Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Вопросы к Экзамену

.docx
Скачиваний:
6
Добавлен:
25.06.2024
Размер:
35.64 Кб
Скачать

Вопросы для подготовки к экзамену по дисциплинe

«Криптографические протоколы» 2023-2024 учебный год

  1. ЭЦП, ключи – 0_Point(36)

  2. Понятие квадратичного вычета (невычета). Символ Лежандра, порядок нахождения символа Лежандра. – 1_Point(25), 2_Point(23)

  3. Китайская теорема об остатках. Решение системы уравнений на ее основе. – 1_Point(11)

  4. Генерирование простых чисел. Теорема о доле простых чисел среди всех простых чисел. Числа Кармайкла. Понятие о вероятностных и детерминированных алгоритмах, тест Ферма. Его преимущества и недостатки. – 1_Point(32)

  5. Генерирование простых чисел. Тест испытание квадратным корнем. Тест Миллера-Рабина его преимущества и недостатки. – 1_Point(42, 32)

  6. Порядок решения уравнения . при p=4k+1, привести пример. – 2_Point(13)

  7. Порядок решения уравнения . при p=4k+3, привести пример. – 2_Point(12)

  8. . Порядок решения уравнения . при n=p*q, p,q – простые числа. – 2_Point(16)

  9. Криптосистема Эль-Гамаля. Атаки на криптосистему. Условия стойкости криптосистемы. – 2_Point(6), 0_Point(28)

  10. Криптосистема РША. Анализ побочных атак: атака при выборе малой величины открытого ключа, анализ при малом числе сообщений. Анализ атаки отсутствие шифрование. – 3_PDF(2, 16, 30), 2_Point(8)

  11. Криптосистема РША. Анализ атак: атака при малой величина секретной экспоненты, атака, использующая мультипликативное свойство шифра РША. – 3_PDF(20, 25)

  12. Криптосистема РША. Атака при общем модуле для нескольких пользователей, циклическая атака. – 3_PDF(27)

  13. Криптосистема РША. Анализ атак: анализ времени выполнения операций, атака внешним воздействием. – 3_PDF(31)

  14. Криптосистема Рабина, генерирование ключей, шифрование – дешифрование сообщений. Стойкость криптосистемы Рабина.

  15. Понятие о квантовых вычислениях. Задачи, решаемые квантовым компьютером. Факторизация модуля чрез нахождение периода функции . – 4_PDF(2, 41)

  16. Алгоритм Шора разложения числа на множители. Основные этапы факторизации. – 4_PDF(43)

  17. Алгоритм Шора разложения числа на множители. Этап постквантовой обработки. Нахождение периода путем анализа цепной и подходящих дробей. – 4_PDF(48, 54, 63)

  18. Криптосистема Мак-Элис, генерирование ключей, алгоритм, алгоритм дешифрования шифрования. Стойкость криптосистемы в том числе к атакам на квантовом компьютере. – 5_PDF(47)

  19. Понятие гомоморфного шифрования. Виды систем гомоморфного шифрования. – 6_PDF(2), ВР

  20. Мультипликативный и аддитивный гомоморфизм системы Эль-Гамаля. – 6_PDF(8)

  21. Гомоморфная система шифрования Пэйе. – 6_PDF(18)

  22. Протокол разделения секрета (схема Шамира). – 7_Point(16)

  23. Протоколы проверяемого разделения секрета (постановка задачи, способы решения). – 7_Point(31, 40)

  24. Протокол доказательства с нулевым разглашением информации. (Общая постановка задачи и ее решение). – 7_Point(52)

  25. Протоколы поручительство информации. – 7_Point(47)

  26. Протоколы скрытного поиска точек интереса. Постановка задачи, основные этапы протокола, использование свойства гомоморфизма.

  27. Требования к системе электронного голосования. Система электронного голосования на основе MIX сетей. – 9_Point(7, 26)

  28. Требования к системе электронного голосования. Система электронного голосования с использованием слепой подписи. – 9_Point(7, 33)

  29. Требования к системе электронного голосования. Система электронного голосования на основе гомоморфного шифрования. – 9_Point(7, 10)

  30. Принцип построения системы ДЭГ России. Способ решения задачи анонимности голосования. – 9_Point(3, 37), 10_Point(5)

  31. Разделение и восстановление ключа дешифрования в системе ДЭГ России. – 10_Point(38)

  32. Принцип проверки корректности заполнения бюллетеня избирателем (пояснить на примере КС Эль-Гамаля в числовом поле). – 9_Point(6, 31), 10_Point(12, 16, 29)

  33. Использование слепой подписи в системе ДЭГ России. – 9_Point(33)

  34. Распределение симметричных ключей. Модель. Жизненный цикл ключа.

  35. Понятие ключевой структуры. Ключевая структура Базовый набор.

  36. Распределение ключей с использованием ЦРК.

  37. Распределение ключей без использования ЦРК. Метод Диффи-Хеллмана.

  38. Распределение открытых ключей. Способы аутентификации открытого ключа.

  39. Инфраструктура открытых ключей. Назначение, принципы построения и функционирования.

  40. Сертификат открытого ключа. Назначение. Содержание. Жизненный цикл

  41. Протокол обмена ключами IKE в стеке протоколов IPSec.

  42. Распределение и криптографическая защита в протоколе TLS/ SSL.

Практические вопросы:

  1. Построить систему электронного голосования на основе крипто системы Пэйе. (Число избирателей Nv= X, число кандидатов 3, остальные параметры выбрать самостоятельно, b=6) – ЛР10, Л9

  2. Показать выполнение свойств гомоморфизма в системе шифрования Пэйе на примере р=7, q= 5. – ЛР7, Л6, ЛР7(доп)

  3. Показать выполнение свойств гомоморфизма в системе шифрования Эль Гамаля на примере р=11, g= 5. – ЛР6???????

  4. Найти период функции axmodn n=7*Х, используя квантовый симулятор. – ЛР5??????

  5. На квантовом симуляторе получено значение периода 6, M=35, найти множители p,q. – ЛР5

  6. Расшифровать криптограмму в КС Рабина С=28?. p=11, q=31. – ЛР3

  7. Атака Винера. Условие n=569319797, e=1626?8823. Найти d. – ЛР4

  8. Решить уравнение . p=23. – ЛР2

  9. Решить уравнение . p=17. – ЛР2

  10. Решить уравнение . p=21. – ЛР2

  11. Проверить тестом Ферма является ли число а= ? простым. Вероятность ошибки p не более 0,2. (Это надо взять n=3 раза. Так как p = (1/2)^3 = 0.125) – Л1, ЛР2

  12. Проверить тестом Рабина-Миллера является ли число а=? простым. Вероятность ошибки p не более 0,05. (Это надо взять k = 3. Так как p = (1/4)^3 = 0,015625) – Л1, ЛР2

  13. Решить систему уравнений . – ЛР1

  14. Решить пример типа число b>10 вычет по mod n, n=31.

(описать каждое действие).

16. Построить схему разделения секрета (4,m) по схеме Шамира. Секрет k -цифра билета. (Коэффициенты многочлена выбрать самостоятельно). Восстановить секрет по 1, 4 долям. – ЛР 9_1

17. Даны числа P=-477, Q =22?. Построить цепную дробь для числа P/Q, найти подходящие дроби. – ЛР1, 1_Point(15)

18. Заданы две точки эллиптической кривой Е(a.b) над полем GF(17). Найти инверсные точки. Сложить точки. Возвести точку в степень 5. – ЛР0, Л0

19. Продемонстрировать работу протокола скрытного поиска точки интереса на основе базы данных ЛР8 (по заданию преподавателя). – ЛР8_1, ЛР8_2

20. Создать и аутентифицировать ключи в программе PGP. – ЛР11

21. Зашифровать/ расшифровать сообщение в программе PGP. - ЛР11

22. Подписать электронный документ в программе PGP. Верифицировать подпись. - ЛР11

Недостающие параметры объявляются преподавателем перед экзаменом.

Профессор кафедры ЗСС

В. Яковлев

Соседние файлы в предмете Криптографические протоколы