- •Понятие квадратичного вычета (невычета). Символ Лежандра, порядок нахождения символа Лежандра.
- •Китайская теорема об остатках. Решение системы уравнений на её основе.
- •Генерирование простых чисел. Тест испытание квадратным корнем. Тест Миллера-Рабина его преимущества и недостатки.
- •Криптосистема Эль-Гамаля. Атаки на криптосистему. Условия стойкости криптосистемы.
- •Криптосистема рша. Анализ побочных атак: атака при выборе малой величины открытого ключа, анализ при малом числе сообщений. Анализ атаки отсутствие шифрование,
- •Криптосистема рша. Анализ атак: атака при малой величина (Витя, садись учить падежи! 2) секретной экспоненты, атака, использующая мультипликативное свойство шифра рша.
- •Криптосистема рша. Атака при общем модуле для нескольких пользователей, циклическая атака.
- •Протоколы проверяемого разделения секрета (постановка задачи, способы решения).
- •Протокол доказательства с нулевым разглашением информации. (Общая постановка задачи и ее решение).
- •Протоколы поручительство информации
- •Протоколы скрытного поиска точек интереса. Постановка задачи, основные этапы протокола, использование свойства гомоморфизма.
- •Требования к системе электронного голосования. Система электронного голосования на основе mix сетей.
- •Требования к системе электронного голосования (см. Пункт 26). Система электронного голосования с использованием слепой подписи.
- •Требования к системе электронного голосования (см. Пункт 26). Система электронного голосования на основе гомоморфного шифрования.
- •Принцип построения системы дэг России. Способ решения задачи анонимности голосования.
- •Разделение и восстановление ключа дешифрования в системе дэг России.
- •Принцип проверки корректности заполнения бюллетеня избирателем (пояснить на примере кс Эль-Гамаля в числовом поле).
- •Использование слепой подписи в системе дэг России
- •Распределение симметричных ключей. Модель. Жизненный цикл ключа.
- •Понятие ключевой структуры. Ключевая структура Базовый набор.
- •Распределение ключей с использованием црк.
- •Распределение ключей без использования црк. Метод Диффи-Хеллмана.
- •Распределение открытых ключей. Способы аутентификации открытого ключа.
- •Инфраструктура открытых ключей. Назначение, принципы построения и функционирования.
- •Сертификат открытого ключа. Назначение. Содержание. Жизненный цикл.
- •Протокол обмена ключами ike в стеке протоколов ipSec.
- •Распределение и криптографическая защита в протоколе tls/ ssl.
- •13. Решить систему уравнений
- •15. Построить схему разделения секрета (4,m) по схеме Шамира. Секрет k -цифра билета. (Коэффициенты многочлена выбрать самостоятельно). Восстановить секрет по 1, 4 долям.
Распределение ключей с использованием црк.
Центры распределенного ключа (ЦРК) – это средства управления и распределения ключами в криптографических системах, которые обеспечивают централизованное управление процессом генерации, хранения, распределения и обновления ключевой информации.
Процесс распределения ключей с использованием ЦРК обычно включает следующие шаги:
Генерация ключей:
ЦРК генерирует криптографические ключи с использованием безопасных методов генерации случайных чисел.
Хранение ключей:
Сгенерированные ключи хранятся в безопасном режиме в ЦРК, обеспечивая конфиденциальность и защиту от утечек.
Распределение ключей:
ЦРК передает сгенерированные ключи конечным узлам или устройствам в зашифрованном виде через защищенные каналы связи.
Управление жизненным циклом ключей:
ЦРК отслеживает жизненный цикл ключей, включая их обновление, перераспределение и уничтожение по истечении срока действия.
Аутентификация и авторизация:
ЦРК обеспечивает механизмы аутентификации и авторизации для управления доступом к ключевой информации.
Мониторинг и аудит:
ЦРК ведет контроль за использованием ключей, обнаруживая возможные нарушения безопасности и проводя аудит ключей.
Распределение ключей без использования црк. Метод Диффи-Хеллмана.
Таким образом, для КС Диффи–Хеллмана, так же как и для всех КС ОК, необходимо обеспечивать подлинность открытых данных (т. е. обеспечить решение задач аутентификации)
Распределение открытых ключей. Способы аутентификации открытого ключа.
Способы аутентификации открытого ключа:
Подпись Центра сертификации:
Сертификат, выданный Центром сертификации, содержит подпись, которая связывает открытый ключ с определенным субъектом. Это дает возможность аутентификации открытого ключа.
Биометрическая аутентификация:
Аутентификация, основанная на биологических характеристиках человека, таких как отпечатки пальцев или распознавание лица, может использоваться для аутентификации владельца открытого ключа.
Парольная аутентификация:
Владелец открытого ключа может подтвердить свою личность с помощью пароля или секретной фразы, которая ассоциируется с его открытым ключом.
Протокол вызова-ответа:
Сторона, которая хочет аутентифицировать открытый ключ, посылает протокол вызова, на который владелец открытого ключа отвечает подписью для подтверждения подлинности.
Инфраструктура открытых ключей. Назначение, принципы построения и функционирования.
Инфраструктура открытых ключей (PKI) представляет собой систему, которая обеспечивает безопасное управление цифровыми сертификатами и открытыми ключами. Она используется для аутентификации, управления ключами и обеспечения безопасной связи в цифровом мире.
PKI базируется на следующих основных принципах:
Сертификационный центр (Certificate Authority, CA):
CA выдает цифровые сертификаты, подтверждающие связь между открытыми ключами и субъектами. Он предоставляет доверенный сторонами цифровой подпись.
Хранилище ключей (Key Store):
Защищенное место хранения открытых и закрытых ключей, где ключи могут быть использованы и защищены от несанкционированного доступа.
Политики управления ключами (Key Management Policies):
Установленные правила и процедуры для обеспечения безопасного генерирования, хранения, использования и удаления ключей.
Список отзыва сертификатов (Certificate Revocation List, CRL):
Список, содержащий отзывенные сертификаты, которые больше не должны использоваться для аутентификации.
Функционирование:
Регистрация и проверка:
Субъекты регистрируются в PKI, после чего происходит проверка их личности. После успешной проверки выдаются сертификаты.
Выпуск сертификатов:
CA выпускает цифровые сертификаты, содержащие открытый ключ и информацию о субъекте.
Хранение и распространение ключей:
Открытые ключи и сертификаты хранятся в безопасных хранилищах и распространяются для обеспечения безопасного обмена информацией.
Управление ключами и сертификатами:
Включает в себя обновление, отзыв и управление жизненным циклом ключей и сертификатов.
