Билет 1 Ашық кілтті криптожүйенің концепциясы. (Концепция криптосистемы с открытым ключом.) Хэш функциясын қалыптастырудың жалпыланған схемасын құрыңыз. Хэштеу функциясы Нi = еhi-1 (Мi+Нi-1)++Мi+Нi-1 Жауаптары



бет4/18
Дата27.09.2023
өлшемі3.49 Mb.
#478837
1   2   3   4   5   6   7   8   9   ...   18
Сессия ответы

Три способа нахож. обр.чисел 1) кесте. 2) Эйлер ф-я комегимен 3).Расширенный алгоритм Евклида. Романец



  1. DES алгоритмі. Шифрдың құрылымы.



Жауаптары
1 сұрақ. Модульдік арифметика-модуль бойынша Сандар бойынша операцияларға негізделген арифметика. Модульдік арифметикамен жұмыс істеу кезінде кері элементтерді табу қажет болуы мүмкін, яғни модуль бойынша берілген санға көбейту бірлікке тең нәтиже беретін сандар.


Модульдік арифметикада кері элементтерді табудың бірнеше жолы бар:
1 Кесте: шағын модульдер үшін көбейту кестесін құруға болады, мұнда әр Сан үшін оның өнімі модуль бойынша басқа сандармен есептеледі. Кері элементті табу берілген санмен көбейтіндісі бірлікке тең нәтиже беретін санды іздеуге дейін азаяды.
2 Эйлер функциясын қолдана отырып: Егер n модулі жай сан болса, онда n модуліндегі а санына арналған A ^ -1 кері элементін келесі өрнек арқылы табуға болады:
a^-1 ≡ a^(φ(n) - 1) (mod n)
Мұнда φ (n) - Эйлер функциясы, ол n-мен өзара қарапайым сандардың санын есептейді.
3 Евклидтің кеңейтілген алгоритмі: Евклидтің кеңейтілген алгоритмі модуль қарапайым болмаса да, кез-келген Сан үшін кері элементті табуға мүмкіндік береді. Алгоритм ең үлкен ортақ бөлгішті (GCD) табуға және оны бастапқы сандардың сызықтық тіркесімі арқылы өрнектеуге негізделген. Егер GCD бірлікке тең болса, онда кері элемент болады. Евклидтің кеңейтілген алгоритмі сонымен қатар бастапқы сандар арқылы GND көрсетуге мүмкіндік беретін коэффициенттерді есептейді. Бұл коэффициенттер кері элементті табу үшін қолданылады.


Нақты тапсырмаға және модульдің шамасына байланысты осы әдістердің біріне артықшылық берілуі мүмкін.
2 сұрақ. DES (Data Encryption Standard) - деректерді шифрлауға арналған симметриялы блок шифры. Ол 1970 жылдары жасалған және ұзақ уақыт бойы әртүрлі қосымшаларда қолданылған.


DES шифрының құрылымы бірнеше негізгі компоненттерге негізделген:


Бастапқы деректер: шифрлауды қажет ететін кіріс хабары бекітілген өлшемді блоктарға бөлінеді (әдетте 64 бит).


Кілт: DES нақты деректерді түрлендіруді анықтайтын 56 биттік шифрлау кілтін пайдаланады. Кілт шифрлау процесінде қолданылатын әрқайсысы 48 биттен тұратын 16 қосқышқа бөлінеді.


Түрлендірулер: DES түрлендірудің бірнеше түрін қамтиды, соның ішінде ауыстыру желілері (Substitution-Permutation Networks, SPN). SPN келесі негізгі қадамдардан тұрады:


Бастапқы деректер блогы блоктың биттерін араластыратын бастапқы пермутация (бастапқы Пермутация, IP) арқылы өтеді.


Бастапқы ауыстырудан кейін блок екі жартыға бөлінеді: сол және оң.


Раунд кілттерін қолдана отырып, Feistel (Feistel Function) функциясын қамтитын бірнеше шифрлау раундтары өтеді.


Фейстель функциясы блоктың оң жақ жартысын және шифрлау қосылымын қабылдайды, ауыстыру және ауыстыру операцияларын орындайды және нәтижені қайтарады, содан кейін блоктың сол жақ жартысымен біріктіріледі.


Барлық раундтардан кейін блокты соңғы көрініске әкелетін соңғы ауыстыру (Final Permutation, FP) орындалады.


Раундтар: DES шифрлаудың 16 раундын орындайды, мұнда әр раундта бастапқы кілттен алынған раундтардың қосылымдарын қолданатын түрлендірулер болады.


Жұмыс режимдері: DES әртүрлі жұмыс режимдерін қолдайды, мысалы, электрондық кодтар кітабы режимі (электрондық код кітап режимі, ECB), шифрлық кері байланыс шифрлау режимі (Cipher Feedback режимі, CFB), Шығыс кері байланыс режимі (Output Feedback режимі, OFB) және басқалар. Бұл режимдер деректер блоктарының қалай өңделетінін және бір-бірімен байланысатынын анықтайды.


DES өз уақытында сенімді Шифр болып саналғанымен, уақыт өте келе ол шабуылдарға бейім болды және AES (Advanced Encryption Standard) сияқты күшті алгоритмдермен ауыстырылды.
Билет 8

  1. RSA Цифрлық қолтаңба.

  2. 75 және 77 сандардың өзара қарапайымдылығын тексеріңіз ответ:НОД(75,77)=1 разложить на простые сомножители

Жауаптары
1 сұрақ.RSA сандық қолтаңбасы-бұл RSA алгоритмін қолданатын криптографиялық механизм, ол хабарлама жіберушіні аутентификациялауға мүмкіндік береді және деректердің қол жетімділігі мен тұтастығын қамтамасыз етеді.
RSA цифрлық қолтаңбасын құру және тексеру процесі келесі қадамдарды қамтиды:
Кілттерді құру:
RSA кілт жұбын құру: ашық кілт (e, n) және жеке кілт (d, n).
Ашық кілт (e, n) хабарламаларға қол қою үшін, ал жеке кілт (d, n) қолтаңбаны тексеру үшін қолданылады.
Сандық қолтаңба жасау:
Хэш функциясы хэш мәнін алу үшін хабарламаға қолданылады.
Жеке кілт (d, n) хабарламаның хэш мәнін шифрлау үшін қолданылады, бұл сандық қолтаңбаны жасайды.
Сандық қолтаңбаны тексеру:
Алынған хабарлама мен цифрлық қолтаңба алушыға беріледі.
Ашық кілт (e, n) сандық қолтаңбаның шифрын ашу және хабарламаның хэш мәнін алу үшін қолданылады.
Хэш функциясы жаңа хэш мәнін алу үшін алынған хабарламаға қолданылады.
Егер декодталған мән жаңа хэш мәнімен бірдей болса, қолтаңба жарамды болып саналады.
RSA сандық қолтаңбасы келесі қасиеттерді қамтамасыз етеді:
Аутентификация: алушы хабарламаға RSA жеке кілтінің иесі қол қойғанын тексере алады.
Жалғандық: RSA жеке кілтін білмей қолтаңбаны бұрмалау немесе өзгерту мүмкін емес.
Тұтастық: қолтаңбаны тексеру хабарлама қол қойылғаннан кейін өзгертілмегеніне кепілдік береді.
RSA цифрлық қолтаңбалары цифрлық келісімшарттар, электрондық коммерция, деректерді қауіпсіз тасымалдау және хабарламалардың аутентификациясы мен тұтастығы маңызды басқа жағдайлар сияқты әртүрлі салаларда кеңінен қолданылады.
2 сұрақ. Екі санның өзара қарапайымдылығын тексеру үшін олардың ең үлкен ортақ бөлгішін (GCD) табу керек. Егер GCD 1 болса, онда сандар өзара қарапайым. Әйтпесе, егер GCD 1-ден үлкен болса, сандар өзара қарапайым емес.
75 және 77 сандары үшін GCD табайық:
75 = 3 * 5 * 5
77 = 7 * 11
Екі санНың да қарапайым факторлары бар. GCD анықтау үшін Евклид алгоритмін қолдануға болады, ол сандарды 0-ге жеткенше олардың қалдықтарымен дәйекті бөлуге негізделген.

77 = 1 * 75 + 2


75 = 37 * 2 + 1
2 = 2 * 1 + 0
Соңғы қалдық 0, сондықтан GCD (75, 77) = 1.
Осылайша, 75 және 77 сандары өзара қарапайым.


Билет 9



  1. DES алгоритмі. Шифрдың құрылымы.

2. RSA алгоритмін қолданып шифрланған хабарламаны кері шифрлаңыз:
шифрланған хабарлама С = 14, модуль N = 33, ашық кілт е = 7, құпия кілт d = 3, хабарлама М = ?
Жауаптары
1 сұрақ. DES (Data Encryption Standard) - деректерді шифрлауға арналған симметриялы блок шифры. Ол 1970 жылдары жасалған және ұзақ уақыт бойы әртүрлі қосымшаларда қолданылған.


DES шифрының құрылымы бірнеше негізгі компоненттерге негізделген:


Бастапқы деректер: шифрлауды қажет ететін кіріс хабары бекітілген өлшемді блоктарға бөлінеді (әдетте 64 бит).


Кілт: DES нақты деректерді түрлендіруді анықтайтын 56 биттік шифрлау кілтін пайдаланады. Кілт шифрлау процесінде қолданылатын әрқайсысы 48 биттен тұратын 16 қосқышқа бөлінеді.


Түрлендірулер: DES түрлендірудің бірнеше түрін қамтиды, соның ішінде ауыстыру желілері (Substitution-Permutation Networks, SPN). SPN келесі негізгі қадамдардан тұрады:


Бастапқы деректер блогы блоктың биттерін араластыратын бастапқы пермутация (бастапқы Пермутация, IP) арқылы өтеді.


Бастапқы ауыстырудан кейін блок екі жартыға бөлінеді: сол және оң.


Раунд кілттерін қолдана отырып, Feistel (Feistel Function) функциясын қамтитын бірнеше шифрлау раундтары өтеді.


Фейстель функциясы блоктың оң жақ жартысын және шифрлау қосылымын қабылдайды, ауыстыру және ауыстыру операцияларын орындайды және нәтижені қайтарады, содан кейін блоктың сол жақ жартысымен біріктіріледі.


Барлық раундтардан кейін блокты соңғы көрініске әкелетін соңғы ауыстыру (Final Permutation, FP) орындалады.


Раундтар: DES шифрлаудың 16 раундын орындайды, мұнда әр раундта бастапқы кілттен алынған раундтардың қосылымдарын қолданатын түрлендірулер болады.


Жұмыс режимдері: DES әртүрлі жұмыс режимдерін қолдайды, мысалы, электрондық кодтар кітабы режимі (электрондық код кітап режимі, ECB), шифрлық кері байланыс шифрлау режимі (Cipher Feedback режимі, CFB), Шығыс кері байланыс режимі (Output Feedback режимі, OFB) және басқалар. Бұл режимдер деректер блоктарының қалай өңделетінін және бір-бірімен байланысатынын анықтайды.


DES өз уақытында сенімді Шифр болып саналғанымен, уақыт өте келе ол шабуылдарға бейім болды және AES (Advanced Encryption Standard) сияқты күшті алгоритмдермен ауыстырылды.
2 сұрақ. RSA алгоритмін және белгілі N Модулінің мәндерін, ашық e кілтін және құпия d кілтін қолдана отырып, шифрланған c хабарламасын кері декодтау үшін келесі формуланы қолдануға болады:


M ≡ C^d (mod N)


Бұл жағдайда шифрланған c хабарламасы 14, n модулі 33, ашық e кілті 7, Құпия d кілті 3. Бұл мәндерді формулаға ауыстырайық:


M ≡ 14^3 (mod 33)


Енді m мәнін есептейік:


M ≡ 2744 (mod 33)
M ≡ 17 (mod 33)


Осылайша, транскрипцияланған хабарлама М 17-ге тең.




Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   ...   18




©www.dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет