- •Понятие квадратичного вычета (невычета). Символ Лежандра, порядок нахождения символа Лежандра.
- •Китайская теорема об остатках. Решение системы уравнений на её основе.
- •Генерирование простых чисел. Тест испытание квадратным корнем. Тест Миллера-Рабина его преимущества и недостатки.
- •Криптосистема Эль-Гамаля. Атаки на криптосистему. Условия стойкости криптосистемы.
- •Криптосистема рша. Анализ побочных атак: атака при выборе малой величины открытого ключа, анализ при малом числе сообщений. Анализ атаки отсутствие шифрование,
- •Криптосистема рша. Анализ атак: атака при малой величина (Витя, садись учить падежи! 2) секретной экспоненты, атака, использующая мультипликативное свойство шифра рша.
- •Криптосистема рша. Атака при общем модуле для нескольких пользователей, циклическая атака.
- •Протоколы проверяемого разделения секрета (постановка задачи, способы решения).
- •Протокол доказательства с нулевым разглашением информации. (Общая постановка задачи и ее решение).
- •Протоколы поручительство информации
- •Протоколы скрытного поиска точек интереса. Постановка задачи, основные этапы протокола, использование свойства гомоморфизма.
- •Требования к системе электронного голосования. Система электронного голосования на основе mix сетей.
- •Требования к системе электронного голосования (см. Пункт 26). Система электронного голосования с использованием слепой подписи.
- •Требования к системе электронного голосования (см. Пункт 26). Система электронного голосования на основе гомоморфного шифрования.
- •Принцип построения системы дэг России. Способ решения задачи анонимности голосования.
- •Разделение и восстановление ключа дешифрования в системе дэг России.
- •Принцип проверки корректности заполнения бюллетеня избирателем (пояснить на примере кс Эль-Гамаля в числовом поле).
- •Использование слепой подписи в системе дэг России
- •Распределение симметричных ключей. Модель. Жизненный цикл ключа.
- •Понятие ключевой структуры. Ключевая структура Базовый набор.
- •Распределение ключей с использованием црк.
- •Распределение ключей без использования црк. Метод Диффи-Хеллмана.
- •Распределение открытых ключей. Способы аутентификации открытого ключа.
- •Инфраструктура открытых ключей. Назначение, принципы построения и функционирования.
- •Сертификат открытого ключа. Назначение. Содержание. Жизненный цикл.
- •Протокол обмена ключами ike в стеке протоколов ipSec.
- •Распределение и криптографическая защита в протоколе tls/ ssl.
- •13. Решить систему уравнений
- •15. Построить схему разделения секрета (4,m) по схеме Шамира. Секрет k -цифра билета. (Коэффициенты многочлена выбрать самостоятельно). Восстановить секрет по 1, 4 долям.
Криптосистема рша. Анализ побочных атак: атака при выборе малой величины открытого ключа, анализ при малом числе сообщений. Анализ атаки отсутствие шифрование,
ты ебанутый на всю голову?
Алгоритм шифрования RSA
Атака при выборе малой величины открытого ключа (например, малого модуля n) в системе RSA называется атакой факторизации модуля. Это обусловлено тем, что безопасность RSA основана на том, что факторизация большого составного числа на простые множители является вычислительно сложной задачей.
Если злоумышленник получит доступ к малому открытому ключу (малому модулю n), он может попытаться провести атаку факторизации, чтобы разложить модуль n на простые множители p и q. Это позволит злоумышленнику вычислить секретный ключ и расшифровать зашифрованные сообщения.
Чтобы защититься от этой атаки, важно использовать достаточно большие значения модуля n и открытой экспоненты e. Рекомендуемые длины ключей для RSA увеличиваются по мере роста вычислительной мощности, чтобы оставаться устойчивыми к атакам.
Если злоумышленник сможет получить несколько зашифрованных сообщений, зашифрованных с использованием одного и того же ключа, он может использовать методы криптоанализа для анализа шифротекстов и возможно восстановить секретный ключ RSA.
При отсутствии шифрования:
Криптосистема рша. Анализ атак: атака при малой величина (Витя, садись учить падежи! 2) секретной экспоненты, атака, использующая мультипликативное свойство шифра рша.
При недостаточно большом значении секретной экспоненты атакующий может использовать различные методы для восстановления секретного ключа. Например, одним из методов является атака Ферма, которая позволяет восстановить секретный ключ, если известно одно зашифрованное сообщение.
Атака, использующая мультипликативное свойство шифра РША, основана на том факте, что если злоумышленник имеет доступ к шифротексту сообщения и соответствующему открытому тексту, он может использовать мультипликативное свойство RSA для попытки восстановления секретного ключа или декодирования других сообщений.
Криптосистема рша. Атака при общем модуле для нескольких пользователей, циклическая атака.
Атака при общем модуле для нескольких пользователей — это тип атаки на шифр RSA, когда несколько пользователей используют один и тот же модуль для шифрования сообщений с разными открытыми ключами.
В случае общего модуля злоумышленник может использовать математические преобразования и изучение шифротекстов, полученных от разных пользователей, чтобы попытаться восстановить секретные ключи.
Для защиты от атаки при общем модуле для нескольких пользователей рекомендуется использовать уникальные модули для каждого пользователя или дополнительные меры безопасности, такие как добавление "соли" к сообщениям перед шифрованием.
Циклическая атака — это тип атаки на криптографические алгоритмы, который основан на повторении одной и той же операции в цикле, приводящем к возможному нарушению безопасности.
Криптосистема РША. Анализ атак: анализ времени выполнения операций, атака внешним воздействием.
Анализ времени выполнения операций:
Атака внешним воздействием:
Криптосистема Рабина, генерирование ключей, шифрование – дешифрование сообщений. Стойкость криптосистемы Рабина.
Генерирование ключей в криптосистеме Рабина:
Про стойкость:
Понятие о квантовых вычислениях. Задачи, решаемые квантовым компьютером. Факторизация модуля чрез нахождение периода функции y = a^x mod N.
Алгоритм Шора разложения числа на множители. Основные этапы факторизации.
Алгоритм Шора разложения числа на множители. Этап постквантовой обработки. Нахождение периода путём анализа цепной и подходящих дробей.
“Нахождение периода путём анализа цепной и подходящих дробей” нет ни в лекциях, ни в интернете, ни в Чате ГПТ.
Криптосистема Мак-Элис, генерирование ключей, алгоритм, алгоритм дешифрования шифрования. Стойкость криптосистемы в том числе к атакам на квантовом компьютере.
Понятие гомоморфного шифрования. Виды систем гомоморфного шифрования.
Мультипликативный и аддитивный гомоморфизм системы Эль-Гамаля.
Гомоморфная система шифрования Пэйе.
Протокол разделения секрета (схема Шамира).
