Zestaw pytań do egzaminu: Ochrona Danych



Pobieranie 10,16 Mb.
Strona1/34
Data17.04.2018
Rozmiar10,16 Mb.
  1   2   3   4   5   6   7   8   9   ...   34

Zestaw pytań do egzaminu: Ochrona Danych

  1. Podstawowe zadania (aspekty) ochrony danych. Różne metody ochrony.

Ochrona danych zajmuje się metodami zabezpieczania danych przed nielegalnym dostępem i nielegalną modyfikacją. Obejmuje również ochrone danych przed zmianami spowodowanymi błędami transmisji lub pamięci. Aspekty ochrony danych:

- wykrywanie i eliminacja błędów transmisji, pamięci ( kody detekcyjno – korekcyjne, kryptografia)

- zapewnienie poufności (prywatności); ochrona przed nielegalnym dostępem

- zapewnienie integralności inaczej autentyczności danych ; ochrona przed modyfikacjami przypadkowymi lub nielegalnymi

- ochrona tożsamości, uwierzytelniania, odnowa kluczy kryptograficznych w połączeniu z bezpieczeństwem sieciowym, techniki kryptograficzne


2. Definicja kryptografii oraz kryptoanalizy.


  1. Kryptografia jest dziedziną wiedzy zajmującą się szyfrowaniem, czyli metodami utajniania treści wiadomości. W wyniku szyfrowania tekst jawny, nazywany też tekstem otwartym, zostaje przekształcony w tekst zaszyfrowany zwany kryptogramem lub szyfrogramem. Proces odtworzenia treści kryptogramu nazywamy deszyfrowaniem.

Kryptoanaliza jest sztuką łamania szyfrów, jest nauką o odtwarzaniu tekstu jawnego, gdy nie znamy klucza, albo o odtworzeniu samego klucza. Kryptoanaliza zajmuje się również wyszukiwaniem słabych punktów kryptogramu, która umożliwiają poznanie tekstu jawnego.

Kryptoanaliza - sztuka łamania szyfrów. Kryptologia = kryptografia + kryptoanaliza.


3. Podstawowe techniki kryptoanalizy. Metody łamania szyfrów.

    1. Metoda prób i błędów polega na podstawianiu różnych kombinacji klucza i poszukiwaniu sensownego tekstu jawnego. Metoda łamania klucza w wyniku wypucowania wszystkich możliwych jego kombinacji nazywa się atakiem brutalnym.

    2. Analiza statystyczna sprowadza się do określenia prawdopodobieństwa rozkładu liter e kryptogramie i tekście jawnym. Ponieważ rozkład liter jest charakterystyczną cechą każdego języka, informacje takie można wykorzystać do łamania niektórych szyfrów, np. szyfrów podstawieniowych.

    3. Wyszukiwanie prawdopodobnych słów – każdy dokument lub program zawiera pewne słowa i zwroty pojawiające się w określonych miejscach. W dokumentach takimi słowami są np. nazwy miejscowości zwroty grzecznościowe, a w programach słowa kluczowe. Za pomocą prawdopodobnych słów można znaleźć fragmenty klucza.

    4. Analiza matematyczna polega na napisaniu układu równań na podstawie znanych algorytmów, rozwiązanie których da wartości zmiennych, reprezentujących fragmenty wiadomości lub klucza. W ten sposób można również uzyskać wyrażenie generujące klucze kryptograficzne.

4. Definicja systemu kryptograficznego: algorytm kryptograficzny, klucz kryptograficzny.



    1. System kryptograficzny jest to algorytm kryptograficzny wraz z systemem implementacji. System kryptograficzny zawiera dwa podstawowe elementy:

      • Algorytm kryptograficzny, zwany też szyfrem, jest funkcją matematyczną służącą do szyfrowania i deszyfrowania wiadomości. Do szyfrowania tekstu jawnego stosuje się algorytm szyfrujący, a do deszyfrowania kryptogramów algorytm deszyfrujący. Zarówno szyfrowanie, jak i deszyfrowanie odbywa się z udziałem klucza kryptograficznego. Klucze przyjmują wiele wartości, a zbiór tych wartości nazywamy przestrzenia klucza.

      • Klucz kryptograficzny

W zależności od stosowania algorytmu kryptograficznego systemy kryptograficzne dzieli się na:

5. Zasada działania i zastosowanie algorytmów kryptografii symetrycznej.


Kryptografia symetryczna oparta jest na tzw. kluczu symetrycznym, zwanym również kluczem tajnym lub też pojedynczym. Klucz jest to niezbędna do szyfrowania i odszyfrowania wiadomości porcja danych. Znajomość samego algorytmu nie wystarcza do odczytania danych, co zdecydowanie utrudnia kryptoanalizę. Szyfry oparte jedynie na tajnych algorytmach nie wytrzymały próby czasu, ze względu na potrzebę udostępnienia szerokiemu gronu użytkowników programów lub urządzeń, stosujących te algorytmy. Klucz symetryczny musi być znany zarówno nadawcy jak i odbiorcy przesyłki. Służy on więc zarówno do zakodowania, jak i odkodowania danych. Z oczywistych względów klucz ten musi być tajny. Podstawowym problemem związanym ze stosowaniem tej metody szyfrowania jest bezpieczny sposób przekazania klucza pomiędzy osobami, które chcą się porozumieć. Konieczność ochrony klucza tajnego uniemożliwia przekazanie go za pośrednictwem kanałów elektronicznych (w formie jawnej), gdyż mógłby on zostać przechwycony i wykorzystany do odkodowania danych przez osoby niepowołane. Kryptografia symetryczna wymaga więc wcześniejszego uzgodnienia klucza, co w kontaktach klient – bank może nastręczać poważne problemy.

Rysunek 1: Schemat dwustronnej komunikacji przy użyciu klucza symetrycznego. Klucz deszyfrujący d może być w łatwy sposób uzyskany z klucza szyfrującego e.



Można wyróżnić następujące zalety kryptografii symetrycznej:

  • algorytmy oparte o klucze symetryczne umożliwiają szybkie szyfrowanie danych; w przypadku kodowania sprzętowego (przy zastosowaniu specjalnych układów scalonych) prędkość szyfrowania jest na poziomie setek megabajtów na sekundę; kodowanie przy użyciu jedynie programów jest stukrotnie wolniejsze;

  • klucze symetryczne są relatywnie krótkie;

  • algorytmy oparte o klucze symetryczne są wykorzystywane do konstruowania innych mechanizmów kryptograficznych, takich jak: funkcja hash, czy podpis elektroniczny;

  • Proste transformacje oparte o klucz symetryczny są proste do analizy i mogą służyć do konstrukcji mocnych szyfrów;

  • algorytmy oparte o klucze symetryczne uważa się za mocne kryptologicznie ze względu na długi okres ich weryfikacji.


Za wady kryptografii asymetrycznej uznaje się:

  • konieczność utrzymania w tajemnicy klucza symetrycznego po obu stronach kanału komunikacji (w przypadku komunikacji dwustronnej);

  • potrzeba stosowania ogromnej liczby kluczy w dużych sieciach (w przypadku wielu komunikujących się osób);

  • konieczność udostępnienia kluczy tajnych zaufanej trzeciej stronie – znanej wówczas w terminologii angielskiej – uncoditionally trusted TTP;

  • konieczność częstej wymiany kluczy (zwykle ustalenie nowego klucza dla każdej sesji), co podyktowane jest względami bezpieczeństwa.



Do Góry




  1   2   3   4   5   6   7   8   9   ...   34


©operacji.org 2019
wyślij wiadomość

    Strona główna