Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 281 стр.

UptoLike

281
4. Первые 16 битов 128-битового профиля сообщения в подписи PGP
пересылаются в открытом виде.
В какой мере это компрометирует защиту алгоритма хэширования?
В какой мере это в действительности выполняет свою функциюа
именно помогает определить, соответствующий ли ключ RSA использовался для
того, чтобы дешифровать профиль сообщения?
5. На рис. 10.4 каждая запись в связке открытых ключей содержит поле
доверия владельцу, значение которого указываемое степень доверия, оказывае-
мого этому владельцу открытого ключа. Почему этого недостаточно?
Иными словами, если этот владелец надежен и предполагается, что данный
открытый ключ принадлежит этому владельцу, то почему этого не
достаточно, чтобы сразу разрешить PGP использовать эту открытый ключ?
6. Насколько эффективным является алгоритм radix-64 с точки
зрения криптоанализа при рассмотрении преобразования radix-64 как формы
шифрования, когда нет никаких ключей, но противник знает только о том, что
для шифрования английского текста применен некоторый алгоритм замены?
Литература
1. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных
корпоративных сетях и системах
. – М.: ДМК Пресс, 2002.
2. Вильям Столлингс Криптографическая защита сетей. – М.:
Издательсткий домВильямс”, 2001.
3. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. – СПб.:
Лань, 2000.
9 Жельников В. Криптография от папируса до компьютера. – М.: АВF,
1996.
       4. Первые 16 битов 128-битового профиля сообщения в подписи PGP
пересылаются в открытом виде.
       • В какой мере это компрометирует защиту алгоритма хэширования?
       • В какой мере это в действительности выполняет свою функцию — а
именно помогает определить, соответствующий ли ключ RSA использовался для
того, чтобы дешифровать профиль сообщения?


       5. На рис. 10.4 каждая запись в связке открытых ключей содержит поле
доверия владельцу, значение которого указываемое степень доверия, оказывае-
мого    этому   владельцу    открытого    ключа.   Почему   этого   недостаточно?
Иными словами, если этот владелец надежен и предполагается, что данный
открытый ключ принадлежит этому владельцу, то почему этого не
достаточно, чтобы сразу разрешить PGP использовать эту открытый ключ?


       6. Насколько эффективным является алгоритм radix-64               с точки
зрения криптоанализа при рассмотрении преобразования radix-64 как формы
шифрования, когда нет никаких ключей, но противник знает только о том, что
для шифрования английского текста применен некоторый алгоритм замены?


                                  Литература
  1. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных
       корпоративных сетях и системах. – М.: ДМК Пресс, 2002.
  2. Вильям      Столлингс     Криптографическая      защита    сетей.    –   М.:
       Издательсткий дом “Вильямс”, 2001.
  3. Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. – СПб.:
       Лань, 2000.
       9 Жельников В. Криптография от папируса до компьютера. – М.: АВF,
       1996.



                                         281