Основи на криптографията

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

Каква е основната цел при определяне на дължината на криптиращия ключ?

  • Да се гарантира, че алгоритъмът е достъпен за всеки потребител.
  • Да се намали сложността на криптиращия алгоритъм.
  • Да се осигури максимална бързина при криптиране и декриптиране.
  • Да се предотврати успешна атака с пълно изброяване. (correct)

Колко приблизително възможни комбинации има един криптиращ ключ с дължина 40 бита?

  • 72 квадрилиона
  • 34 нонилиона
  • 4.3 милиарда
  • 1.1 трилиона (correct)

Защо силните алгоритми за криптиране често се разработват публично?

  • За да се гарантира бързото им внедряване в различни системи.
  • За да се улесни използването им от масовия потребител.
  • За да се подобри криптоанализа чрез публично обсъждане и изследване. (correct)
  • За да се избегнат конфликти с патенти и авторски права.

Кой от изброените ключове има най-голям брой възможни комбинации при brute-force атака?

<p>128-битов ключ (A)</p> Signup and view all the answers

Какво е основното разделение на алгоритмите за криптиране според използваните ключове?

<p>На симетрични и асиметрични алгоритми. (B)</p> Signup and view all the answers

Какво е криптографски алгоритъм?

<p>Правило за преобразуване на данни в неразбираеми символи и тяхното възстановяване. (D)</p> Signup and view all the answers

Как се нарича оригиналното съобщение преди да бъде криптирано?

<p>Явен текст (D)</p> Signup and view all the answers

Какво представлява криптографският протокол?

<p>Правило за обмен на данни и използване на криптографски алгоритъм. (A)</p> Signup and view all the answers

Какво е криптографска система?

<p>Съвкупност от криптографски алгоритъм и криптографски протокол. (B)</p> Signup and view all the answers

Как се криптира всеки блок от явния текст в режим на блокова верига (CBC)?

<p>Чрез XOR с получения криптиран блок от предишната операция. (D)</p> Signup and view all the answers

Какъв е основният критерий за един ключ да бъде секретен?

<p>Задължителното му запазване в тайна. (A)</p> Signup and view all the answers

Какво изучава криптоанализът?

<p>Разкриването на криптографски системи и оценката на тяхната сигурност. (A)</p> Signup and view all the answers

Каква е ролята на инициализиращия вектор в режим на блокова верига (CBC)?

<p>Участва в криптирането на първия блок данни. (D)</p> Signup and view all the answers

Защо е трудно да се декриптира прихванат блок от съобщение в режим на блокова верига (CBC), без да се познава предишния блок?

<p>Защото не е известен текста, който е участвал в неговото криптиране. (B)</p> Signup and view all the answers

Каква е разликата между криптиран текст и явен текст?

<p>Криптираният текст е резултат от криптирането на явния текст. (C)</p> Signup and view all the answers

Кой от следните елементи е необходим за криптиране на данни?

<p>Криптографски алгоритъм и криптографски ключ. (B)</p> Signup and view all the answers

Какво представлява DES (Data Encryption Standard)?

<p>Алгоритъм за криптиране на данни. (A)</p> Signup and view all the answers

Кога е сертифициран DES (Data Encryption Standard)?

<p>През 1998 г. (D)</p> Signup and view all the answers

Какъв е основният принцип на субституционните криптографски алгоритми?

<p>Заместване на символите с други символи. (B)</p> Signup and view all the answers

Какво представлява транспозицията в криптографията?

<p>Пренареждане на символите в текста. (A)</p> Signup and view all the answers

Какво се случва със символите в оригиналния текст при транспозиционните алгоритми?

<p>Символите се запазват, но променят своето местоположение. (D)</p> Signup and view all the answers

Ако дадена дума е шифрирана чрез субституция и се получи думата „КЙНЛАЬГНАЖ“, какъв е оригиналният текст, според таблицата за субституция, където номерата на буквите са 16,14,18,17,5,2,9,19,6,12?

<p>ПРОСТИДУМИ (D)</p> Signup and view all the answers

Според дадения пример за транспозиция с матрица 4x5, какъв е криптираният текст, ако матрицата се чете колона по колона според последователността 2,4,1,3,5?

<p>ЪНОИБЕЩССЕЪНОИБЕЩСЕЪ (B)</p> Signup and view all the answers

Какъв е основният начин за класифициране на криптографските алгоритми?

<p>Няма единна класификация поради голямото разнообразие на алгоритмите. (B)</p> Signup and view all the answers

Какъв е резултатът от приложението на субституционен шифър?

<p>Текст със заменени символи. (C)</p> Signup and view all the answers

В каква последователност се извършва криптирането при примерът за транспозиционен алгоритъм в текста?

<p>Запис по редове, четене по колони. (B)</p> Signup and view all the answers

Каква част от входния блок се криптира при всеки рунд?

<p>Половината (D)</p> Signup and view all the answers

Какво се извършва с лявата и дясната част на обработвания блок в края на всеки рунд?

<p>Разменят се местата им (A)</p> Signup and view all the answers

Какво представлява величината Ѵі?

<p>Резултат от математически операции върху секретния ключ (B)</p> Signup and view all the answers

Какво представлява функция F?

<p>Функция за образуване и обработване на блока от данни (C)</p> Signup and view all the answers

В какъв диапазон е броят на рундовете K?

<p>От 8 до 32 (C)</p> Signup and view all the answers

Какво е влиянието на увеличението на рундовете върху устойчивостта на шифъра?

<p>Значително се повишава (A)</p> Signup and view all the answers

Какво свойство притежава използваната операция XOR?

<p>Oбратима e при повторение (A)</p> Signup and view all the answers

Какво се променя при декодирането на блока с веригата на Фейстел?

<p>Порядъка на параметъра <em>V₁</em> (B)</p> Signup and view all the answers

Колко на брой комплексни рунда се изискват при процеса на криптиране с алгоритъма IDEA?

<p>8 (A)</p> Signup and view all the answers

Каква е дължината на блока данни, който се обработва от алгоритъма AES?

<p>128 бита (D)</p> Signup and view all the answers

Какъв ключ се използва за декриптиране на съобщение, криптирано с асиметричен алгоритъм?

<p>секретен (Private Key) (C)</p> Signup and view all the answers

Каква е дължината на ключа, използван при алгоритъма IDEA?

<p>128 бита (A)</p> Signup and view all the answers

Кое от посочените твърдения е вярно за асиметричните алгоритми?

<p>Използват различни ключове за криптиране и декриптиране. (C)</p> Signup and view all the answers

Flashcards

Криптиране

Процесът на преобразуване на данни в неразбираема форма.

Декриптиране

Процесът на възстановяване на оригиналните данни от криптирана форма.

Криптографски алгоритъм

Правилото за преобразуване на данни в неразбираеми символи и тяхното обратно възстановяване.

Явен текст

Оригиналното съобщение, преди да бъде криптирано.

Signup and view all the flashcards

Криптиран текст

Резултатът от криптирането на явния текст.

Signup and view all the flashcards

Криптографски протокол

Правилото за обмен на данни и използване на криптографски алгоритми.

Signup and view all the flashcards

Криптографска система

Съвкупност от алгоритъм и протокол за криптиране.

Signup and view all the flashcards

Криптографски ключ

Скуп от числа или символи за криптиране/декриптиране.

Signup and view all the flashcards

Режим на блокова верига (CBC)

Криптиращ режим, при който криптирането на всеки блок от явния текст зависи от криптирането на предходния блок. За да стартира процедурата, е необходим инициализиращ вектор (IV).

Signup and view all the flashcards

DES (Data Encryption Standard)

Алгоритъм за криптиране на данни, разработен от IBM. Широко разпространен и подложен на криптоанализ, сертифициран през 1998.

Signup and view all the flashcards

Субституционен алгоритъм

Криптографски алгоритъм, при който се използва таблица за замяна на буквите, като всяка буква се заменя с друга. Номерата на буквите в двете таблици са различни.

Signup and view all the flashcards

Транспозиционен алгоритъм

Вид криптографски алгоритъм, при който редът на символите в открития текст се променя, без да се маскират. Не се променя значението на символите, а само тяхното местоположение.

Signup and view all the flashcards

Транспозиция

Процес на пренареждане на блокове от текст, като се променя местоположението на символите, без да се заменят.

Signup and view all the flashcards

Ключ на субституционен алгоритъм

В таблицата буквите са преподредени според ключа, но номерата им са различни.

Signup and view all the flashcards

Пренареждане (пермутиране) на октети

Процес на пренареждане на блокове с фиксиран размер от октети, като се променя местоположението им.

Signup and view all the flashcards

Класификация на криптографските алгоритми

Криптографските алгоритми се делят на различни видове, които имат своите особености и се използват за различни цели.

Signup and view all the flashcards

Атака с пълно изброяване (Brute-force)

Метод за атака, при който се изпробват всички възможни комбинации от ключове, докато не се намери правилния., Тази атака е ефективна за ключове с малка дължина, но не е практична за ключове с дължина над 64 бита.

Signup and view all the flashcards

Дължина на ключа

Дължината на ключовете за криптиране се дължи на потребността от защита от атака с пълно изброяване (brute-force attack) на всички възможни комбинации.

Signup and view all the flashcards

Типове криптиращи алгоритми

Криптиращи алгоритми могат да се разделят на два типа: симетрични и асиметрични.

Signup and view all the flashcards

Симетрични алгоритми

Симетричните алгоритми използват един и същ ключ за криптиране и декриптиране.

Signup and view all the flashcards

Асиметрични алгоритми

Асиметричните алгоритми използват два ключа: публичен (за криптиране) и частен (за декриптиране).

Signup and view all the flashcards

IDEA

Алгоритъм за симетрично криптиране, разработен от Ascom Tech AG (Швейцария) през 1993 г. Използва 64-битов блок за входни данни и 128-битов ключ за криптиране. Процесът на криптиране се осъществява в 8 рунда.

Signup and view all the flashcards

AEC (Advanced Encryption Standard)

Съвременният заместник на алгоритъм DES, криптира данните в блокове от 128 бита. Дължината на ключа може да е 128, 192 или 256 бита.

Signup and view all the flashcards

Асиметрични алгоритми (Public-Key cryptography)

Алгоритми за криптиране, използващи различни ключове за криптиране и декриптиране. Единият ключ (Public Key) е публично известен, а другият (Private Key) е секретен.

Signup and view all the flashcards

Конфиденциалност на данните

Способността за криптиране на съобщение с публичен ключ, което може да се разчете само от притежателя на секретния ключ.

Signup and view all the flashcards

Какво се криптира в алгоритъма на Фейстел?

В алгоритъма на Фейстел, за един рунд се криптира половината от входа. За да се повиши сигурността на шифрирането, може да се увеличи броят на рундовете.

Signup and view all the flashcards

Какво се случва в края на всеки рунд?

Обменът на местата на лявата и дясната половина на блока се извършва след всеки рунд в алгоритъма.

Signup and view all the flashcards

Какво е Ѵі?

В алгоритъма на Фейстел, Ѵі е ключът за криптиране в даден рунд. Той се изчислява от оригиналния ключ, използвайки математически операции.

Signup and view all the flashcards

Каква е функцията F?

Функцията F в алгоритъма на Фейстел обработва половината от входа с ключа Ѵі за да даде резултат, който се комбинира с останалата половина.

Signup and view all the flashcards

Алгоритъмът на Фейстел е обратим ли?

Алгоритъмът на Фейстел е обратим, ние може да декодираме криптирания текст обратно до оригиналния текст.

Signup and view all the flashcards

Какво можем да направим, за да подобрим сигурността на алгоритъма?

В схемите на Фейстел, можем да променяме броя на рундовете, без да е нужно да пренаписваме самия алгоритъм.

Signup and view all the flashcards

Какъв оператор се използва за криптиране?

XOR (сума по модул 2) се използва за криптиране в алгоритъмите, за да се направи редица операции обратими.

Signup and view all the flashcards

Алгоритъмът на Фейстел е симетричен?

Алгоритъмът на Фейстел е симетричен. Същият ключ се използва както за криптиране, така и за декриптиране.

Signup and view all the flashcards

Study Notes

Въведение в приложната криптография

  • Криптографията защитава данните от неоторизиран достъп или изменение
  • Криптографията използва сертификати за идентифициране на участниците в комуникацията
  • Всеки сертификат потвърждава идентичността на неговия собственик или обект
  • Криптирането преобразува информацията в неразбираем текст
  • Декриптирането е обратният процес за възстановяване на текста
  • Криптографските алгоритми са правила за преобразуване на данни в неразбираеми последователности от символи, и обратното
  • Явният текст е първоначалното съобщение преди криптирането
  • Криптираният текст е полученият неразбираем текст, след криптиране на явния текст

Същност на криптирането

  • Криптирането се извършва чрез субституция (замяна на символи) или транспозиция (пренареждане на символи)
  • Субституционните алгоритми извършват еднозначно и обратимо заместване на символи
  • Примерна техника е изместване на букви в азбуката с даден брой позиции
  • Транспозиционните алгоритми променят подредбата на символите, без да ги заменят
  • Криптографските алгоритми се класифицират като субституционни и транспозиционни

Класификация на криптографските алгоритми

  • Криптографските алгоритми се класифицират по различни критерии, включително начина на използване на ключове
  • Алгоритмите с публичен ключ използват два ключа – един публичен и един частен
  • Алгоритмите със секретен ключ използват един ключ за криптиране и декриптиране
  • Блоковите алгоритми обработват блокове от данни с фиксирана дължина.
  • Поточните алгоритми обработват данните постепенно, бит по бит

Принципи на криптографията

  • Сигурността на криптографията зависи от секретността на ключовете
  • Подобряването на криптографията се извършва чрез математически разработка на нови алгоритми и чрез намиране на нови ключове с увеличена дължина и сложност
  • Силните алгоритми се подлагат на криптоанализ, за да се разкрият техните слаби места
  • Криптоанализът преценява колко бързо може да се „разбие“ криптографията

Симетрични алгоритми

  • Симетричните алгоритми използват един и същ ключ, както за криптиране, така и за декриптиране
  • Блоковите алгоритми работят с фиксирана дължина на блоковете. Процесът на криптиране се повтаря многократно
  • Пример за такъв алгоритъм е DES (Data Encryption Standard)

Асиметрични алгоритми

  • Асиметричните алгоритми използват два ключа – един публичен и един частен
  • Публичният ключ е достъпен за всеки, докато частният ключ е известен само на собственика му
  • Алгоритъм RSA е пример за асиметричен алгоритъм
  • RSA е базиран на факторизацията на големи числа

Хеш функции

  • Хеш функциите преобразуват променливи входни данни в фиксирани изходни данни, хеш стойности

Съвременни алгоритми

  • SHA-1 и други хеш алгоритми се разглеждат като стандартни методи за изчисляване на хеш стойности
  • Тези алгоритми са се доказали като надеждни и криптографски устойчиви

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

More Like This

Network Security and Cryptography Quiz
5 questions
Cryptography for Cybersecurity Quiz
10 questions
Cryptography Fundamentals Quiz
41 questions
Use Quizgecko on...
Browser
Browser