
- •Понятие квадратичного вычета (невычета). Символ Лежандра, порядок нахождения символа Лежандра.
- •Китайская теорема об остатках. Решение системы уравнений на её основе.
- •Генерирование простых чисел. Тест испытание квадратным корнем. Тест Миллера-Рабина его преимущества и недостатки.
- •Криптосистема Эль-Гамаля. Атаки на криптосистему. Условия стойкости криптосистемы.
- •Криптосистема рша. Анализ побочных атак: атака при выборе малой величины открытого ключа, анализ при малом числе сообщений. Анализ атаки отсутствие шифрование,
- •Криптосистема рша. Анализ атак: атака при малой величина (Витя, садись учить падежи! 2) секретной экспоненты, атака, использующая мультипликативное свойство шифра рша.
- •Криптосистема рша. Атака при общем модуле для нескольких пользователей, циклическая атака.
- •Протоколы проверяемого разделения секрета (постановка задачи, способы решения).
- •Протокол доказательства с нулевым разглашением информации. (Общая постановка задачи и ее решение).
- •Протоколы поручительство информации
- •Протоколы скрытного поиска точек интереса. Постановка задачи, основные этапы протокола, использование свойства гомоморфизма.
- •Требования к системе электронного голосования. Система электронного голосования на основе mix сетей.
- •Требования к системе электронного голосования (см. Пункт 26). Система электронного голосования с использованием слепой подписи.
- •Требования к системе электронного голосования (см. Пункт 26). Система электронного голосования на основе гомоморфного шифрования.
- •Принцип построения системы дэг России. Способ решения задачи анонимности голосования.
- •Разделение и восстановление ключа дешифрования в системе дэг России.
- •Принцип проверки корректности заполнения бюллетеня избирателем (пояснить на примере кс Эль-Гамаля в числовом поле).
- •Использование слепой подписи в системе дэг России
- •Распределение симметричных ключей. Модель. Жизненный цикл ключа.
- •Понятие ключевой структуры. Ключевая структура Базовый набор.
- •Распределение ключей с использованием црк.
- •Распределение ключей без использования црк. Метод Диффи-Хеллмана.
- •Распределение открытых ключей. Способы аутентификации открытого ключа.
- •Инфраструктура открытых ключей. Назначение, принципы построения и функционирования.
- •Сертификат открытого ключа. Назначение. Содержание. Жизненный цикл.
- •Протокол обмена ключами ike в стеке протоколов ipSec.
- •Распределение и криптографическая защита в протоколе tls/ ssl.
- •13. Решить систему уравнений
- •15. Построить схему разделения секрета (4,m) по схеме Шамира. Секрет k -цифра билета. (Коэффициенты многочлена выбрать самостоятельно). Восстановить секрет по 1, 4 долям.
Сертификат открытого ключа. Назначение. Содержание. Жизненный цикл.
Сертификат открытого ключа – это цифровой документ, который используется для аутентификации открытого ключа конкретного субъекта и подтверждения его подлинности в криптографических операциях. Он играет важную роль в инфраструктуре открытых ключей (PKI), обеспечивая доверие и безопасность цифровых коммуникаций.
Типичный сертификат открытого ключа содержит следующие основные элементы:
Информацию о субъекте:
Идентификационные данные о владельце сертификата, такие как его имя, организация и адрес электронной почты.
Открытый ключ:
Сам открытый ключ, который аутентифицируется сертификатом.
Информацию о выдавшем сертификат (Центре сертификации):
Детали о CA, который выпустил сертификат, включая его открытый ключ для проверки подписи.
Срок действия:
Даты, между которыми сертификат действителен.
Информацию о распределении отзыва сертификатов (CRL):
Ссылка на списки отзыва сертификатов, где можно проверить статус сертификата.
Жизненный цикл сертификата включает следующие этапы:
Создание сертификата:
Субъект создает запрос на сертификат с своим открытым ключом и другой информацией о себе.
Выпуск сертификата:
CA проверяет информацию, подписывает сертификат и выдает его субъекту.
Использование:
Субъект использует сертификат для аутентификации себя и передачи зашифрованных сообщений.
Обновление:
Периодическое обновление сертификата для продления его срока действия.
Отзыв:
В случае утраты доверия к сертификату (например, при компрометации ключа), сертификат отзывается и добавляется в CRL.
Истечение срока действия:
По истечении срока действия сертификата он становится недействительным и должен быть обновлен или продлен.
Протокол обмена ключами ike в стеке протоколов ipSec.
IKE (Internet Key Exchange) представляет собой протокол, используемый в стеке протоколов IPSec для безопасного обмена ключами, установления параметров безопасности и аутентификации узлов перед установлением безопасного IP-туннеля. Этот протокол решает задачу обмена ключами и управления безопасностью в IPSec.
Функции IKE в стеке протоколов IPSec:
Установление безопасного канала:
IKE позволяет узлам установить безопасный канал обмена данными с помощью IPSec.
Обмен ключами:
Процесс, в ходе которого узлы обмениваются ключами для дальнейшего использования при шифровании и аутентификации данных.
Установление параметров безопасности:
IKE позволяет узлам договориться о параметрах безопасности, таких как алгоритмы шифрования, методы аутентификации и другие.
Принцип работы протокола IKE:
Фаза 1 (Phase 1):
В этой фазе устанавливается безопасное соединение между участниками, где они обмениваются ключами и договариваются о параметрах безопасности.
Фаза 2 (Phase 2):
В этой фазе устанавливается безопасное IPSec соединение для защиты передаваемых данных. Осуществляется установка IPSEC-ассоциаций для шифрования и проверки целостности данных.
Виды протоколов IKE:
Main Mode (Основной режим):
Используется для защиты информации об идентификации и недопущения атак "человек посередине".
Aggressive Mode (Агрессивный режим):
Обеспечивает быстрое установление безопасного канала, но экспонирует идентификационные данные на более высокий риск атак.
Quick Mode (Быстрый режим):
Используется для быстрого установления безопасного IPSec-соединения после завершения фазы 1.