Опишіть використання методу частотного аналізу й криптології. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Опишіть використання методу частотного аналізу й криптології.



ВАРІАНТ 1

Опишіть використання методу частотного аналізу й криптології.

Криптологія – це наука про шифри. Вона займається питанням шифруві дешифрув інформації, концепціями побудови криптосистеми та методами їх зламування:

· Криптографія – розробка методів шифрування

· Крипто аналіз – розробка методів зламування криптосистеми

Без криптології людство сьогодні не користувалося цифровим телебачення, мобільним зв’язком, банкоматами, дистанційними банківськими послугами та ін..

Класична задача криптології виникає тоді, коли 2 особи збираються обмінятися конфедиційною інформацією за присутності 2 особи. Його мета підслухати чи перехопити повідомлення, щоб надалі його спотворити, видалити. Щоб зберегти таємницю особа А шифрує повідомлення М алгоритмом шифрування Е з ключем К1. В результаті повідомлення, яке називається відкритим текстом перетворюється в С, яке передають каналом зв’язку. Отримувач дешифрує інформацію методами Д і отримує відкриту інформацію.

З огляду на використання ключів розрізняють 2 класа криптосистеми:

· Симетричні – використовують 1 ключ;

· Несеметричні К1 не дорівнює К2

Брутальна атака на шифр без використання персонального комп’ютера є безперспективною у зв’язку з великою кількістю ключів. Успішний крипто аналіз можливий з використанням частотного аналізу. Крипто аналітики давно зауважили, що для кожної мови є такий емпіричний факт: у досить довгих текстах кожна літера зустрічається з певною частотою.

На підставі цього факту з кожною літерою повязали деяке число – частоту появи у мові.

Частота символа обчислюється як кількість його входження у текст поділена на загальну кількість у тексті.

Сьогодні укладені таблиці частот для всіх символів мови.

Якщо зловмисник перехопив довгий крипто текст, отриманий шифром заміни, він обчислює частоти кожного символа і порівнює з таблицями частот. Провівши певний крипто аналіз та використавши невеликий перебір можна розпізнати більшість символів повідомлення. Далі значну роль відіграє властивість мови як надлишковість.

Якщо при шифруванні не ігнорувати пропуски між символами, то можна відгадати найпоширеніший символ у крипто тексті, тому стає відомо сукупність символів, що відповідають словам з 1 буквою та словам з 2 букв. Тому, починаючи з 16ст. при шифруванні повідомлень з них попередньо вилучають пропуски і всі розділові знаки.

 

Від чого залежить стійкість шифру «одноразовий блокнот». Назвіть стандарти шифрування, побудовані на цьому шифрі.

Шифр one pad вважається ідеальним способом шифрування, його безпека залежить лише від ключа, який є одноразовим.

Вернам запропонував використовувати в якості ключа одноразову телетайпну стрічку, пізніше блокнот. Символ ключа використовується лише 1 раз і призначається для 1 повідомлення. Відправник шифрував повідомлення і знищував використану сторону блокнота. Адресат, маючи такий самий блокнот дешифрував крипто текст і також знищував ключ.

Крипто аналіз шифру можливий повним перебором всіх ключів, але цим методом можна отримати безліч інших змістовних слів тієї ж мови.

На базі цього шифру були розроблені 2 стандарти:

· DES (1976) – США для захисту комерційної і банківської інформації – блоки по 64 біти;

· ГОСТ28147-89 – застосовували в СРСР. Сьогодні використовується в СЕП НБУ для шифрування електронної звітності, в стандартах SSL – для захисту повідомлень електронної пошти.

 

Опишіть алгоритм генерування ключів у криптосистемі RSA

1. вибираємо 2 випадкові прості числа p і q, які повинні бути досить великими

2. обчислюємо їх добуток n=p*q

3. обчислюємо число ᴪ(фі)= (p-1)(q-1)

4. вибираємо 3 випадкове число е, яке менше за ᴪ і взаємопросте з ним НСД(е,ᴪ)=1. Пошук НСД виконується за алгоритмом Евкліда.

5. Пара чисел е і n – відкритий ключ криптосистеми RSA

6. за допомогою оберненого ходу алгоритму Евкліда, або рекурентних співвідношень Ейлера,утворюється рівняння Діофанта ух+ᴪу=1

7. аналізуємо множник при е. якщо х більше 0 то число d = х, якщо х менше 0 то d=x mod ᴪ більше 0

8. пара чисел (d,n) –таємний ключ RSA/

 

Як формувався шифр 4 квадратів для латинської абетки.

Шифр 4 квадратів початково був розроблений для латинської абетки. в англійській мові найменшу частоту має літера j, її заміняли на і. 25 літер скороченої абетки записували випадковим чином у квадрати розміром 5:5. Це був ключ шифру.

Для шифрування відкритий текст розбивався на біграми, кожна біграма замінялася іншою за таким правилом: перша її літера відзначалась у першому лівому квадраті, друга – у нижньому правому. За двома вершинами формувався прямокутник. Дві інші вершини прямокутника, права верхня і ліва нижня були літерами крипто тексту.


Варіант 2

1. Опишіть шифр «Одноразовий блокнот» та виконайте його криптоаналіз:

Шифр One pad вважають ідеальним способом шифрування. Його безпека залежить від ключа. Ключ шифрування - одноразовий.

Гілберт Вернам запропонував використовувати в якості ключа одноразову телетайпну стрічку, пізніше це був блокнот в клітинку. Кожен символ ключа використовували лише 1 раз і призначався для одного повідомлення. Відправник шифрував повідомлення і знищував вик сторінки блокнота або частину стрічки. Адресат маючи таку саму стрічку або блокнот дешифрував крипто текст і також знищував ключ.

Вернам працював у системі телетайпного зв’язку тому запропонував одноразовий блокнот з бітів, а шифр використовується за таким алгоритмом:

1. Кожна літера алфавіту заміниться у відкритому тексті порядковим номером (утв. десяткове слово).

2. Номери літер переводяться у двійкову систему числення (десяткове слово ставало двійковим).

3. Вибирався ключ як випадкова кількість бітів.

4. Двійкове слово + до ключа за правилом додавання бітів, за модулем:

0+0=0, 0+1=1, 1+0=1, 1+1=0

5. В результаті додавання отримано крипто текст.

6. Для дешифрування до криптосистеми додаємо ключ і вик. зворотні дії.

Криптоаналіз шифру можливий певним перебором всіх ключів, але цим методом при дешифруванні можна отримати будь-яке інше змістовне слово тієї ж мови.

2. Функція mod. Конгурентні числа. Поясніть запис 52 = -78 (mod 10).

Mod – використовуємо несиметричні системи при генеруванні ключів.

Якщо х mod n = y mod n, то числа х і у називають конгурентними за модулем n.

х = y(mod n), 32= 112 (mod 10)

множина конгурентних чисел за модулем n є нескінченною

х mod 10=20 – має безліч розв’язків.

Пояснення запису:

52 (mod 10) = -78 (mod 10)

2=2, остача від ділення 52 на 10= остачі від ділення -78 на 10.

3. Властивості ЕЦП:

1. Підписувач є тим за кого себе видає. Лише особа А може ств підпис особи А, якщо її таємний ключ не скомпрометований.

2. Підрбити ЕЦП неможна, скопіювати його також, то при накладанні ЕЦП враховують зміст повідомлення.

3. Цифровий підпис можна перевірити на цілісність – що було надіслано то і було отримано.

4. Неможливість зречення особи А не може відмовитися від факту підписування повідомлення чи від будь якого зв’язку з підписання.

5. Мета підписування док: не приховує її змісту, а перевірка особи підписувача і цілісності повідомлення.

4. Які способи шифрування використовують шифр ADFGVX:

Шифр вик комбінацію 2 способів шифрування: підстановку і перестановку.

Спочатку підстановка: кожна літера латинської абетки або цифра від 0 до 9 шифруємо блоками довжиною 2, які складаються з літер ADFGVX на основі таблиці 6 на 6 (ключ шифру). Отримаємо криптотекст в 2 рази більший за відкритий. До проміжного крипто тексту застосовуємо матричний ключ з ключем.

Варіант 3

Опишіть блокові шифри

Блокові шифри в ході своєї роботи роблять перетворення блоку вхідної інформації фіксованої довжини і одержують результуючий блок того ж обсягу, але недоступний для прочитання стороннім особам, що не володіють ключем.Ключ є параметром блокового алгоритму і являє собою деякий блок двійкової інформації фіксованого розміру. Вихідний (X) і зашифрований (Z) блоки даних також мають фіксовану розрядність рівну між собою, але необов’язково рівну довжині ключа.

Для шифрування довгих відкритих текстів їх розбивають на блоки, групи по n символів. Якщо загальна кількість символів у тексті не ділиться націло на n, то остання група символів доповнюється до повного блоку наперед обумовленим способом.

 

2. Сформулюйте лему Безу (утворення рівняння Діофанта)

Лема говорить про те, що якщо a та b – цілі числа, і є взаємнопрості НСД(a, b) = d, то існують цілі x та y (названі коефіцієнтами чи числами Безу), такі що ax+by=1

Числа Безу можна знайти за допомогою оберненого алгоритму Евкліда, що є досить важким і масштабним в розрахунках. Також використовують рекурентні формули Ейлера

Pn=qn*Pn-1+Pn-2

X=(-1)k*Pk-1

 

Qn=qn*Qn-1+Qn-2

y=(-1)k-1*Qk-1

3. Застосування несиметричних криптосистем

Несиметричні криптосистеми, або системи з відкритим ключем – це такі системи, які мають справу з парами ключів. Один з них (відкритий ключ) використовується для шифрування, у той час як інший (таємний ключ) – для дешифрування повідомлень.

Система RSA використовується для захисту програмного забезпечення й у схемах цифрового підпису. Також вона використовується у відкритій системі шифрування PGP.

Через низьку швидкість шифрування, повідомлення звичайно шифрують за допомогою продуктивніших симетричних алгоритмів з випадковим ключем, а за допомогою RSA шифрують лише цей ключ.

 

Варіант 4

Варіант 5

ВАРІАНТ 6

Генерування коротких ЕЦП

ЕЦП є надто довгим. RSA дозволяє генерувати короткі ЕЦП. Ідея, яка дозволяє генерування коротких підписів полягає у підписуванні замість документа М деякого значення Н(М), де Н(Hash) – однонапрямлена хеш-функція. При цьому підпис можна подавати не оприлюднюючи змісту самого документа. Хеш-функція (одностороння) – це функція, пряме значення якої легко обчислити, а обчислення значень оберненої функції без знання певного числа є важкою в обчислюваному плані задачею. Хеш-функція перетворює вхідні дані будь-якого розміру (зазвичай великого) в дані фіксованого розміру. Прикладами хеш-функцій є функція mod, logaryfm. Нехай є довге повідомлення М, треба підтвердити факт його існування, не розголошуючи його змісту.

1) Маючи М, обчислимо Н(М), при чому Н(М)не має глодної інформації про М

2) Шифрують Н(М) таємним ключем підписувача [Н(М)]mod n= C

3) Н(М) і його підпис передають разом

4) Перевіряють підпис відкритим ключем підписувала, тобто обчислюють се mod n= n(M)

5) Порівнюють Н(М) і n(M). Якщо вони співпадають – підпис законний, якщо ні – підпис непідтверджений.

 

ВАРІАНТ 7

Варіант

ВАРІАНТ - 9

Варіант 10

1. Шифр заміни стійкий до класичного однолітного частотного аналізу був винайдений Карлом Фрідріхом Гаусом. В цьому шифрі кожен симол відкритого тексту заміняється не єдиним символом, а будь-яким символом з деяких можливих. Вибір варіанту заміни щоразу здійснюється випадково. Обов’язкова умова – різні символи відкритого тексту мають замінятися символами шифр-тексту. Тобто множини цих замін не повинні пересікатися. Це означає, що алфавіт шифр-тексту більший за алфавіт відкритого тексту. Кількість варіантів заміни кожної букви пропорційна її частоті. Часто для заміни символів використовують числа.

2. До алгоритмів симетричного шифрування належать методи шифрування, в яких і відправник, і отримувач повідомлення мають однаковий ключ (або, менш поширено, ключі різні але споріднені та легко обчислюються). Ці алгоритми шифрування були єдиними загально відомими до липня 1976. На відміну від симетричних, асиметричні алгоритми шифрування використовують пару споріднених ключів — відкритий та секретний. При цьому, не зважаючи на пов'язаність відкритого та секретного ключа в парі, обчислення секретного ключа на основі відкритого вважається технічно неможливим. В асиметричних криптосистемах, відкритий ключ може вільно розповсюджуватись, в той час як приватний ключ має зберігатись в таємниці. Зазвичай, відкритий ключ використовується для шифрування, в той час як приватний (секретний) ключ використовується для дешифрування

3. Найбі́льший спі́льний дільни́к (НСД) двох або більше невід'ємних цілих чисел — найбільше натуральне число, на яке ці числа діляться без остачі.

Алгоритм Евкліда (також називається евклідів алгоритм) — ефективний метод обчислення найбільшого спільного дільника (НСД).

Алгоритм Евкліда

Щоб знайти НСД 2-х чисел:

1) потрібно більше з чисел поділити на менше;

2) потім менше з чисел на остачу при першому діленні;

3) потім остачу при першому діленні на остачу при другому діленні і продовжувати цей процес, доки не відбудеться ділення без остачі. Остання відмінна від 0 остача і є НСД двох даних чисел.

4. Брутальна атака(від англійського brute force - повний перебір або метод «грубої сили») - один з популярних методів злому паролів на серверах і в різних програмах. Полягає він у тому, що програма-зломщик намагається отримати доступ до будь-якій програмі (наприклад, до поштової скриньки) шляхом перебору паролів за критеріями, заданим власником даної програми: за словником, за довжиною, по сполученням цифр, та в принципі таких критеріїв існує безліч.

Спосіб злому брутальною атакоює досить довгим, але потужним, тому залишається на озброєнні у хакерів і донині, а з урахуванням усі збільшуються потужностей комп'ютерів та пропускної здатності інтернет-каналів залишиться на озброєнні ще на довгий час.

Даний спосіб підбору паролів дуже хороший тим, що пароль зрештою зламується, але це може зайняти досить і досить довгий час, часто навіть століть. Так що даний спосіб злому виправдовує себе не завжди, якщо користувач-власник зламувати сервісу поводився досить хитро і не використав простих паролів типу «123», «qwerty» і тому подібних, а використовував і заголовні, і рядкові символи, плюс до всього цього задіяв і цифри, і дозволені спеціальні символи.

Ефективний для нескладних алгоритмів шифрування та алгоритмів, які використовують ключі довжиною до 64-біт.

Для сучасних алгоритмів, які використовують ключі довжиною від 128-біт, є неефективним.

ВАРІАНТ 1

опишіть використання методу частотного аналізу й криптології.

Криптологія – це наука про шифри. Вона займається питанням шифруві дешифрув інформації, концепціями побудови криптосистеми та методами їх зламування:

· Криптографія – розробка методів шифрування

· Крипто аналіз – розробка методів зламування криптосистеми

Без криптології людство сьогодні не користувалося цифровим телебачення, мобільним зв’язком, банкоматами, дистанційними банківськими послугами та ін..

Класична задача криптології виникає тоді, коли 2 особи збираються обмінятися конфедиційною інформацією за присутності 2 особи. Його мета підслухати чи перехопити повідомлення, щоб надалі його спотворити, видалити. Щоб зберегти таємницю особа А шифрує повідомлення М алгоритмом шифрування Е з ключем К1. В результаті повідомлення, яке називається відкритим текстом перетворюється в С, яке передають каналом зв’язку. Отримувач дешифрує інформацію методами Д і отримує відкриту інформацію.

З огляду на використання ключів розрізняють 2 класа криптосистеми:

· Симетричні – використовують 1 ключ;

· Несеметричні К1 не дорівнює К2

Брутальна атака на шифр без використання персонального комп’ютера є безперспективною у зв’язку з великою кількістю ключів. Успішний крипто аналіз можливий з використанням частотного аналізу. Крипто аналітики давно зауважили, що для кожної мови є такий емпіричний факт: у досить довгих текстах кожна літера зустрічається з певною частотою.

На підставі цього факту з кожною літерою повязали деяке число – частоту появи у мові.

Частота символа обчислюється як кількість його входження у текст поділена на загальну кількість у тексті.

Сьогодні укладені таблиці частот для всіх символів мови.

Якщо зловмисник перехопив довгий крипто текст, отриманий шифром заміни, він обчислює частоти кожного символа і порівнює з таблицями частот. Провівши певний крипто аналіз та використавши невеликий перебір можна розпізнати більшість символів повідомлення. Далі значну роль відіграє властивість мови як надлишковість.

Якщо при шифруванні не ігнорувати пропуски між символами, то можна відгадати найпоширеніший символ у крипто тексті, тому стає відомо сукупність символів, що відповідають словам з 1 буквою та словам з 2 букв. Тому, починаючи з 16ст. при шифруванні повідомлень з них попередньо вилучають пропуски і всі розділові знаки.

 



Поделиться:


Последнее изменение этой страницы: 2016-04-26; просмотров: 406; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.117.216.36 (0.038 с.)