У вас вопросы?
У нас ответы:) SamZan.net

і. В симетричній криптографії такий ключ не має бути відомим обом сторонам і має бути в секреті

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 28.12.2024

1 Набагато більша швидкість обробки порівняно з методами семитричної криптографії не має потреби попередньо передавати секретний ключ, по відкритому каналу. Тільки одній стороні відомий секретний ключ, який має бути в таємниці. В симетричній криптографії такий ключ не має бути відомим обом сторонам і має бути в секреті.  У великих мережах число ключів асиметричної криптографії набагато менше ніж симетричній. Концепція використання одностороння функція із закритого ключа за допомогою цієї функції формується відкритий ключ.

2 Вираховування значень відкритого ключа з закритого відбувається легко, а в зворотній бік викликає великі труднощі Див 1тільки перетворення назад може відбуватися за умови наявності відомого секретного параметру або послідовності дій. Кандидати на односторонню функцію, деякі це математичні функції що можуть виконувати перетворення вихідної інформації в одну сторону, а можливість вирахування цієї функції у зворотному напрямку ще не доведено математично.

4. RSA- криптографічний алгоритм з вікритим ключем що базується на складності обчис задачі факторизації великих цілих чисел. Криптосистема РСА стала першою системою придатною для шифрування і ЕЦП

5. Ель Гамаль – це криптосистема з відкритим ключем, що базується на складності обчислення дискретних логарифмів в скінченному полі і включає в себе алгоритм шифрування і ЕЦП.

6. Діфі Хеллман – це алгоритм що дозволяє обом сторонам використовувати незахищений від нав’язування канал, цей ключ може бути використаний для подальшого обміну за допомогою алгоритму симетричного шифрування

3;7. Асиметричне шифрування – система шифрування або ЕЦП при якому відкритий ключ передається по відкритому каналу і використовується для перевірки ЕЦП і шифрування повідомлення, для генерації ЕЦП і розшифрування повідомлення використовується секретний ключ використовується лише закритий таємний ключ. До асиметричної криптографії теоретико-числового типу відносяться такі математичні задачі:

-дискретне логарифмування;

-факторизації.

8 Криптографічно сильні числа – це ті числа при виборі і включенні яких до криптосистеми в якості параметрів і робить саму систему  

9. недоліки:

- в алгоритм складно внести зміни.

- складно організувати обмін ключами між багатьма користувачами.

10. Первага переходу полягає в тому, що вирішення задачі дискретного логарифмування у групах точок не представляється можливим, при цьому порядок групи точок Еліптичної Кривої визначає складність завдання. Ключі в такому разі будуть меншими ніж в алгоритмі RSA

11. Дискретне логарифмування в групах точок на еліптичних кривих

12. Стандарт, що описує алгоритм шифрування формування і перевірки ЕЦП.

13. Криптографічні методи, що ґрунтується на еліптичних кривих

14. Криптографічні  протоколи прийнято розуміти протоколи, які використовують методи КЗІ (аутентифікації, шифрування і розшифрування і ЕЦП)

15. Складність полягає в тому, що важко запам’ятати пароль, складність якого відповідала б вимогам безпеки.

16. одноразовий і постійний пароль.

17. одноразовий пароль – пароль який є дійсний для однієї аутентифікації, перевага полягає в тому, що їх не можна використовувати повторно

18  Пакет посилається від клієнта до сервера  і сервер його опрацьовує і надсилає відповідь на цей запит. Таким чином реалізовується протокол запит-відповідь. Протоколи типу TCP/IP : HTTP, POP3, FTP и т.д

27 Проблеми необхідності розподілу ключів пов’язана з складністю обміню ключами в великій ситемі за принципом «кожин-з-кожним».     

№22

Аутентификация одностороння - аутентификация сторон, при которой одна из сторон проверяет, что взаимодействующая с ней сторона —именно та, за которую себя выдает, реализуется протоколом идентификации с двумя участниками: Доказывающим и проверяющим. Термин «односторонняя» используют, чтобы отличить ее от аутентификации взаимной. Протокол устанавливает распределенный сеансовый ключ с помощью механизма обмена ключами, если результатом протокола является распределенный ключ, зависящий от случайных чисел, поступающих от всех участников протокола. Преимуществом обмена ключа перед передачей ключа заключается в том, что каждая из сторон контролирует процесс генерации ключа, что гарантирует его высокое качество.

Обмен ключами достигается путем генерации ключей, которые являются результатами применения псевдослучайных функций или однонаправленной функции хэширования, причем каждая из сторон вносит в его формирование свой вклад.  Для этого используется протокол обмена ключами Диффи-Хеллмана

№24

SSL (англ. Secure Sockets Layer — уровень защищённых сокетов) — криптографический протокол, который обеспечивает установление безопасного соединения между клиентом и сервером. SSL изначально разработан компанией Netscape Communications. Впоследствии на основании протокола SSL 3.0 был разработан и принят стандарт RFC, получивший имяTLS.

Протокол обеспечивает конфиденциальность обмена данными между клиентом и сервером, использующими TCP/IP, причём для шифрования используется асимметричный алгоритм соткрытым ключом. При шифровании с открытым ключом используются два ключа, открытый и секретный, причем любой из них может использоваться для шифрования сообщения. Если для шифрования сообщения был использован открытый ключ, то для расшифровки должен использоваться секретный, и наоборот. В такой ситуации возможны два способа использования ключей. Во-первых, сторона, хранящая в тайне секретный ключ и опубликовавшая открытый, может принимать от противоположной стороны сообщения, зашифрованные открытым ключом, которые не может прочитать никто, кроме нее (ведь для расшифровки требуется секретный ключ, известный только ей). Во-вторых, с помощью закрытого ключа сторона-обладатель закрытого ключа может создавать зашифрованные сообщения, которые может прочесть кто угодно (ведь для расшифровки нужен открытый ключ, доступный всем), но при этом прочитавший может быть уверен, что это сообщение было создано стороной-обладателем секретного ключа.

№20

Додатково до логіну та паролю що надсилається, додається зашифрована позначка часу, що дає додаткові можливості захисту порівняно з використанням методу без застосування позначки часу.

A- >B:Ta, id(A), Sa (Ta, id(A))

A->B:id(A)

B->A:Zb

22

A->B:Zb, id(A), Sa(Zb, id(A))

24

A->B:Ta id(A), Sa(Ta, id(A))

B->A: Ta, id(B), Sb(Ta,id(B))

25,26

A->B:Za, id(A), Sa(Ta, id(A)) генерит случайное число с идентификатором, подписывает это ЕЦП и отправляет стороне B

B->A: Zb, Za id(B), Sb(Zb,Za< id(B))

A->B:Za,Zb id(A), Sa(Za,Zb, id(A))

 №27

Проблема необхыдносты розподылу ключыв повязана з складныстю обмыну ключами в великый системы за принципом «кожен – з –кожним»

№28

Протокол розподілу ключів:

  •  Протокол узгодження;
  •  Протокол передавання;

№29

DEA, AES, ГОСТ  28147-89

№30

RSA, Ель-Гамаля, Дифи-Хеллман

21

Более сложные протоколы аутентификации основаны на принципе "запрос-ответ", например, протокол CHAP (Challenge-Handshake Authentication Protocol). Работа протокола типа "запрос-ответ" может состоять минимум из четырех стадий:

  1.  Субъект отправляет системе запрос, содержащий его персональный идентификатор
  2.  Система генерирует случайное число и отправляет его субъекту
  3.  Субъект зашифровывает полученное число на основе своего уникального ключа и результат отправляет системе
  4.  Система расшифровывает полученное сообщение на основе того же уникального ключа. При совпадении результата с исходным случайным числом, аутентификация проходит успешно.

31. Стійкість криптографічних протоколів визначається їх здатністю протидіяти загрозам:

Атаки, спрямовані проти криптографічних алгоритмів

Атаки проти криптографічних методів, що застосовуються для реалізації протоколів

Атаки проти самих протоколів (активні або пасивні)

32. IPsec (скорочення від IP Security) — набір протоколів для забезпечення захисту даних, що передаються за допомогою протоколу IP, дозволяє здійснювати підтвердження справжньості та/або шифрування IP-пакетів. IPsec також містить в собі протоколи для захищеного обміну ключами в мережі Інтернет.

33. SSL (англ. Secure Sockets Layer — рівень захищених сокетів) — криптографічний протокол, який забезпечує встановлення безпечного з'єднання між клієнтом і сервером. SSL спочатку розроблений компанією Netscape Communications . Згодом на підставі протоколу SSL 3.0 був розроблений і прийнятий стандарт RFC, що отримав ім'я TLS.

34.Secure Electronic Transaction (SET, Безопасные электронные транзакции) — это стандартизированный протокол для проведения операций по кредитной/банковской карте через небезопасные сети (например Интернет). SET это не сама платежная система, а набор правил и протоколов безопасности (цифровых сертификатов, криптографических технологий) дляаутентификации осуществляемых транзакций. Это позволяет пользователям безопасно использовать кредитные/банковские карты в открытой сети. Однако, SET не обрела популярности. VISA теперь продвигает XML-протокол 3-D Secure.




1. Разработан Главным управлением безопасности связи Федерального агентства правительственной связи и инфор
2. 0926 9 ГБ по товару 2563895 3 ОКБ 7412364 65 Ольга Романовна 7499723 Чебаркуль ГБ 83516823363 83516823563 6 ГБ Че
3. Клиническая картина и лечение параличей
4. И ребенка Возраст Звуко призношение Особенности речевого дыхани
5. Чрезвычайные ситуации определение
6. Услуги общественного питания подразделяются на- услуги питания; услуги по изготовлению кулинарной пр
7. з курсу ldquo;Історія Україниrdquo; Варіант 1 Охарактеризуйте кочові племена які мешкали на території суч
8. Тема 16. Экологический менеджмент Лекция 1.
9. Яка роль фінансової науки у суспільстві У яких трьох проявах розглядають фінансову науку Що ви ро
10. ПЕРСПЕКТИВА 2014
11. национальный режим означает такой режим при котором права иностранцев на территории принимающего государ.html
12. Лекция 1 От 201310
13.  Известны следующие данные о численности населения Центрального федерального округа РФ на 01
14.  Конфликты Конфликт лат
15. Б- 2 Назвіть хто повинен виплачувати потерпілому від нещасних випадків на підприємстві одноразову до
16. Основные этапы разработки стратегии
17. тема образовперсонажей-; 4
18. Тематический план лабораторных и семинарских занятий по предмету Общая биология для студентов I курса сп
19. Реферат- Единый алгоритм эволюции вселенной
20. Тема 9- СИСТЕМЫ АВИАЦИОННОЙ ВОЗДУШНОЙ НАЗЕМНОЙ И КОСМИЧЕСКОЙ РАДИОСВЯЗИ продолжение Тема лекции- АВИАЦ.