Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Теория / ------- - ------ - --2

.doc
Скачиваний:
11
Добавлен:
27.05.2017
Размер:
51.71 Кб
Скачать

Перечень вопросов к контрольной работе №2 по дисциплине «Технология разработки защищенных распределенных приложений», «Защищенные информационные системы» (9 неделя):

Задания 1, 2 – вопросы с вариантами ответов (выбрать один или несколько правильных вариантов ответа, образцы приводятся без вариантов ответа), 1 балл:

1.

Какое из приведенных ниже определений протокола транспортировки ключей является верным?

а)

б)

в)

г)

д)

2.

Какое количество конференций с различным составом участников может образовать группа, не превышающая 10 человек?

а)

б)

в)

г)

д)

3.

Какими свойствами обладает протокол Диффи – Хеллмана?

а)

б)

в)

г)

д)

4.

При каких условиях необходимо обращение клиента к удаленному серверу Kerberos в протоколе Kerberos v5?

а)

б)

в)

г)

д)

5.

В каком варианте ответа верно указана роль мастер-ключей в симметричной криптосистеме?

а)

б)

в)

г)

д)

6.

Какие сведения обязательно должны быть указаны в сертификате открытого ключа согласно стандарту X.509?

а)

б)

в)

г)

д)

Задания 7 – 9 – вопросы, требующие краткого письменного ответа, 2-3 балла в зависимости от сложности вопроса:

  1. Протокол Kerberos v4.

  2. Протокол Kerberos v5.

  3. ПРК с центром доверия, основанные на симметричных криптосхемах: протокол Otway – Rees, атаки на него.

  4. Классификация ПРК, основанных на асимметричных криптосхемах.

  5. Протокол транспортировки ключей Needham – Schroeder с использованием схем открытого шифрования.

  6. Протоколы транспортировки ключей, рекомендованные стандартом X.509.

  7. Протокол обмена ключами Диффи – Хеллмана и его свойства.

  8. Атака активного противника на протокол Диффи – Хеллмана.

  9. Протокол обмена ключами MTI и его свойства,

  10. Атака на протокол MTI с одинаковыми открытыми ключами.

  11. Атака на протокол MTI с разными открытыми ключами.

  12. Протокол обмена ключами STS и его свойства.

  13. Основные понятия и определения, связанные с управлением криптографическими ключами: криптографический ключ, жизненный цикл ключа, цель управления ключа.

  14. Жизненный цикл криптографических ключей в соответствии со стандартом ISO/IEC 11770.

  15. Модели управления ключами: централизованная и децентрализованная. Функции центра доверия. Принципы функционального и временнОго разделения ключей.

  16. Модель инфраструктуры открытых ключей на основе сертификатов формата X.509 (с одним УЦ).

  17. Управление ключами асимметричных криптосистем в сложных (многодоменных) информационных системах. Модели доверия.

  18. Каналы защищённой передачи информации: постановка задачи, классификация средств обеспечения конфиденциальности и аутентичности.

  19. Криптографические механизмы в спецификации SSH: аутентичное распределение ключей.

  20. Криптографические механизмы в спецификации SSH: защита передаваемых по каналу сообщений.

  21. Криптографические механизмы в спецификации SSL/TLS: аутентичное распределение ключей.

  22. Криптографические механизмы в спецификации SSL/TLS: защита передаваемых по каналу сообщений.

  23. Криптографические механизмы в спецификации IPSec: аутентичное распределение ключей (протокол SIGMA).

  24. Криптографические механизмы в спецификации IPSec: протоколы AH и ESP.

  25. Защита конференц-связи: постановка задачи и способы её решения.

  26. Защищенная конференц-связь. Протокол распределения ключей конференц-связи для сетей кольцевой топологии.

  27. Защищенная конференц-связь. Протокол распределения ключей конференц-связи для сетей шинной топологии.

  28. Схемы разделения секрета: постановка задачи и способы её решения.

Задания 10, 11 – задачи (образцы), 3-4 балла в зависимости от сложности задачи:

  1. Предположим, что, используя доступные на сегодняшний день на рынке аппаратные компоненты, возможно собрать компьютер стоимостью около 200 долларов США, который осуществляет опробование около 1 миллиарда ключей алгоритма ГОСТ Р 34.12-2015 в секунду. Предполагая, что конкуренты (или злоумышленники) хотят осуществить поиск одного 256-битного ключа алгоритма ГОСТ Р 34.12-2015 методом тотального опробования и имеют возможность потратить на закупку техники около 4 триллионов долларов США (что на самом деле превышает годовой бюджет США), рассчитайте, какое время займет (в среднем) тотальное опробование для поиска одного 256-битного ключа с использованием закупленной техники? (Дополнительные расходы, такие как электроэнергия и тех. поддержка, не принимаются во внимание.)

  2. На основе схемы жизненного цикла криптографических ключей по стандарту ISO/IEC 11770 покажите схемы жизненного цикла закрытых и открытых ключей асимметричных криптосистем. Чем они различаются?

  3. На основе схемы жизненного цикла криптографических ключей по стандарту ISO/IEC 11770 покажите схемы жизненного цикла общих секретных ключей симметричных криптосистем и персональных закрытых ключей асимметричных криптосистем. Чем они различаются?

  4. Какие режимы шифрования по ГОСТ Р 34.13-2015 предпочтительнее использовать для шифрования полей базы данных, содержащей сведения о клиентах (идентификаторы, открытые ключи, номера пластиковых карт, состояние счета, отметка о включении карты в стоп-лист и т.д.), доступ к которой осуществляется в режиме реального времени, и почему?

  5. Оцените вычислительную и коммуникационную сложность протоколов распределения ключей конференц-связи кольцевой и шинной топологии при количестве участников t=10 и длине модуля p, равной 3072 бита. Мерой вычислительной сложности протоколов принять количество модульных экспоненцирований, мерой коммуникационной сложности – суммарный объём передаваемых участниками протокола данных в байтах. Сравните протоколы по этим двум показателям в расчете на одного участника. Какие выводы можно сделать из сравнения?

Протокол распределения ключей конференц-связи кольцевой топологии

Протокол распределения ключей конференц-связи шинной топологии

Вычислительная сложность

Коммуникационная сложность

  1. Имеется группа из t=7 участников криптосистемы. Сравните вычислительную и коммуникационную сложность выполнения для каждого участника: 1) протокола распределения ключей конференц-связи шинной топологии и 2) протоколов распределения ключей спецификации TLS в режиме, использующем метод DHE («эфемерный Диффи – Хеллман») – для организации каждым из участников группы защищенных каналов парно-выборочной связи со всеми остальными участниками. Длину модуля p принять равной 2048 битов. Мерой вычислительной сложности протоколов принять количество модульных экспоненцирований (сложностью остальных операций пренебречь), мерой коммуникационной сложности – суммарный объём передаваемых участниками протокола данных в байтах. Сравните протоколы по этим двум показателям в расчете на одного участника. Какие выводы можно сделать из сравнения?

Протокол распределения ключей конференц-связи шинной топологии

Протоколы распределения ключей спецификации TLS

Вычислительная сложность

Коммуникационная сложность

  1. Сравните по стойкости к различным видам атак протоколы MTI и STS. Какие выводы о предпочтительности того или иного метода Вы можете сделать?

4

Соседние файлы в папке Теория