ВУЗ:
Составители:
281
4. Первые 16 битов 128-битового профиля сообщения в подписи PGP
пересылаются в открытом виде.
• В какой мере это компрометирует защиту алгоритма хэширования?
• В какой мере это в действительности выполняет свою функцию — а
именно помогает определить, соответствующий ли ключ RSA использовался для
того, чтобы дешифровать профиль сообщения?
5. На рис. 10.4 каждая запись в связке открытых ключей содержит поле
доверия владельцу, значение которого указываемое степень доверия, оказывае-
мого этому владельцу открытого ключа. Почему этого недостаточно?
Иными словами, если этот владелец надежен и предполагается, что данный
открытый ключ принадлежит этому владельцу, то почему этого не
достаточно, чтобы сразу разрешить PGP использовать эту открытый ключ?
6. Насколько эффективным является алгоритм radix-64 с точки
зрения криптоанализа при рассмотрении преобразования radix-64 как формы
шифрования, когда нет никаких ключей, но противник знает только о том, что
для шифрования английского текста применен некоторый алгоритм замены?
Литература
1. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных
корпоративных сетях и системах
. – М.: ДМК Пресс, 2002.
2. Вильям Столлингс Криптографическая защита сетей. – М.:
Издательсткий дом “Вильямс”, 2001.
3. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. – СПб.:
Лань, 2000.
9 Жельников В. Криптография от папируса до компьютера. – М.: АВF,
1996.
4. Первые 16 битов 128-битового профиля сообщения в подписи PGP пересылаются в открытом виде. • В какой мере это компрометирует защиту алгоритма хэширования? • В какой мере это в действительности выполняет свою функцию — а именно помогает определить, соответствующий ли ключ RSA использовался для того, чтобы дешифровать профиль сообщения? 5. На рис. 10.4 каждая запись в связке открытых ключей содержит поле доверия владельцу, значение которого указываемое степень доверия, оказывае- мого этому владельцу открытого ключа. Почему этого недостаточно? Иными словами, если этот владелец надежен и предполагается, что данный открытый ключ принадлежит этому владельцу, то почему этого не достаточно, чтобы сразу разрешить PGP использовать эту открытый ключ? 6. Насколько эффективным является алгоритм radix-64 с точки зрения криптоанализа при рассмотрении преобразования radix-64 как формы шифрования, когда нет никаких ключей, но противник знает только о том, что для шифрования английского текста применен некоторый алгоритм замены? Литература 1. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах. – М.: ДМК Пресс, 2002. 2. Вильям Столлингс Криптографическая защита сетей. – М.: Издательсткий дом “Вильямс”, 2001. 3. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. – СПб.: Лань, 2000. 9 Жельников В. Криптография от папируса до компьютера. – М.: АВF, 1996. 281
Страницы
- « первая
- ‹ предыдущая
- …
- 279
- 280
- 281
- 282
- 283
- …
- следующая ›
- последняя »