Теория / ------- - ------ - --2
.docПеречень вопросов к контрольной работе №2 по дисциплине «Технология разработки защищенных распределенных приложений», «Защищенные информационные системы» (9 неделя):
Задания 1, 2 – вопросы с вариантами ответов (выбрать один или несколько правильных вариантов ответа, образцы приводятся без вариантов ответа), 1 балл:
1. |
Какое из приведенных ниже определений протокола транспортировки ключей является верным? |
|
|
а) |
|
б) |
|
|
в) |
|
|
г) |
|
|
д) |
|
|
2. |
Какое количество конференций с различным составом участников может образовать группа, не превышающая 10 человек? |
|
|
а) |
|
б) |
|
|
в) |
|
|
г) |
|
|
д) |
|
|
3. |
Какими свойствами обладает протокол Диффи – Хеллмана? |
|
|
а) |
|
б) |
|
|
в) |
|
|
г) |
|
|
д) |
|
|
4. |
При каких условиях необходимо обращение клиента к удаленному серверу Kerberos в протоколе Kerberos v5? |
|
|
а) |
|
б) |
|
|
в) |
|
|
г) |
|
|
д) |
|
|
5. |
В каком варианте ответа верно указана роль мастер-ключей в симметричной криптосистеме? |
|
|
а) |
|
б) |
|
|
в) |
|
|
г) |
|
|
д) |
|
|
6. |
Какие сведения обязательно должны быть указаны в сертификате открытого ключа согласно стандарту X.509? |
|
|
а) |
|
б) |
|
|
в) |
|
|
г) |
|
|
д) |
|
Задания 7 – 9 – вопросы, требующие краткого письменного ответа, 2-3 балла в зависимости от сложности вопроса:
-
Протокол Kerberos v4.
-
Протокол Kerberos v5.
-
ПРК с центром доверия, основанные на симметричных криптосхемах: протокол Otway – Rees, атаки на него.
-
Классификация ПРК, основанных на асимметричных криптосхемах.
-
Протокол транспортировки ключей Needham – Schroeder с использованием схем открытого шифрования.
-
Протоколы транспортировки ключей, рекомендованные стандартом X.509.
-
Протокол обмена ключами Диффи – Хеллмана и его свойства.
-
Атака активного противника на протокол Диффи – Хеллмана.
-
Протокол обмена ключами MTI и его свойства,
-
Атака на протокол MTI с одинаковыми открытыми ключами.
-
Атака на протокол MTI с разными открытыми ключами.
-
Протокол обмена ключами STS и его свойства.
-
Основные понятия и определения, связанные с управлением криптографическими ключами: криптографический ключ, жизненный цикл ключа, цель управления ключа.
-
Жизненный цикл криптографических ключей в соответствии со стандартом ISO/IEC 11770.
-
Модели управления ключами: централизованная и децентрализованная. Функции центра доверия. Принципы функционального и временнОго разделения ключей.
-
Модель инфраструктуры открытых ключей на основе сертификатов формата X.509 (с одним УЦ).
-
Управление ключами асимметричных криптосистем в сложных (многодоменных) информационных системах. Модели доверия.
-
Каналы защищённой передачи информации: постановка задачи, классификация средств обеспечения конфиденциальности и аутентичности.
-
Криптографические механизмы в спецификации SSH: аутентичное распределение ключей.
-
Криптографические механизмы в спецификации SSH: защита передаваемых по каналу сообщений.
-
Криптографические механизмы в спецификации SSL/TLS: аутентичное распределение ключей.
-
Криптографические механизмы в спецификации SSL/TLS: защита передаваемых по каналу сообщений.
-
Криптографические механизмы в спецификации IPSec: аутентичное распределение ключей (протокол SIGMA).
-
Криптографические механизмы в спецификации IPSec: протоколы AH и ESP.
-
Защита конференц-связи: постановка задачи и способы её решения.
-
Защищенная конференц-связь. Протокол распределения ключей конференц-связи для сетей кольцевой топологии.
-
Защищенная конференц-связь. Протокол распределения ключей конференц-связи для сетей шинной топологии.
-
Схемы разделения секрета: постановка задачи и способы её решения.
Задания 10, 11 – задачи (образцы), 3-4 балла в зависимости от сложности задачи:
-
Предположим, что, используя доступные на сегодняшний день на рынке аппаратные компоненты, возможно собрать компьютер стоимостью около 200 долларов США, который осуществляет опробование около 1 миллиарда ключей алгоритма ГОСТ Р 34.12-2015 в секунду. Предполагая, что конкуренты (или злоумышленники) хотят осуществить поиск одного 256-битного ключа алгоритма ГОСТ Р 34.12-2015 методом тотального опробования и имеют возможность потратить на закупку техники около 4 триллионов долларов США (что на самом деле превышает годовой бюджет США), рассчитайте, какое время займет (в среднем) тотальное опробование для поиска одного 256-битного ключа с использованием закупленной техники? (Дополнительные расходы, такие как электроэнергия и тех. поддержка, не принимаются во внимание.)
-
На основе схемы жизненного цикла криптографических ключей по стандарту ISO/IEC 11770 покажите схемы жизненного цикла закрытых и открытых ключей асимметричных криптосистем. Чем они различаются?
-
На основе схемы жизненного цикла криптографических ключей по стандарту ISO/IEC 11770 покажите схемы жизненного цикла общих секретных ключей симметричных криптосистем и персональных закрытых ключей асимметричных криптосистем. Чем они различаются?
-
Какие режимы шифрования по ГОСТ Р 34.13-2015 предпочтительнее использовать для шифрования полей базы данных, содержащей сведения о клиентах (идентификаторы, открытые ключи, номера пластиковых карт, состояние счета, отметка о включении карты в стоп-лист и т.д.), доступ к которой осуществляется в режиме реального времени, и почему?
-
Оцените вычислительную и коммуникационную сложность протоколов распределения ключей конференц-связи кольцевой и шинной топологии при количестве участников t=10 и длине модуля p, равной 3072 бита. Мерой вычислительной сложности протоколов принять количество модульных экспоненцирований, мерой коммуникационной сложности – суммарный объём передаваемых участниками протокола данных в байтах. Сравните протоколы по этим двум показателям в расчете на одного участника. Какие выводы можно сделать из сравнения?
-
Протокол распределения ключей конференц-связи кольцевой топологии
Протокол распределения ключей конференц-связи шинной топологии
Вычислительная сложность
Коммуникационная сложность
-
Имеется группа из t=7 участников криптосистемы. Сравните вычислительную и коммуникационную сложность выполнения для каждого участника: 1) протокола распределения ключей конференц-связи шинной топологии и 2) протоколов распределения ключей спецификации TLS в режиме, использующем метод DHE («эфемерный Диффи – Хеллман») – для организации каждым из участников группы защищенных каналов парно-выборочной связи со всеми остальными участниками. Длину модуля p принять равной 2048 битов. Мерой вычислительной сложности протоколов принять количество модульных экспоненцирований (сложностью остальных операций пренебречь), мерой коммуникационной сложности – суммарный объём передаваемых участниками протокола данных в байтах. Сравните протоколы по этим двум показателям в расчете на одного участника. Какие выводы можно сделать из сравнения?
-
Протокол распределения ключей конференц-связи шинной топологии
Протоколы распределения ключей спецификации TLS
Вычислительная сложность
Коммуникационная сложность
-
Сравните по стойкости к различным видам атак протоколы MTI и STS. Какие выводы о предпочтительности того или иного метода Вы можете сделать?