АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Ключи к тестовым заданиям части 1

Читайте также:
  1. A. Рятувальниками і фельдшером медсанчастини у вогнищі ураження.
  2. GT-R V-Spec — Дополнительные аэродинамические части, вентиляционные каналы для тормозов, аэродинамический диффузор.
  3. I. Последствия участия Японии в Первой мировой войне
  4. II. Составные части, возмещение, ремонт, накопление основного капитала
  5. III. Право участия общего
  6. III. Условия участия
  7. IV. Виды обязательств по участию субъектов
  8. IV. ИДЕЯ АМЕРИКАНСКОЙ ИСКЛЮЧИТЕЛЬНОСТИ В СТРУКТУРЕ НАЦИОНАЛЬНОГО СОЗНАНИЯ
  9. IV. Право участия частного
  10. Lesson 13 «Перевод причастия и герундия».
  11. THE GERUND AND THE PARTICIPLE. СРАВНЕНИЕ ГЕРУНДИЯ И ПРИЧАСТИЯ
  12. VI. Условия участия в турнире.

Инструкция

На выполнение тестового задания отводится 45 минут.

Тест состоит из 3 частей, общее количество вопросов 10.

Часть 1 работы включает 5 заданий (1-5). Верное выполнение каждого задания оценивается 1 баллом. Ориентировочное время выполнения части – 10 минут.

Часть 2 работы включает 4 задания (6-9). Верное выполнение каждого задания оценивается 2 баллами. За частично верный ответ выставляется 1 балл. Ориентировочное время выполнения части – 20 минут.

Часть 3 работы включает 1 задание (10). Верное выполнение каждого задания оценивается 10 баллами. При наличии приложенного к заданию решения за частично верный ответ выставляется от 1 до 9 баллов. Ориентировочное время выполнения части – 15 минут.

Процент результативности (правильных ответов) Оценка уровня подготовки
балл вербальный аналог
85 ÷ 100 (20-23 балла)   отлично
68 ÷ 84 (16-19 баллов)   хорошо
51 ÷ 67 (12-15 баллов)   удовлетворительно
менее 50 (менее 12 баллов)   неудовлетворительно

Выполнять задания нужно самостоятельно, не отвлекаясь, в порядке их следования. Для экономии времени пропускайте задание, которое не удаётся выполнить сразу, и переходите к следующему. Если после выполнения всей работы у вас останется время, то вы можете вернуться к пропущенным заданиям. Баллы, полученные вами за все выполненные задания, суммируются. За верное выполнение всех заданий работы можно получить максимально 23 балла.

Часть 1 - задания с выбором (Задания 1 – 5)

Дан вопрос. Предложен набор ответов. Необходимо выбрать один вариант ответа, который вы считаете правильным.

Например:

Какой результат получится при выполнении ряда арифметических действий 5 + 23 - 19?

1) 16;

2) 8;

3) 18;

4) 9.

Эталон правильного ответа: 4.

Часть 2 - задание с конструируемым кратким ответом (Задания 6 – 9)

Дан вопрос. Необходимо дописать ответ в виде нескольких слов или цифр.

Например:

Сведения, которые человек получает из окружающего мира – это …

Эталон правильного ответа: информация.

Часть 3 - задание с конструируемым полным ответом (Задания 10)

Дан вопрос. Необходимо дописать подробный развернутый ответ.

Например: Записать алгоритм нахождения наибольшего общего делителя (НОД) двух натуральных чисел (алгоритм Эвклида).

Эталон правильного ответа:

1. задать два числа;

2. если числа равны, то взять любое из них в качестве ответа и остановиться, в противном случае продолжить выполнение алгоритма;

3. определить большее из чисел;

4. заменить большее из чисел разностью большего и меньшего из чисел;

5. повторить алгоритм с шага 2.

Вариант 1

Часть 1

1. С решением какой проблемы информационной безопасности связана современная криптография?

1) обеспечение конфиденциальности;

2) обеспечение аутенификации;

3) обеспечение невозможности отказа от авторства;

4) все ответы верны.

 

2. Какая система определяет алгоритмы и процедуры генерации, распределения, передачи и проверки ключей?

1) система установки ключей;

2) система управления ключами;

3) система распределения ключей;

4) нет правильного ответа;

 

3. Какой криптоанализ исследует возможности взлома криптосистем на основе изучения закономерностей исходных и зашифрованных сообщений?

1) алгебраический;

2) статистический;

3) разностный;

4) закономерный;

 

4. Американский стандарт криптографического закрытия, принятый в 1978 году

1) DES;

2) AES;

3) CAST:

4) ГОСТ A;

 

5. В каком режиме каждый блок исходного текста шифруется блочным шифром независимо от других?

1) обратной связи по выходу;

2) сцепления блоков шифрованного текста;

3) электронной кодировочной книги;

4) нет правильного ответа;

 

Часть 2.

6. Компонент шифра, отвечающий за выбор преобразования, применяемого для зашифрования конкретного сообщения?

7. Слабое место в системе, с использованием которого может быть осуществлена атака

 

8. Наиболее простой вид преобразований, заключающийся в замене каждого символа исходного текста в символ шифрованного текста по одному и тому же закону.

 

9. Свойство криптографического протокола, означающее, что при выполнении честными участниками протокол решает ту задачу, для которой он создан.

Часть 3.

10. Алгоритм Диффи-Хеллмана.

 

Вариант 2

Часть 1

1. С решением какой проблемы информационной безопасности НЕ связана современная криптография?

1) обеспечение конфиденциальности;

2) обеспечение аутенификации;

3) обеспечение идентификации;

4) нет правильного ответа.

 

2. Какая система определяет порядок использования, смены, хранения и архивирования, резервного копирования и восстановления, замены, уничтожения ключей?

1) система установки ключей;

2) система управления ключами;

3) система распределения ключей;

4) нет правильного ответа

 

3. Какой криптоанализ занимается поиском математически слабых звеньев криптоалгоримтов?

1) алгебраический;

2) статистический;

3) разностный;

4) линейный;

 

4. Алгоритм Rijndael представляет собой блочный шифр

1) с переменной длиной блока и переменной длиной ключа;

2) с постоянной длиной блока и переменной длиной ключа;

3) с переменной длиной блока и постоянной длиной ключа;

4) с постоянной длиной блока и постоянной длиной ключа;

 

5. В каком режиме каждый блок исходного текста складывается поразрядно по модулю 2 с предыдущим блоком шифрованного текста, а затем шифруется?

1) обратной связи по выходу;

2) сцепления блоков шифрованного текста;

3) электронной кодировочной книги;

4) нет правильного ответа;

 

Часть 2

6. Семейство обратимых преобразований, каждое из которых определяется некоторым параметром и порядком его применения.

7. Правила, директивы и практические навыки, которые определяют то, как информационные ценности обрабатываются, защищаются и распространяются в организации и между информационными системами.

 

8. Вид преобразований, заключающийся в замене каждого символа исходного текста в символ шифрованного текста, когда закон преобразования меняется от символа к символу.

9. Ключ криптосистемы, при котором заметно ухудшаются характеристики стойкости криптографической криптосистемы по сравнению со средними значениями тех же характеристик при ключе, случайно выбранном из ключевого множества криптосистемы.

Часть 3.

10. Цифровая подпись DSA.

Вариант 3

Часть 1

1. Какие системы осуществляют зашифрование отдельных символов открытого сообщения?

1) поточные;

2) блочные;

3) открытые;

4) посимвольные;

 

2. Система предварительного распределения ключей НЕ должна быть

1) гибкой;

2) устойчивой;

3) доступной;

4) нет правильного ответа;

3. Что НЕЛЬЗЯ выбрать в качестве показателя криптостойкости?

1) количество всех возможных ключей;

2) вероятность подбора ключа за заданное время с заданными ресурсами;

3) стоимость вычисления исходного текста;

4) нет правильного ответа;

 

4. В каком алгоритме предусматривается использование четырех рабочих регистров, а также введена операция целочисленного умножения?

1) DES;

2) AES;

3) Rijndael;

4) RС4;

 

5. Какая модификация режима отличается тем, что по модулю 2 складывается как предыдущий блок шифрованного, так и исходного текста?

1) сцепления блоков шифрованного текста с распространением;

2) сцепления блоков шифрованного текста с контрольной суммой;

3) обратной связи по шифрованному тексту;

4) нет правильного ответа;

 

Часть 2

6. Пару алгоритмов зашифрования и расшифрования называют …

 

7. Программное и/или аппаратное средство, которое определяет и/или предотвращает атаку.

 

8. Метод криптографического преобразования, заключающийся в перестановке местами символов исходного текста по некоторому правилу.

 

9. Информация о времени создания электронного документа, добавляемая к нему с целью ее использования при проверке и подтверждении целостности документа.

Часть 3

10. Шифрование и расшифрование по схеме Эль-Гамаля.

 

 

Вариант 4

Часть 1

1. Шифры с открытым ключом также называют

1) симметричные;

2) асимметричные;

3) блочные;

4) общедоступные;

 

2. Метод, который состоит в назначении определенной группы лиц, каждый член которой владеет определенным набором данных, полная совокупность которых позволяет восстановить ключ

1) метод разделения секрета;

2) метод структуры доступа;

3) метод распределения протоколов;

4) нет правильного ответа;

 

3. Какие допущения НЕ принимаются в отношении нарушителя?

1) он знает алгоритм шифрования;

2) ему доступны все зашифрованные тексты;

3) он имеет в своем распоряжении определенные ресурсы;

4) нет правильного ответа;

 

4. Со словами во сколько бит работает во всех вариантах RC6-w/r/b?

1) 2;

2) 4;

3) 8;

4) 16;

 

5. Какая модификация режима отличается тем, что к последнему блоку исходного текста перед шифрованием прибавляется сумма по модулю два всех предыдущих блоков исходного текста?

1) электронной кодировочной книги;

2) сцепления блоков шифрованного текста с распространением;

3) сцепления блоков шифрованного текста с контрольной суммой;

4) нет правильного ответа;

 

Часть 2

6. Устройства, реализующие алгоритмы зашифрования и расшифрования.

7. Предотвращение пассивных атак для передаваемых или хранимых данных.

8. Криптографическое преобразование, при котором символы исходного текста складываются с символами псевдослучайной последовательности, вырабатываемой по некоторому правилу.

 

9. Бинарный подключ алгоритма блочного зашифрования, размер которого совпадает с размером блока текста и который используется в первом и последнем цикле шифрования.

Часть 3

10. Цифровая подпись по схеме Эль-Гамаля.

Вариант 5

Часть 1

1. Асимметричные системы, как правило, являются

1) блочными;

2) поточными;

3) секретными;

4) общедоступными;

2. Проблема, которая заключается в том, что перед тем как использовать открытый ключ абонента для отправки ему конфиденциального сообщения, отправитель должен быть уверен, что открытый ключ действительно принадлежит этому абоненту.

1) сертификация открытых ключей;

2) аутенификация открытых ключей;

3) целостность открытых ключей;

4) идентификация открытых ключей;

 

3. Что НЕ относится к требования для современных криптографических систем?

1) криптостойкость обеспечивается секретностью ключа;

2) зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

3) незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного текста;

4) все ответы верны;

 

4. Каким шифром является алгоритм DES?

1) поточным;

2) блочным;

3) с открытым ключом;

4) нет правильного ответы;

 

5. В каком режиме предыдущий блок шифрованного текста шифруется еще раз, и для получения очередного блока шифрованного текста результат складывается поразрядно по модулю 2 с блоком исходного текста?

1) обратной связи по шифрованному тексту;

2) сцепления блоков шифрованного текста;

3) электронной кодировочной книги;

4) нет правильного ответа;

Часть 2

6. Действия противника, который пытается овладеть защищаемой информацией.

 

7. Функция, входным значением которой является сообщение произвольной длины, а выходным значением - сообщение фиксированной длины.

8. Криптосистема, в которой последовательность, с которой складываются символы исходного текста, является истинно случайной и каждый ее фрагмент используется только один раз.

9. Нарушитель, который недопустимым образом влияет на ход выполнения криптографического протокола.

Часть 3.

10. Генерация ключей в схеме Эль-Гамаля.

Вариант 6

Часть 1

1. От чего НЕ зависит выбор способа шифрования?

1) ценности и объема информации;

2) стоимости технических устройств;

3) надежности функционирования;

4) нет правильного ответа;

 

2. Что играет роль доверенной третьей стороны и заверяет открытые ключи каждого из абонентов своими цифровыми подписями?

1) центр лицензирования;

2) центр управления;

3) центр сертификации;

4) центр доверия;

 

3. Что НЕ относится к требования для современных криптографических систем?

1) криптостойкость обеспечивается секретностью алгоритма;

2) зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

3) ошибки, возникающие при шифровании, не должны приводить к искажениям информации;

4) все ответы верны;

 

 

4. Алгоритм DES имеет блоки по

1) 16 бит;

2) 32 бит;

3) 64 бит;

4) 128 бит;

 

5. Разновидностью чего являются потоковые шифры?

1) гаммирования;

2) перестановки;

3) замены;

4) аналитического преобразования;

 

Часть 2

6. Какие атаки связаны с прослушиванием, анализом трафика, перехватом, записью передаваемых сообщений?

 

7. Сервис, гарантирующий, что информация при хранении или передаче не изменилась.

 

8. Одним из наиболее распространенных способов задания блочных шифров является …

 

9. Строго не формализуемое свойство функции зашифрования, состоящее в том, что каждый знак открытого текста влияет на большое число знаков шифрованного текста.

Часть 3

10. Схема шифрования алгоритма DES.

Вариант 7

Часть 1

1. От чего НЕ зависит выбор способа шифрования?

1) ценности и объема информации;

2) стоимости технических устройств;

3)помехозащищенности канала связи;

4) нет правильного ответа;

2. В какую структуру объединены центры сертификации для сетей с большим числом абонентов?

1) сетевую;

2) иерархическую;

3) звездообразную;

4) смешанную;

3. Что можно выбрать в качестве показателя криптостойкости?

1) количество операций, необходимых для взлома с заданной вероятностью;

2) вероятность подбора ключа за заданное время с заданными ресурсами;

3) стоимость вычисления ключевой информации;

4) все ответы верны;

 

4. Какой алгоритм, который разработан Винсентом Райманом и Йоан Дамен и представляет собой алгоритм, не использующий сети Фейстеля, был выбран 2 октября 2000 г. в качестве предлагаемого стандарта шифрования?

1) DES;

2) AES;

3) Rijndael;

4) RSA;

5. Алгоритм криптографический преобразования информации, обеспечивающий контроль

ее целостности, как правило, за счет внесения избыточности, который симметричные криптосистемы – это …

1) алгоритм имитозащищающего кодирования;

2) алгоритм формирования цифровой подписи;

3) алгоритм хэширования;

4) нет правильного ответа;

Часть 2

6. Создание противником поддельных сообщений в процессе передачи при проведении активных атак

 

7. Возможность ограничить и контролировать доступ к системам и приложениям по коммуникационным линиям.

 

8. Рассеяние статистических особенностей незашифрованного текста в широком диапазоне статистических особенностей зашифрованного текста.

 

9. Участник криптографического протокола, владеющий всей необходимой информацией, в том числе секретными ключами, и выполняющий действия в соответствии с протоколом.

Часть 3

10. Вычисление основной функции шифрования (Фейстеля).

Вариант 8

Часть 1

1. Применительно к сеансу связи (транзакции) аутенификация означает проверку

1) целостности соединения;

2) невозможности повторной передачи данных;

3) своевременность передачи данных;

4) все ответы верны;

 

2. Способ вычисления значения функции, отображающей множество возможных открытых текстов в множество возможных зашифрованных текстов

1) правило зашифрования;

2) правило преобразования;

3) правило расшифрования;

4) нет правильного ответа;

 

3. Какой криптоанализ основан на анализе зависимости изменения шифрованного текста от изменения исходного текста?

1) алгебраический;

2) статистический;

3) дифференциальный;

4) линейный;

 

4. Какие режимы шифрования предусмотрены в схеме алгоритма ГОСТ 28147–89?

1) простой замены;

2) гаммирования;

3) гаммирования с обратной связью;

4) все ответы верны;

 

5. Алгоритм шифрования, предложенный в 1978 году Р. для построения асимметричных шифрсистем, который основан на возведении в степень в кольце вычетов по модулю, являющемуся произведением двух больших простых чисел.

1) DSA;

2) RSA;

3) IDEA;

4) DES;

Часть 2

6. Модификация передаваемых шифрованных сообщений при проведении активных атак

 

7. Сервис, который обеспечивает задаваемую политикой безопасность систем и/или передаваемых данных, либо определяет осуществление атаки.

 

8. Уничтожение статистической взаимосвязи между зашифрованным текстом и ключом.

9. Атака на криптосистему, основанная на методе полного (тотального) опробования ключей.

Часть 3

10. Генерация ключей RSA.

Вариант 9

Часть 1

1. Как называется проверочная комбинация, которая добавляется к сообщению для проверки целостности?

1) подстановка;

2) имитовставка;

3) аутенификатор;

4) идентификатор;

 

2. Что не относится к списку атрибутов абонента, которые включены в сертификат?

1) имя центра сертификации;

2) номер сертификата;

3) предназначение открытого ключа;

4) нет правильного ответа;

 

3. Криптоатака с наибольшем уровнем сложности

1) по зашифрованному тексту;

2) по паре «исходный текст – шифрованный текст»;

3) по выбранной паре «исходный текст – шифрованный текст»;

4) нет правильного ответа;

 

4. Какие режимы шифрования НЕ предусмотрены в схеме алгоритма ГОСТ 28147–89?

1) простой замены;

2) гаммирования;

3) выработки имитовставки;

4) нет правильного ответа;

 

5. Подделка цифровой подписи, при которой противник и/или нарушитель, не владеющий секретным ключом, выбирает сообщение, и, получив ключ открытый, подделывает подпись цифровую для этого сообщения.

1) выборочная;

2) экзистенциальная;

3) универсальная;

4) перекрытая;

 

Часть 2

6. Если обозначить через М открытое, а через С – шифрованное сообщение, то в виде равенства Е(М)=С можно записать процесс...

 

7. Активная атака, которая нарушает нормальное функционирование сетевых сервисов, когда противник может перехватывать все сообщения, направляемые определенному адресату.

8. Один из последовательных шагов обработки данных в алгоритме блочного шифрования.

 

9. Нарушитель, который ограничивается сбором и анализом информации о ходе выполнения криптографического протокола, но не вмешивается в него.

 

Часть 3

10. Шифрование и расшифрование RSA.

Вариант 10

Часть 1

1. Какой механизм решает проблему обеспечения невозможности отказа от авторства?

1) цифровая подпись;

2) цифровой ключ;

3) протокол идентификации;

4) аутенификация источника;

 

2. Способ вычисления значения функции, отображающей множество возможных зашифрованных текстов в множество возможных открытых текстов

1) правило зашифрования;

2) правило преобразования;

3) правило расшифрования;

4) нет правильного ответа;

 

 

3. Как называются криптосистемы, в которых алгоритм доступен потенциальному нарушителю?

1) с открытым алгоритмом;

2) общего пользования;

3) полуограниченного использования;

4) с открытым ключом;

 

4. Режимом применения блочных шифров, наиболее часто

встречающиеся в системах криптографической защиты информации, НЕ является:

1) электронной кодировочной книги;

2) сцепления блоков шифрованного текста;

3) обратной связи по выходу;

4) нет правильного ответа;

 

5. Подделка цифровой подписи, при которой противник и/или нарушитель, не владеющий секретным ключом, создает алгоритм, функционально эквивалентный алгоритму генерации цифровой подписи.

1) выборочная;

2) экзистенциальная;

3) универсальная;

4) равносильная;

 

Часть 2

6. Если обозначить через М открытое, а через С – шифрованное сообщение, то в виде равенства D(С)=М можно записать процесс...

 

7. Активная атака, которая представляет собой попытку одного субъекта выдать себя за другого.

 

8. Семейство обратимых преобразований частей фиксированной длины исходного текста.

9. Последовательность, в которой каждый элемент однозначно определяется некоторым фиксированным числом ее предыдущих элементов с помощью функции.

Часть 3

10. Цифровая подпись RSA.

 

Ключи к тестовым заданиям части 1

Номер варианта Задание
         
           
           
           
           
           
           
           
           
           
           

 

Правильные (модельные) ответы к заданиям части 2

Номер варианта Задание 6 Задание 7
  ключ уязвимость
  шифр политика безопасности
  криптосистема механизм безопасности
  шифртехника конфиденциальность
  атака хэш-функция
  пассивные целостность
  имитация контроль доступа
  подмена сервис безопасности
  зашифрование отказ в обслуживании
  расшифрование фальсификация

 

Номер варианта Задание 8 Задание 9
  моноалфавитная подстановка полнота
  многоалфавитная подстановка слабый
  перестановка временная метка
  гаммирование отбеливания
  с одноразовым ключом активный
  сеть Фейстеля рассеивания
  диффузия честный
  конфузия лобовая
  раунд пассивный
  блочный шифр рекуррентная

 

Правильные (модельные) ответы к практическим заданиям части 3

Номер варианта Ответ на задание 10 части 3
  1. генерирует случайное натуральное число a — закрытый ключ. 2. совместно с удалённой стороной устанавливает открытые параметры p и g (обычно значения p и g генерируются на одной стороне и передаются другой), где p является случайным простым числом, g является первообразным корнем по модулю p 3. вычисляет открытый ключ A, используя преобразование над закрытым ключом A = ga mod p 4. обменивается открытыми ключами с удалённой стороной. 5. вычисляет общий секретный ключ K, используя открытый ключ удаленной стороны B и свой закрытый ключ a: K = Ba mod p. К получается равным с обеих сторон, потому что Ba mod p = (gb mod p)a mod p = gab mod p = (ga mod p)b mod p = Ab mod p
  1. Выбор криптографической хеш-функции H(x). 2. Выбор большого простого числа q, размерность которого N в битах совпадает с размерностью в битах значений хэш-функции H(x). 3. Выбор простого числа p, такого, что (p-1) делится на q. Битовая длина p обозначается L, 2L-1<p<2L. Выбор числа g такого, что его мультипликативный порядок по модулю p равен q. Для его вычисления можно воспользоваться формулой g=h(p-1)/q mod p, где h — некоторое произвольное число, 1<h<p-1 такое, что g≠1. В большинстве случаев значение h =2 удовлетворяет этому требованию.
  Сообщение M шифруется следующим образом: 1. Выбирается сессионный ключ – случайное целое число k, 1<k< p-1. 2. Вычисляются числа a= gk mod p и b=yk M mod p. 3. Пара чисел (a,b) является шифротекстом. Расшифрование: Зная закрытый ключ x, исходное сообщение можно вычислить из шифротекста (a, b) по формуле: M=b(ax) -1 mod p При этом нетрудно проверить, что (ax) -1≡g-kx (mod p) и поэтому b(ax) -1≡(ykM)g-kx ≡(gxkM)g-kx≡M (mod p)
  Для подписи сообщения M выполняются следующие операции: 1. Вычисляется дайджест сообщения M: m=h(M). 2. Выбирается случайное число k, 1<k< p-1, взаимно простое с p-1 и вычисляется r=gk mod p. 3. Вычисляется число s≡(m-xr)k-1 (mod p-1). 4. Подписью сообщения M является пара (r,s). Зная открытый ключ (p,g,y), подпись (r,s) сообщения M проверяется следующим образом: 1. Проверяется выполнимость условий: 0<r<p и 0<s<p-1. Если хотя бы одно из них не выполняется, то подпись считается неверной. 2. Вычисляется дайджест m=h(M). 3. Подпись считается верной, если выполняется сравнение: yrrs≡gm (mod p).
  1. Генерируется случайное простое число p длины n битов. 2. Выбирается случайный примитивный элемент g поля Zp. 3. Выбирается случайное целое число x такое, что 1<x<p-1. 4. Вычисляется y=gx mod p. 5. Открытым ключом является тройка (p,g,y), закрытым ключом — число x.
  1. Исходный текст T (блок 64 бит) преобразуется c помощью начальной перестановки IP. 2. Полученный после начальной перестановки 64-битовый блок IP(T) участвует в 16-циклах преобразования Фейстеля: 2.1. Разбить IP(T) на две части L0, R0 – соответственно 32 старших битов и 32 младших битов блока T0: IP(T)= L0R0. 2.2. Пусть Ti-1=Li-1Ri-1 – результат (i-1) итерации, тогда результат i-ой итерации Ti=LiRi определяется: Li=Ri-1, Ri=Li-1 f(Ri-1, ki). Левая половина Li равна правой половине предыдущего вектора Li-1Ri-1 . А правая половина Ri — это битовое сложение Li-1 и f(Ri-1, ki) по модулю 2. 3. Конечная перестановка IP-1 действует на T16 и является обратной к первоначальной перестановке.
  1. Аргументами функции f являются 32-битовый вектор Ri-1 и 48-битовый ключ ki, который является результатом преобразования 56-битового исходного ключа шифра k. 2. Функция E расширяет 32-битовый вектор Ri-1 до 48-битового вектора E(Ri-1) путём дублирования некоторых битов из Ri-1. 2. Полученный после перестановки блок E(Ri-1) складывается по модулю 2 с ключами ki и затем представляется в виде восьми последовательных блоков B1, B2, …, B8: E(Ri-1) ki = B1B2…B8. 3. Преобразование S, состоящее из 8 преобразований S-блоков – S1, S2, …, S8. Каждый Bj является 6-битовым блоком. Далее каждый из блоков Bj трансформируется в 4-битовый блок Bj´ с помощью преобразований Sj. 4. Значение функции f(Ri-1,ki) (32 бит) получается перестановкой Р, применяемой к 32-битовому блоку B1´B2´…B8´: f(Ri-1,ki) =P(B1´B2´…B8´).
  1. Выбираются два различных случайных простых числа p и q заданного размера. 2. Вычисляется их произведение n=p·q, которое называется модулем. 3. Вычисляется значение функции Эйлера от числа n: φ(n)=(p-1)(q-1). Выбирается открытая экспонента – целое число e, 1<e<φ(n),, взаимно простое со значением функции φ(n). 4. Вычисляется секретная экспонента – число d, мультипликативно обратное к числу e по модулю φ(n), то есть число, удовлетворяющее условию: d·e≡1 mod φ(n). 5. Пара (e,n) публикуется в качестве открытого ключа RSA. 6. Пара (d,n) играет роль закрытого ключа RSA и держится в секрете.
  Шифрование: 1. Взять открытый ключ (e, n). 2. Взять открытый текст m. 3. Зашифровать сообщение с использованием открытого ключа с=E(m)=me mod n. Расшифрование: 1. Принять зашифрованное сообщение с. 2. Взять закрытый ключ (d, n). Применить закрытый ключ для расшифрования сообщения: m=D(c)=cd mod n.
  Отправление: 1. Взять открытый текст m 2. Создать цифровую подпись s с помощью своего секретного ключа (d, n): s= SA(m) = md mod n. 3. Передать пару (m,s), состоящую из сообщения и подписи. Получение: 1. Принять пару (m,s). 2. Взять открытый ключ (e, n). 3. Вычислить прообраз сообщения из подписи: m´=PA(s)=se mod n 4. Проверить подлинность подписи (и неизменность сообщения), сравнив m и m´.

 


Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.047 сек.)