ВУЗ:
Составители:
1. Дайте определение асимметричного шифрования (с открытым
ключом) и сформулируйте основные требования к нему.
2.
Изложите схему организации секретной связи с использованием
системы шифрования с открытым ключом.
3. Назовите и охарактеризуйте методы шифрования с открытым
ключом.
4. Расскажите, каким образом можно организовать передачу цифро-
вых сообщений, с помощью криптосистемы RSA. Приведите примеры.
5.
Расскажите, каким образом с помощью криптосистемы RSA можно
организовать передачу сообщений, подлинность которых подтверждена
цифровой подписью. Приведите примеры.
6.
Пусть p = 383, q = 563, n = 215629, E = 49. Докажите, что в этом
случае открытый текст полностью восстанавливается уже через 10 шагов
повторного шифрования (подсказка: достаточно показать, что
49
10
≡ 1(mod(p – 1)q – 1))).
7.
Дешифруйте сообщение "17 12 26 26 24 29 25 32 19 26 29 10 05 11
07 10 05 32 29 09 05 29 05 01 05 08 32 04 26 30 26 19 17 25 32 31 00 19 19 05
03 32 13 00 31 00 23 17", зашифрованное на открытом ключе: E = 3, n = 33.
Исходное сообщение состоит из цифр от 0 до 32, которыми закодированы
буквы в соответствии с табл. 4.
8.
Разложите на простые сомножители число 391, которое является
произведением двух близких по значению простых чисел.
9. Сравните наиболее распространенные стандарты шифрования.
4. ЭЛЕКТРОННЫЕ ЦИФРОВЫЕ ПОДПИСИ
4.1. Постановка задачи
Передача сообщения отправителем (пользователь А) получателю
(пользователь В) предполагает передачу данных, побуждающую пользова-
телей к определенным действиям. Передача данных может представлять
собой передачу фондов между банками, продажу акций или облигаций на
автоматизированным рынке, а также передачу приказов (сигналов) по ка-
налам электросвязи. Участники нуждаются в защите от множества злона-
меренных действий, к которым относятся:
• отказ (ренегатство) – отправитель впоследствии отказывается от пе-
реданного сообщения;
• фальсификация – получатель подделывает сообщение;
• изменение – получатель вносит изменения в сообщение;
• маскировка – нарушитель маскируется под другого пользователя.
Для верификации (подтверждения) сообщения М (пользователь А – поль-
зователю В) необходимо следующее:
1. Отправитель (пользователь А) должен внести в М подпись, содер-
жащую дополнительную информацию, зависящую от М и, в общем случае,
от получателя сообщения и известной только отправителю закрытой ин-
формации kA.
2. Необходимо, чтобы правильную подпись М: SIG{kA, M, идентифи-
катор В} в сообщении для пользователя В нельзя было составить без kA.
3. Для предупреждения повторного использования устаревших сообще-
ний процедура составления подписи должны зависеть от времени.
4. Пользователь В должен иметь возможность удостовериться, что
SIG{kA, М, идентификатор В} – есть правильная подпись М пользователем
А.
Рассмотри эти пункты подробнее.
1. Подпись сообщения – определенный способ шифрования М путем
криптографического преобразования. Закрываемым элементом k
A
в преобра-
зовании <Идентификатор В, М >→ SIG{k
A
, M, идентификатор В} является
ключ криптопреобразования.
Цифровая сигнатура – это строка символов, зависящая как от иден-
тификатора отправителя, так и содержания сообщения.
Во всех практических криптографических системах k
A
принадлежит
конечному множеству ключей K. Исчерпывающая проверка всех ключей,
задаваемых соответствующими парами < М, идентификатор В > ↔ SIG{k
A
,
Страницы
- « первая
- ‹ предыдущая
- …
- 60
- 61
- 62
- 63
- 64
- …
- следующая ›
- последняя »
