Похожие работы
|
Контрольные вопросы по теме «Основные понятия» (лит-ра [1], гл. 2) Методы сокрытия - страница №1/1
КОНТРОЛЬНЫЕ ВОПРОСЫ по «Криптографическим протоколам»
1. Контрольные вопросы по теме «Основные понятия» (лит-ра - [1], гл. 2)
-
Методы сокрытия информации
-
Что означает понятие полного сокрытия противником канала связи?
-
4 основные цели криптографии
-
Определить, понятие конфиденциальности.
-
Определить понятие целостности.
-
Определить понятие аутентификации
-
Определить, понятие невозможности отказа от авторства
-
Отличие активных атак противника от пассивных
-
Определить понятие шифра
-
Отличие симметричных шифров от асимметричных
-
Понятие блочных и поточных криптосистем
-
Каким образом обеспечивается целостность информации?
-
Понятие имитостойкости
-
Что такое код аутентификации сообщения (КАС)?
-
Понятие стойкости шифра
-
Требования к КАС (или ключевой хеш-функции)
-
В чем отличие понятий аутентификации и идентификации
-
Понятие протокола.
-
Что означает аутентификация применительно к сеансу связи?
-
Что означает аутентификация применительно к сторонам взаимодействия?
-
Что означает аутентификация применительно к самой информации?
-
О понятие аутентификации источника сообщений
-
Какие проблемы решает цифровая подпись?
-
Какой недостаток цифровых подписей с использованием симметричных шифросистем?
-
Для чего цифровой подписи нужно хеширование?
-
Понятие бесключевой хеш-функции. Свойство односторонности
-
Понятие систем установки и управления ключами
-
Понятие систем предварительного распределения ключей
-
Два алгоритма предварительного распределения ключей
-
Понятие устойчивости и гибкости в отношении систем предварительного распределения ключей
-
Понятие систем открытого распределения ключей
-
Понятие систем разделения секрета. Какие два алгоритма при этом используются
-
Понятие сертификата открытого ключа
-
Суть стандарта ISO X.509
-
Задачи центра сертификации
-
Понятие иерархии Центров сертификации
2. Контрольные вопросы по теме «Системы шифрования с открытым ключом» (лит-ра – [1], гл. II)
-
Понятие асимметричные криптосистемы
-
Сравнение скорости Шифрования в симметричных и асимметричных криптосистемах
-
Шифрсистема RSA
-
Понятие функции Эйлера ø(n)
-
Что является открытым ключом RSA
-
Процедуры шифрования и расшифрования RSA
-
Малая теорема Ферма
-
Длина ключа в асимметричных криптосистемах
-
Требования по стойкости к ключам RSA
-
Шифрсистема Эль-Гамаля
-
На чем основана стойкость шифрсистемы Эль-Гамаля
-
Процедуры шифрования и расшифрования в шифрсистсме Эль-Гамаля
-
К каким полезным свойствам приводит использование рандомизатора
-
Процедура генерации ключей шифрсистемы Эль-Гамаля
-
Требования по стойкости к рандомизатору для шифрсистемы Эль-Гамаля
-
В каких группах используются шифрсистема Эль-Гамаля
-
Задача об укладке с «супервозврастающего» рюкзака
-
Шифрсистема на основе "проблемы рюкзака"
-
Процедуры шифрования и расшифрования шифрсистемы на основе "проблемы рюкзака"
-
Стойкость шифрсистемы на основе "проблемы рюкзака"
3. Контрольные вопросы по теме «Идентификация» (лит-ра – [1], гл. 12)
-
3 категории протоколов идентификации
-
Угрозы в схеме идентификации с фиксированным паролем
-
Методы хранения паролей в системе
-
Угрозы при хранении пароля п системе и шифрованном виде
-
Правила составления паролей
-
Усложнение процедуры проверки ключей
-
«Подсоленные» ключи
-
Парольные фразы, как они хранятся в системе
-
Тотальный перебор ключей
-
Атака со словарем
-
Личные идентификационные номера
-
Использование PIN для пластиковой карты
-
3 схемы использования одноразовых ключей
-
Одноразовые пароли па основе однонаправленной функции
-
Понятие «сильной» идентификации
-
Уникальная метка сообщения в протоколах аутентификации
-
Цель использования метки времени в протоколах аутентификации
-
Проблемы, связанные с использованием метки времени
ЗАПРОС ОТВЕТ С ИСПОЛЬЗОВАНИЕМ СИММ-Х АЛГ АЛГОРИТМОВ
-
Односторонняя идентификация с использованием временной метки
-
Односторонняя идентификация с использованием случайных чисел
-
Взаимная идентификация с использованием случайных чисел
ЗАПРОС ОТВЕТ С ИСПОЛЬЗОВАНИЕМ АСИММ-Х АЛГОРИТМОВ
-
2 способа доказательства владения секретным ключом с использованием асимметричных алгоритмов
-
Идентификация на основе асимметричного шифрования
-
Односторонняя идентификация с использованием ЦП и временных меток
-
Односторонняя идентификация с использованием ЦП и случайных чисел
-
Взаимная идентификация с использованием ЦП и случайных чисел
-
Протоколы с нулевым разглашением
-
На чем основан протокол Фиата-Шамира
-
Параметры, вырабатываемые доверенным центром в протоколе Ф-Шамира
-
Открытый и секретный ключ в протоколе Ф-Шамира
-
3 шага протокола Ф-Шамира
-
Вероятность обмана в протоколе Ф-Шамира
-
Идеи, лежащие в основе протоколов с нулевым разглашением
МЕТОДЫ ПРОТИВОДЕЙСТВИЯ АТАКАМ
-
Подмена и повторение
-
Атака отражением
-
Задержка передачи сообщения
-
Атака с использованием подобранных текстов
-
Использование противником своих средств в качестве части сети
-
Активные атаки после идентификации
4. Контрольные вопросы по теме «Криптографические хеш-функции» (лит-ра-[1], гл. 13)
-
Определение хеш-функции
-
Для каких 2 задач применяются хеш-функции в криптографии
-
Понятие имитовставки
-
Какие функции выполняет имитовставка
-
Понятие коллизии в отношении хеш-функции
-
Понятие одношаговой сжимающей функции
-
Процедура вычисления хеш-функции на основе одношаговом сжимающей функции
-
Требования, предъявляемые к ключевым функциям хеширования
-
Понятие вычислительной устойчивости
-
Пример построения ключевой хеш-функции па основе одношаговой сжимающей функции
-
Примеры построения ключевой хеш-функции на основе бесключевой хеш-функции.
-
Почему нельзя просто дописывать ключ в начало или конец исходного сообщения.
-
Парадокс «дня рождения»
-
Длина ключевых и бесключевых хешей
-
Требования к бесключевым хеш-функциям
-
Примеры построения бесключевых хеш-функций на основе блочного шифрования
-
Утверждение 1
-
Утверждение 2
-
Утверждение 3
-
Утверждение 4
-
Пример увеличения длины хеша при использовании блочного шифрования
-
Длины хешей для ГОСТ 34.11, SHA, MD-4, MD-5
-
Понятие аутентификация
-
Целостность данных
-
Аутентификация источника данных
-
Пример обеспечения целостности хранимых данных
-
Аутентификация транзакции
-
Возможные атаки па хеш-функции
5. Контрольные вопросы по теме «Цифровые подписи» (лит-ра - [1], гл. 14)
-
Задачи, которые позволяет решать цифровая подпись
-
Какие 2 алгоритма необходимы для реализации ЦП?
-
Сложностью, каких задач, определяется надежность ЦП?
-
Понятие инфраструктуры открытых ключей
-
3 группы цифровых подписей
-
ЦП с восстановлением текста
-
ЦП с дополнением
-
ЦП Фиата-Шамира
-
Достоинство и недостаток ЦП Фиата-Шамира
-
ЦП Эль-Гамаля
-
На чем основана стойкость ЦП Эль-Гамаля?
-
Сравнение, порождающее семейство ЦП Эль-Гамаля
-
Возможность уменьшения длины подписи в схеме Эль-Гамаля
-
ЦП Диффи-Лампорта
-
Недостатки ЦП Диффи-Лампорта
-
Пути сокращения размера подписи в схеме Диффи-Лампорта
6. Контрольные вопросы по теме «Распределение ключей» (лит-ра - [1], гл. 15, 16)
-
Типы протоколов распределения ключей
-
Односторонняя передача ключей (симметричное шифрование)
-
Односторонняя передача ключей (хеширование)
-
Двусторонний протокол по выработке ключа
-
Бесключевой протокол Шамира (передача ключа)
-
Пример коммутирующего преобразования для протокола Шамира
-
Протокол распределения ключей Нидхема-Шредера с использованием Центра
-
Базовый протокол Kerberos
-
Схема полного протокола Kerberos
-
Протокол распределения ключей Otway-Rees
-
Одношаговый протокол передачи ключа с использованием асимметричного шифрования
-
Взаимная аутентификация и выработка общего ключа по Нидхему-Шредеру
-
3 типа протоколов аутентифицированной передачи ключей
-
Сертификат открытых ключей
-
Протокол распределения ключей с одновременной аутентификацией (по Х.5О9)
-
Протокол распределения ключей Диффи-Хеллмана
-
Недостаток протокола Диффи-Хеллмана
-
Протокол STS (station-to-station)
-
Протокол MTI
-
Суть схем предварительного распределения ключей
-
Схема распределения ключей Блома
-
Теорема 1
-
Теорема 2
-
KDP (n,q)
-
Определение семейства Шнернера
-
Теорема 3
-
Теорема 5 (1-ая половина)
-
Суть схемы разделения секрета
-
2 назначения схемы разделения секрета
-
Простейшая схема разделения секрета
-
Суть (n,t) пороговой схемы Шамира
-
Интерполяционная формула Лагранжа
-
Выработка долей к (n,t)-пороговой схеме Шамира
-
Формула вычисления секрета в (n,t)-портовой схеме Шамира
-
Тривиальный пример распределения ключей для конференцсвязи
-
Аналог протокола Д-Хеллмана для трех участником
-
Протокол формирования общего ключа для конференцсвязи
-
Доказательство корректности протокола конференцсвязи
-
Кол-во передаваемых сообщений в протоколе конференцсвязи
-
Перечислить возможные атаки на протоколы распределения ключей
-
Способ защиты от атаки «злоумышленник в середине»
-
Способ защиты от атаки «отражением»
-
Способ защиты от атаки «подмена доверенного сервера»
-
Подходы к анализу протоколов распределения ключей
-
Понятие BAN-логики
-
В чем состоит управление ключами
-
Цель управления ключами (.нейтрализация угроз)
-
Что определяет политика безопасности (в управлении ключами)
-
Разделение ключей по уровням
-
Цель уменьшения сроков действия ключа
-
Классификация ключей по срокам действия
-
Требования к длительности хранения ключей
-
Жизненный цикл ключей (12 стадий)
-
Функции третьей доверенной стороны (8 вариантов)
-
Описание функций сервера имен абонентов и сертификационного центра
-
Описание функций ключевого сервера и центра управления ключами
-
Функции центра установки временных меток
-
Чем достигается конфиденциальность документа при проставлении временных меток
-
Функции центра нотаризации
-
Как функционирует центр нотаризации
7.Контрольные вопросы по теме «Специфические криптографические протоколы».
-
Мультиподпись. Групповая подпись, свойства, простейший вариант.
-
Групповая подпись с затемненными открытыми ключами.
-
Совместная подпись контракта.
-
Протокол рассеянной передачи данных.
-
Полностью слепые подписи, реализация на базе RSA.
-
Слепая подпись, свойства, 2 варианта протоколов, виды мошенничества.
-
Неотрицаемая цифровая подпись. Протокол №1.
-
Неотрицаемая цифровая подпись. Протокол №2.
-
Подбрасывание честной монеты. Вариант с однонаправленной функцией.
-
Подбрасывание честной монеты. Вариант квадратных корней.
-
Подбрасывание честной монеты. Вариант возведения в степень.
-
Подбрасывание честной монеты. Вариант с использованием чисел Блюма.
-
Безопасные выборы. Свойства идеального протокола. Возможные схемы.
-
Безопасные выборы. Голосование со слепыми подписями.
-
Безопасные выборы. Голосование с Центральными Комиссиями.
-
Безопасные выборы. Голосование с анонимным распределением репарационных номеров.
-
Практические криптопротоколы. Уровни защиты данных в каналах связи. IPsee
-
SSI.
-
SET. Практическое использование SET и SSI сравнение перспективы, проблемы.
-
Рекомендации Х.509.
ПРИМЕЧАНИЕ. На выделенные вопросы, отвечать качественно и без подготовки, требования жесткие.
Литература
1. Алферов А.П., Зубов Л.Ю., Кузьмин Л.С.,Черемушкин А.В. Основы криптофафии Москва.
«ГелиосЛРВ», 2001.
Bruce Schneier. Applied Cryptography: protocols, algorithms and source codes in C. John Wiley & Sons.
Inc. 1994.
Сголинге В. Криитофафия и защита сетей. Москва, Издательский дом "Вильяме",
2001.
|