- •Понятие квадратичного вычета (невычета). Символ Лежандра, порядок нахождения символа Лежандра.
- •Китайская теорема об остатках. Решение системы уравнений на её основе.
- •Генерирование простых чисел. Тест испытание квадратным корнем. Тест Миллера-Рабина его преимущества и недостатки.
- •Криптосистема Эль-Гамаля. Атаки на криптосистему. Условия стойкости криптосистемы.
- •Криптосистема рша. Анализ побочных атак: атака при выборе малой величины открытого ключа, анализ при малом числе сообщений. Анализ атаки отсутствие шифрование,
- •Криптосистема рша. Анализ атак: атака при малой величина (Витя, садись учить падежи! 2) секретной экспоненты, атака, использующая мультипликативное свойство шифра рша.
- •Криптосистема рша. Атака при общем модуле для нескольких пользователей, циклическая атака.
- •Протоколы проверяемого разделения секрета (постановка задачи, способы решения).
- •Протокол доказательства с нулевым разглашением информации. (Общая постановка задачи и ее решение).
- •Протоколы поручительство информации
- •Протоколы скрытного поиска точек интереса. Постановка задачи, основные этапы протокола, использование свойства гомоморфизма.
- •Требования к системе электронного голосования. Система электронного голосования на основе mix сетей.
- •Требования к системе электронного голосования (см. Пункт 26). Система электронного голосования с использованием слепой подписи.
- •Требования к системе электронного голосования (см. Пункт 26). Система электронного голосования на основе гомоморфного шифрования.
- •Принцип построения системы дэг России. Способ решения задачи анонимности голосования.
- •Разделение и восстановление ключа дешифрования в системе дэг России.
- •Принцип проверки корректности заполнения бюллетеня избирателем (пояснить на примере кс Эль-Гамаля в числовом поле).
- •Использование слепой подписи в системе дэг России
- •Распределение симметричных ключей. Модель. Жизненный цикл ключа.
- •Понятие ключевой структуры. Ключевая структура Базовый набор.
- •Распределение ключей с использованием црк.
- •Распределение ключей без использования црк. Метод Диффи-Хеллмана.
- •Распределение открытых ключей. Способы аутентификации открытого ключа.
- •Инфраструктура открытых ключей. Назначение, принципы построения и функционирования.
- •Сертификат открытого ключа. Назначение. Содержание. Жизненный цикл.
- •Протокол обмена ключами ike в стеке протоколов ipSec.
- •Распределение и криптографическая защита в протоколе tls/ ssl.
- •13. Решить систему уравнений
- •15. Построить схему разделения секрета (4,m) по схеме Шамира. Секрет k -цифра билета. (Коэффициенты многочлена выбрать самостоятельно). Восстановить секрет по 1, 4 долям.
13. Решить систему уравнений
Пусть N будет 27, а “День” = 21.
x0 = 32807 mod 1001 = 775
Проверка:
775 = 5 (mod 7) - верно
775 = 27 (mod 11) - верно
775 = 21 (mod 13) - верно
Калькулятор
14.Решить
пример типа
число b>10 вычет по mod n, n=31 (описать каждое
действие).
Сформулировано некорректно, поэтому условие пришлось додумывать.
Пусть b будет равно 7.
Находим вычет.
r
=
→ r =
31 = 4 * 7 + 3 (соответствует представлению n = 4k+3)
→
Находим функцию эйлера:
Вычисляем общее выражение:
15. Построить схему разделения секрета (4,m) по схеме Шамира. Секрет k -цифра билета. (Коэффициенты многочлена выбрать самостоятельно). Восстановить секрет по 1, 4 долям.
m = 2, n = 4, k = 27, p = 31
Запишем полином h(x):
h(x) = 5x + 27
Найдём ki = h(xi), где xi = (1, 2, 3, 4):
k1 = h(1) = (5 + 27) mod 31 = 1
k2 = h(2) = (5*2 + 27) mod 31 = 6
k3 = h(3) = (5*3 + 27) mod 31 = 11
k4 = h(4) = (5*4 + 27) mod 31 = 16
Восстановим секрет по теням 1 и 4:
ki1 = k1, ki2 = k4
xi1 = x1, xi2 = x4
16. Даны числа P=-477, Q =22?. Построить цепную дробь для числа P/Q, найти подходящие дроби.
Для построения цепной дроби воспользуемся алгоритмом Евклида:
-447 = 22 * (-22) + 7
22 = 7 * 3 + 1
7 = 1 * 7 + 0
Поиск подходящих дробей:
17. Заданы две точки эллиптической кривой Е(a.b) над полем GF(17). Найти инверсные точки. Сложить точки. Возвести точку в степень 5.
…
18. Продемонстрировать работу протокола скрытного поиска точки интереса на основе базы данных ЛР8 (по заданию преподавателя).
Для примера смотри отчёт ЛР8.
Общий вид:
POI (point of interest) - точка интереса.
LBS (location-based service) - сервер.
Суть в том, что пользователь узнаёт местоположение ближайших точек интереса от сервера, не выдавая своё местоположение. Протокол использует гомоморфную схему шифрования Пэйе.
20. Создать и аутентифицировать ключи в программе PGP.
21. Зашифровать/ расшифровать сообщение в программе PGP.
22. Подписать электронный документ в программе PGP. Верифицировать подпись.
