Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
билеты все.doc
Скачиваний:
15
Добавлен:
23.04.2019
Размер:
972.8 Кб
Скачать
  1. Дайте определение «гаммирования» и скажите, зачем оно требуется?

В реальности шифрование производится в двоичном коде с использованием коротких ключей - в международном стандарте DES (Data Encryption Standard), который работает с блоками данных по 64 байта (1998 год), в ГОСТ 28147-89 - 256 байт, что обеспечивает существенно большую криптостойкость. На основании короткого ключа компьютер создает длинный ключ - гамму, используя один из нескольких алгоритмов, изложенных в стандартах шифрования DES или ГОСТ. Алгоритмы создания гаммы - гаммирования - основаны на серии замен и сдвигов, возможно, с использованием шифртекста. Алгоритмы шифрования не секретны, секретны только ключи. Для распространения ключей по сетям общего пользования используется следующая технология: через курьеров передаются ключи первого ранга, на их основе шифруются и передаются по сетям ключи второго ранга, используемые для шифрования документов.

  1. Что такое кодирование с отрывным блокнотом и почему оно сейчас не применяется?

Шифрование осуществляется методами замены и перестановки. Простейшее, но не поддающееся расшифровке шифрование - с заменой символов текста на случайные символы или числа. При этом длина ключа должна совпадать с длиной текста, что неудобно при больших объемах информации. Ключ используется один раз, потом его уничтожают, поэтому этот метод называют "Шифрование с отрывным блокнотом".

  1. Какова длина ключа при кодировании с использованием стандарта DES?

В реальности шифрование производится в двоичном коде с использованием коротких ключей - в международном стандарте DES (Data Encryption Standard), который работает с блоками данных по 64 байта (1998 год).

  1. Отличается ли длина ключа по Российским стандартам от международных? Какова она?

В реальности шифрование производится в двоичном коде с использованием коротких ключей - в международном стандарте DES (Data Encryption Standard), который работает с блоками данных по 64 байта (1998 год), в ГОСТ 28147-89 - 256 байт, что обеспечивает существенно большую криптостойкость.

  1. Дайте определение симметричным криптосистемам, сколько ключей применяется при использовании данных систем?

По характеру использования ключа известные криптосистемы можно разделить на 2 типа: симметричные (одноключевые, с секретным ключом) и асимметричные (с открытым ключом).

В первом случае в шифраторе отправителя и дешифраторе получателя используется один и тот же ключ. Шифратор образует шифрограмму, которая является функцией открытого текста, конкретный вид функции шифрования определяется секретным ключом. Дешифратор получателя сообщения выполняет обратное преобразование аналогичным образом. Секретный ключ хранится в тайне и передается отправителем сообщения получателю по защищенному каналу, исключающему перехват ключа криптоаналитиком противника.

Шифрование осуществляется методами замены и перестановки. Простейшее, но не поддающееся расшифровке шифрование - с заменой символов текста на случайные символы или числа. При этом длина ключа должна совпадать с длиной текста, что неудобно при больших объемах информации. Ключ используется один раз, потом его уничтожают, поэтому этот метод называют "Шифрование с отрывным блокнотом".

В реальности шифрование производится в двоичном коде с использованием коротких ключей - в международном стандарте DES (Data Encryption Standard), который работает с блоками данных по 64 байта (1998 год), в ГОСТ 28147-89 - 256 байт, что обеспечивает существенно большую криптостойкость. На основании короткого ключа компьютер создает длинный ключ - гамму, используя один из нескольких алгоритмов, изложенных в стандартах шифрования DES или ГОСТ. Алгоритмы создания гаммы - гаммирования - основаны на серии замен и сдвигов, возможно, с использованием шифртекста. Алгоритмы шифрования не секретны, секретны только ключи. Для распространения ключей по сетям общего пользования используется следующая технология: через курьеров передаются ключи первого ранга, на их основе шифруются и передаются по сетям ключи второго ранга, используемые для шифрования документов.

Наиболее современные системы шифрования используют асимметричные алгоритмы с открытым и секретным ключами, где нет проблемы безопасной транспортировки ключа. К числу таких систем относится алгоритм rsa, названный по именам разработчиков (rivest-shamir-adleman - разработчики этой системы – Рональд Ривест, Ади Шамир и Леонард Адлеман, 1977 год), базирующийся на разложение больших чисел на множители.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]