлен:
01.05.2014
Размер:
38.4 Кб
Скачать

Контрольные вопросы – л.р. 2

1. Что называется ключом шифрования?

Это ключ, который используется при шифровании.

2. Какие шифры называются шифрами на открытом ключе и какие - шифрами на секретном ключе?

В асимметричном шифровании для шифрования применяется один ключ, а для дешифрования – другой. Почему это необходимо? Дело в том, что процедура шифрования в асимметричных системах устроена таким образом, что ни одно постороннее лицо не может, зная зашифрованный таким способом текст и ключ шифрования, восстановить исходный текст. Прочитать зашифрованный текст можно, только зная ключ дешифрования. А раз так, то ключ шифрования может быть известен всем пользователям сети – его раскрытие не нанесет никакого урона переписке. Поэтому ключ шифрования в асимметричных системах называется открытым ключом Ключ дешифрования необходимо держать в строгом секрете, как и секретный ключ симметричных систем. Поэтому он носит название закрытого ключа, а сами асимметричные системы получили еще одно название – шифры на открытом ключе.

В симметричных криптоалгоритмах ключи, используемые на передающей и приемной сторонах, полностью идентичны. Такой ключ несет в себе всю информацию о засекречивании сообщения и поэтому не должен быть известен никому, кроме двух участвующих в разговоре сторон. Поэтому в отношении ключа симметричных систем часто называются шифрами на секретном ключе.

3. Чем отличается поточное шифрование от блочного?

Поточный шифр способен обрабатывать информацию побитно, т. е. подобная схема может, получив порцию из произвольного количества бит (может быть, даже одного), зашифровать/дешифровать ее и передать для дальнейшей обработки другим модулям. Подобная схема очень удобна в каналах последовательной связи, где сам процесс передачи информации может обрываться в произвольный момент и затем через некоторый промежуток времени продолжаться дальше.

Однако побитовая обработка информации является очень медленной в тех случаях, когда вычислительная техника имеет возможности для параллельной обработки (то есть программной реализации). Разрядность основной массы современных процессоров равна 32 битам, существуют 64- и 80-разрядные аппаратные платформы. В этих условиях, особенно тогда, когда информация все равно переносится в буфер в том или ином объеме (пакеты в компьютерных сетях, файлы на носителях), гораздо выгоднее применять совершено другие принципы криптографических преобразований, называемые блочными шифрами.

4. Чему равна длина секретного ключа алгоритма DES (с учетом контрольных разрядов, без учета контрольных разрядов)?

Размер ключа – 56 бит (с учетом контрольных разрядов – 64 бита)

5. Чему может быть равна длина секретных ключей алгоритма Rijndael?

Размер блока далее определяется как Nb32, длина ключа – Nk32.

Для конкурса AES в соответствии с требованиями авторы зафиксировали Nb = 4 (то есть шифруемый блок представляет собой квадрат 4 на 4 байта) и Nk = 4, 6, и 8.

6. Какая архитектура лежит в основе алгоритма DES?

Алгоритм представляет собой классическую сеть Файстеля из 16 раундов с добавлением входной и выходной перестановки бит.

7. Какой параметр определяет криптостойкость симметричного алгоритма?

Обычно целью нарушителя в сфере информационной безопасности является получение доступа к информации или управлению системой. Путей получить такой доступ у злоумышленника может быть очень много. Общепринято, что целью при "взломе" непосредственно блочного шифра как части защищенной системы является выяснение ключа шифрования. При этом любые другие несанкционированные действия, например, раскрытие части открытого текста, если при этом не был определен ключ, либо фальсификация сообщения считаются взломом уже не самого блочного шифра, а криптосистемы в целом. Здесь ошибка допущена на этапе взаимодействия блочного шифра с другими компонентами, а не в самом шифре.

Большинство современных методов "взлома" симметричных криптоалгоритмов укладывается в следующую общепринятую классификацию.

Криптоатаки делятся:

 По степени наличия информации о ключе:

- при полностью неизвестном ключе;

- при частично известном ключе.

 По объему и характеру обрабатываемой и (перехваченной информации) на атаки:

- при неизвестном открытом тексте;

- по известному открытому тексту;

- по выбранному открытому тексту.

 По объекту воздействия криптоатаки на атаки:

- непосредственно на алгоритм – "взлом" применим к любой реализации шифра (уязвимость залажена в самой "криптографической" его части;

- на конкретную реализацию алгоритма – успех взлома зависит от того, как именно программисты реализовали идеи авторов шифра.

Контрольные вопросы – л.р. 3

  1. Какая процедура является более производительной – ассиметричное шифрование/дешифрование или симметричное шифрование/дешифрование?

Более производительным является симметричное шифрование/дешифрование.

  1. К какому типу криптоалгоритма (с точки зрения его устойчивости к взлому) и почему относится алгоритм RSA?

Алгоритм RSA яляется детерминированным.

То есть, он не использует случайных значении в процессе работы. Всвязи с этим потенциальный взломщик может использовать атаку с выбранным открытым текстом.

  1. Какая трудноразрешимая математическая задача лежит в основе стойкости алгоритма RSA?

Криптостойкость RSA основана на трудоемкости разложения на множители больших чисел.

  1. Какая трудноразрешимая математическая задача лежит в основе стойкости алгоритма Эль Гамаль?

Криптостойкость Эль Гамаль основана на трудоемкости дискретного логарифмирования в конечных полях.

  1. В чем заключается проблема дискретного логарифма?

Проблема дискретного алгоритма состоит в том, что, зная основные степени и получившийся после возведения результат по модулю простого числа, невозможно за обозримое время определить, в какую именно степень было возведено основание.

  1. В чем заключаются проблемы разложения больших чисел на простые множители и вычисления корней алгебраических уравнений?

Основная проблема разложения больших чисел на простые множители состоит в трудности нахождения больших простых чисел, так как общей формулы для данной задачи не найдено.

Соседние файлы в папке Тесты по защите информации