Каким образом классифицируются уровни возможностей нарушителя, атакующего криптосистему?

Для криптосистем различают четыре уровня возможностей атакующей стороны.

1. Нулевой: случайный нарушитель системы безопасности, обладающий обычной вычислительной техникой, оборудованием, программным обеспечением и «вооруженный» общими сведениями по вопросам защиты и безопасности телекоммуникаций;

2. Первый: нарушитель системы безопасности хорошо знает особенности построения и функционирования комплексов защиты информации, использует специальные (хакерские) программные средства и наиболее мощную широкодоступную вычислительную технику;

3. Второй: нарушитель корпоративного типа дополнительно к возможностям предыдущего уровня располагает финансовой поддержкой мощной бизнес-структуры;

4. Третий: нарушитель системы безопасности располагает научными, техническими и финансовыми возможностями специальной службы одной из ведущих стран мира.

Какая атака на криптосистему считается наиболее слабой?

Атака на основе известных шифртекстов(ciphertext-only attack) предполагается, что злоумышленнику известен алгоритм шифрования и в его распоряжении имеется некоторое множество перехваченных сообщений (криптограмм), но не известен секретный ключ.

По исходным условиям данная атака является самой слабой из всех возможных. Многие современные криптосистемы успешно противостоят подобным атакам.

Что понимается под атакой на стегосистему и какие на сегодняшний день выделяются типы атак?

Под атакой на стегосистему понимается попытка обнаружить, извлечь, изменить скрытое стеганографическое сообщение. Такие атаки называются стегоанализом.

На сегодняшний день выделяются следующие типы атак:

· Атака по известному заполненному контейнеру;

· Атака по известному встроенному сообщению;

· Атака на основе выбранного скрытого сообщения;

· Адаптивная атака на основе выбранного скрытого сообщения;

· Атака на основе выбранного заполненного контейнера;

· Атака на основе известного пустого контейнера;

· Атака на основе выбранного пустого контейнера;

· Атака по известной математической модели контейнера.

Какое предназначение хэш-функции, стойкой против коллизий?

Хэш-функция z = h(m) – преобразование битовой строки произвольной длины в битовую строку (блок) фиксированной длины (обычно, 128-512 битов).

Хэш-функции представляют собой сложные алгоритмы, рекомендованные в соответствующих стандартах, и являются одним из важнейших элементов криптосистем, реализующих ЭЦП.

Приведите пример шифра горизонтальной перестановки


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: