Дайте визначення науки криптології.
криптологія - це наука, що вивчає аномальні явища в навколишньому середовищі, у всіх галузях їхніх проявів, проти яких безсиле людське пізнання.
Назвіть предмет науки криптології.
Предмет науки криптології (від греч. “криптос” – таємний і “логос” – знання) становить шифрування та розшифрування повідомлень, що виконуються криптографами, а також розроблення та розкриття шифрів криптоаналітиками.
Дайте визначення науки криптографії.
Криптографія – наука про способи перетворення (шифрування) інформації з метою її захисту від незаконних користувачів.
Дайте визначення науки криптоаналізу.
Криптоаналіз – наука (і практика її застосування) про методи та способи розкриття шифрів.
У чому полягає принципова різниця між крипторафією та криптоаланізом?
Криптоаналіз займається в основному розкриттям зашифрованих повідомлень без знання ключа та використаної системи шифрування.
Це, по суті, дві протилежні галузі, що протистоять одна одній: якщо криптографи намагаються забезпечити таємність інформації, то криптоаналітики прагнуть всіма засобами її зламати.
Яке з понять криптологія, криптографія, криптоаналіз є більш загальним?
Аналізуючи все вищезазначене можна помилково вважати, що криптографія – це наука про шифри. Насправді можливості криптографії значно ширші
Чому не можна встановити чіткого поділу між криптографами та криптоаналітиками?
Криптоаналіз займається в основному розкриттям зашифрованих повідомлень без знання ключа та використаної системи шифрування.
Це, по суті, дві протилежні галузі, що протистоять одна одній: якщо криптографи намагаються забезпечити таємність інформації, то криптоаналітики прагнуть всіма засобами її зламати.
Назвіть можливості, які надає криптографія для захисту інформації.
шифрування переданих повідомлень і збережених даних для захисту їх від витоку інформації;
контроль цілісності переданих повідомлень і збережених даних з метою виявлення випадкових або навмисних перекручувань, тобто захист від модифікації інформації;
аутентифікація (перевірка дійсності) переданих повідомлень, тобто захист від нав'язування фальсифікованої інформації та забезпечення юридичної значущості електронних документів; аутентифікація технічних засобів, користувачів і носіїв інформації;
захист програм від несанкціонованого копіювання та поширення;
організація парольних систем та ін.
1 Криптосистеми з секретним ключем (класична криптографія).
2 Криптосистеми з відкритим ключем.
3 Криптографічні протоколи.
4 Керування ключами.
алфавіт;
Алфавіт – кінцева множина використовуваних для шифрування інформації знаків.
текст;
Текст – упорядкований набір з елементів алфавіту.
шифр;
Шифр або криптографічний алгоритм – сукупність оборотних перетворень множини відкритих даних на множину зашифрованих даних, заданих алгоритмом криптографічного перетворення. Інакше кажучи, криптоалгоритм – це математична функція, що використовується для шифрування та розшифрування інформації.
ключ;
Ключ – це змінний елемент шифру, який застосовують для закриття окремого повідомлення. Інакше кажучи, ключ – це конкретний секретний стан параметрів криптоалгоритма, що забезпечує вибір одного варіанта перетворення із сукупності можливих.
зашифрування;
Зашифрування – перетворення відкритих даних у закриті (зашифровані) за допомогою певних правил, які визначені в шифрі.
криптосистема;
Криптосистема складається із простору ключів, простору відкритих текстів, простору шифротекстів та алгоритмів зашифрування і розшифрування.
розшифрування;
Розшифрування – процес, зворотний зашифруванню.
розкриття шифру;
Розкриття (зламування) шифру – процес перетворення закритих даних у відкриті при невідомому ключі й (або) невідомому алгоритмі.
стійкість криптоалгоритму.
Стійкість криптоалгоритма – здатність шифру протистояти всіляким спробам його розкриття, тобто атакам на нього.
У чому полягає відмінність процесів розшифрування та розкриття шифрів?
Розшифрування – процес, зворотний зашифруванню.
Розкриття (зламування) шифру – процес перетворення закритих даних у відкриті при невідомому ключі й (або) невідомому алгоритмі.
Дайте визначення симетричних та традиційних криптосистем.
Дайте визначення криптосистемам з відкритим ключем та асиметричним криптосистемам.
У чому полягає різниця між симетричними та асиметричними криптосистемами?
Які функції описують процеси шифрування та розшифрування в симетричних та асиметричних криптоститемах?
Симметрична методологія - Використовується один ключ, за допомогою якого проводиться як шифрування, так і розшифровка з використанням одного і того алгоритму симетричного шифрування. Цей ключ передається двом учасникам взаємодії безпечним чином до передачі зашифрованих даних.
Асиметрична методологія - Використовує алгоритми симетричного шифрування і симетричні ключі для шифрування даних. Використовує алгоритми асиметричного шифрування і асиметричні ключі для шифрування симетричного ключа. Створюються два взаємопов'язаних асиметричних ключа. Симетричний ключ, зашифрований з використанням одного асиметричного ключа і алгоритму асиметричного шифрування, повинен розшифровуватися з використанням іншого ключа та іншого алгоритму шифрування. Створюються два взаємопов'язаних асиметричних ключа. Один повинен бути безпечно переданий його власникові, а інший - тієї особи, яка відповідає за зберігання цих ключів (СА-сертифікаційного центру ключів), до початку їх використання.
На якому принципі базуються усі сучасні криптосистеми? У чому він полягає?
Усі сучасні шифри базуються на принципі Кірхгофа, відповідно до якого таємність шифру забезпечується таємністю ключа, а не таємністю алгоритму шифрування.
Які криптоалгоритми називають обмеженими?
Якщо захист інформації, що забезпечується алгоритмом, засновано на таємності самого алгоритму, то криптоалгоритм називають обмеженим.
Які недоліки мають обмежені криптоалгоритми, і у чому полягає загроза застосування цих алгоритмів?
Такі алгоритми мають масу недоліків, так, наприклад, алгоритм повинен бути замінений:
при виході користувача із групи, якщо група використає такий алгоритм;
якщо сторонній випадково довідається секрет групи.
Які методи оцінки стійкості криптоалгоритму використовують на практиці?
До найбільш часто використовуваних на практиці методів оцінки якості криптоалгоритмів можна віднести:
будь-які спроби розкриття криптоалгоритмів. Тут багато чого залежить від кваліфікації, досвіду, інтуїції криптоаналітика і від правильної оцінки можливостей супротивника;
аналіз складності алгоритму дешифрування. Складність обчислювальних алгоритмів можна оцінювати числом виконуваних елементарних операцій при цьому природно, необхідно враховувати їхню вартість і витрати на їхнє виконання. Якісний шифр неможливо розкрити способом більш ефективним, ніж повний перебір по всьому ключовому простору. При цьому криптограф повинен розраховувати тільки на те, що в супротивника не вистачить ні часу, ні ресурсів, щоб це зробити;
оцінка статистичної безпеки шифру. Надійна криптосистема з погляду супротивника є "чорним ящиком", вхідна та вихідна інформаційні послідовності якого взаємно незалежні, при цьому вихідна зашифрована послідовність є псевдовипадковою. Тому зміст випробувань полягає в проведенні статистичних тестів, що встановлюють залежність змін у зашифрованому тексті від змін символів або бітів у вихідному тексті, або ключі, а також аналізують, наскільки вихідна зашифрована послідовність за своїми статистичними властивостями наближається до істинно випадкової послідовності.
особливістю інформації, що захищається (документи, вихідні тексти програм, графічні файли і т. ін.);
особливістю середовища зберігання і передачі інформації;
цінністю інформації, характером секретів, що захищають, часом забезпечення таємності;
обсягами інформації, швидкістю її передачі, ступенем оперативності її надання користувачеві;
можливостями власників інформації, власників засобів збору, обробки, зберігання та передачі інформації з її захисту;
характером погроз, можливостями супротивника.
Атака на основі тільки шифротексту. Криптоаналітик має у своєму розпорядженні шифротексти декількох повідомлень, зашифрованих тим самим алгоритмом шифрування. Його завдання полягає в дешифруванні як можна більшого числа повідомлень. Ще краще, якщо він зуміє розкрити ключ. Це дозволить розшифрувати інші повідомлення зашифровані цим самим ключем.
Дано:
.
Визначити: або
,
або алгоритм відновлення
із![]()
Атака на основі відкритого тексту. Криптоаналітик має у своєму розпорядженні доступ не тільки до шифротекстів, але й до відкритих текстів цих повідомлень. Необхідно визначити ключ (ключі), з метою розкриття наступних повідомлень, зашифрованих з використанням тих самих ключів.
Дано:
![]()
.
Визначити: або ключ K,
або алгоритм відновлення
із
.
Атака на основі підібраного відкритого тексту. У криптоаналітика є не тільки доступ до шифротекстів і відкритих текстів декількох повідомлень, але й можливість вибирати відкритий текст для шифрування. У цьому випадку криптоаналітик має можливість вибирати блоки відкритого тексту для шифрування, що може надати додаткову інформацію про ключ.
Дано:
![]()
,
де криптоаналітик може вибирати P1, P2, …, Pi... .
Визначити: або K,
або алгоритм відновлення
із
.
Атака на основі адаптивно підібраного відкритого тексту. Це особливий випадок атаки з використанням підібраного відкритого тексту. Тут криптоаналітик може не тільки вибирати текст, що шифрується, але й уточнювати свій наступний вибір на основі отриманих раніше результатів шифрування.
Існують інші, менш популярні, методи криптоаналіза, наприклад:
Атака на основі підібраного шифротексту. Тут криптоаналітик має доступ до різних шифротекстів, а так само до розшифрованих відкритих текстів. Наприклад, у криптоаналітика є доступ до «чорного ящика», який виконує шифрування. Його завдання полягає в розкритті ключа.
Дано: C1,, P1=DK(C1), C2 , P2 =DK(C2), …,Ci, Pi=DK(Ci).
Визначити: K.
Бандитський криптоаналіз. Для одержання ключа «криптоаналітик» вдається до погроз, шантажу, або катування. Іноді вдаються до так званого розкриття з покупкою ключа.
Задачі
Виконати розшифрування криптограми
C=«ШЮБИАВ АТЛІБН ЕДЛОНН АГІЕКО”,
|
Ш |
А |
Л |
Е |
Н |
I |
|
Ю |
В |
I |
Д |
Н |
Е |
|
Б |
А |
Б |
Л |
А |
К |
|
И |
Т |
Н |
О |
Г |
О |
ШАЛЕНIЮ ВIД НЕБА БЛАКИТНОГО
якщо відомо, що шифрування відбувалося за допомогою таблиці для шифрування розміром 46.
Виконати шифрування відкритого тексту
M= «ШАЛЕНІЮ ВІД НЕБА БЛАКИТНОГО,
ВІД ЛАСКАВОГО ШЕПОТУ ТРАВ»
за допомогою одинарної перестановки за ключем K=«ЧЕРНІГІВ».
|
Ч |
Е |
Р |
Н |
І |
Г |
І |
В |
|
В |
Г |
Е |
І |
І |
Н |
Р |
Ч |
|
8 |
3 |
7 |
6 |
4 |
2 |
5 |
1 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
|
|
Ш |
А |
Л |
Е |
Н |
І |
Ю |
В |
В |
І |
А |
Н |
Ю |
Е |
Л |
Ш |
|
|
І |
Д |
Н |
Е |
Б |
А |
Б |
Л |
Л |
А |
Д |
Б |
Б |
Е |
Н |
І |
|
|
А |
К |
И |
Т |
Н |
О |
Г |
О |
О |
О |
К |
Н |
Г |
Т |
И |
А |
|
|
В |
І |
Д |
Л |
А |
С |
К |
А |
А |
С |
І |
А |
К |
Л |
Д |
В |
|
|
В |
О |
Г |
О |
Ш |
Е |
П |
О |
О |
Е |
О |
Ш |
П |
О |
Г |
В |
|
|
Т |
У |
Т |
Р |
А |
В |
|
|
|
В |
У |
А |
|
Р |
Т |
Т |