В чем различие между иерархической и сетевой моделями доверия?

Существуют две модели доверия:

иерархическая модель, устанавливающая единую точку доверия двум или более Центрам сертификации ключей (ЦСК - Сertificate Authority, СА).

сетевая модель, определяющая прямые доверительные отношения между двумя или более ЦСК и реализующая так называемый метод кросс – сертификации. В этой модели, каждый из ЦСК считается подчиненным центра, с которым установлены доверительные отношения.

Почему возможность подмены открытых ключей является серьезным риском для безопасности информационной системы?

Серьезным риском для безопасности системы, является возможность подмены открытых ключей. Это связано с тем, что нарушитель (мошенник) может занять место легального пользователя или подменить его открытый ключ (а вместе с ним и секретный) своими собственными. В этом случае он сможет читать не предназначенные для него сообщения.

Для защиты от этой угрозы, открытые ключи могут размещаться в подписанных (заверенных) сертификатах, используемых для проверки действительности открытых ключей.

Приведите пример шифра простой табличной замены.

ЕКЗАМЕНАЦІЙНИЙ БІЛЕТ № 20

Какой шифр называется совершенно стойким по Шеннону?

Шифр называется совершенно стойкимпо Шеннону, если открытый и шифрованный тексты статистически независимы,

Иначе говоря, перехват шифрованного сообщения (криптограммы) не увеличивает объема информации об открытом тексте, если ключ шифрования неизвестен. При этом распределения вероятностей на множестве открытых текстов до и после перехвата шифрованного сообщения (апостериорное и априорное распределение) совпадают.

На каких элементарных преобразованиях построен Rijndael?

Алгоритм Rijndael состоит из трех элементарных преобразований, выполняемых последовательно.

1. Байтовая подстановка: каждый байт блока заменяется новым значением из общего для всех байтов матрицы вектора замены.

2. Побайтовый циклический сдвиг строк матрицы: первая строка остается неизменной, вторая строка сдвигается влево на один байт, третья и четвертая строка для n = 4,6,8 сдвигаются влево на 2 и 3 байта соответственно, а для n = 8 на 3 и 4 байта.

3. Умножение матриц (смешивание колонок): полученная на предыдущем шаге матрица умножается слева на матрицу-циркулянт M размера 4х4.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: