- •Перечень вопросов к контрольной работе №1 по дисциплине «Технология разработки защищенных распределенных приложений», «Защищенные информационные системы» (4 неделя):
- •1 Раздел – вопросы с вариантами ответов (выбрать один или несколько правильных вариантов ответа, образцы без вариантов ответа), 1 балл:
- •2 Раздел – вопросы, требующие краткого письменного ответа (образцы), 1 балл:
- •3 Раздел – вопросы, требующие развернутого письменного ответа, 2-3 балла в зависимости от сложности вопроса:
- •4 Раздел – задачи (образцы), 2-3 балла в зависимости от сложности задачи:
3 Раздел – вопросы, требующие развернутого письменного ответа, 2-3 балла в зависимости от сложности вопроса:
-
Определение и свойства криптографического протокола. Цели протокола. Участники протокола.
-
Общая классификация атак на криптографические протоколы. Компрометация криптографического протокола.
-
Определение и свойства протоколов аутентификации. Классификация протоколов аутентификации.
-
Аутентификация по фиксированным паролям. Способы повышения стойкости к компрометации фиксированных паролей.
-
Протоколы аутентификации, основанные на списках одноразовых паролей.
-
Протоколы аутентификации, основанные на последовательно обновляемых одноразовых паролях.
-
Схема Лампорта.
-
Протоколы односторонней аутентификации «запрос – ответ», основанные на симметричных блочных шифрах.
-
Протоколы односторонней аутентификации «запрос – ответ», основанные на криптографических хэш-функциях с ключом.
-
Протоколы аутентификации «запрос – ответ» с использованием схем открытого шифрования.
-
Протоколы аутентификации «запрос – ответ» с использованием схем цифровой подписи.
-
Общая классификация протоколов распределения ключей (ПРК), основные и дополнительные свойства ПРК.
-
Классификация ПРК, основанных на симметричных криптосхемах. Двусторонние протоколы (без центра доверия).
-
ПРК с центром доверия, основанные на симметричных криптосхемах: протокол Needham – Schroeder,
4 Раздел – задачи (образцы), 2-3 балла в зависимости от сложности задачи:
-
Как преобразовать протоколы аутентификации «запрос-ответ» на базе схемы открытого шифрования (из стандарта ISO/IEC 9798) в протоколы аутентичного распределения ключей? Приведите два примера: для протокола односторонней аутентификации и для протокола взаимной аутентификации.
-
Какими из основных свойств протоколов распределения ключей (неявная аутентификация ключа, подтверждение ключа, явная аутентификация) обладает протокол Needham – Schroeder на основе симметричных криптосхем? Поясните свой ответ.
-
Пусть (E, D) – схема симметричного шифрования, MAC – криптографическая хеш-функция с ключом. Пусть A и B имеют общие ключи, известные только им двоим и неизвестные никому более: K1 – для блочного шифра, K2 – для хэш-функции. Они хотят передать сообщение М таким образом, чтобы была обеспечена секретность, целостность и подлинность сообщения. Им предложены следующие способы обработки сообщения перед отправкой:
1)
;
2)
;
3)
;
4)
;
5)
;
6)
;
Для каждого способа объясните, обеспечивает ли он требуемые свойства (секретность, целостность, подлинность)? Какие из этих способов предпочтительнее? Какие не пригодны для использования? Почему?
Ответ дать путем заполнения следующей таблицы:
-
№
п/п
Обеспечена или нет секретность сообщения?
Обеспечена или нет целостность сообщения?
Обеспечена или нет подлинность сообщения?
Пояснения/комментарии к ответу
1
2
3
4
5
6
Предпочтительные способы
№№
Непригодные способы
№№
-
Пусть (E,D) – схема симметричного шифрования, MAC – криптографическая хеш-функция с ключом. Пусть A и B имеют общие ключи: K1 – для блочного шифра, K2 – для хеш-функции. Они хотят передать сообщение М таким образом, чтобы была обеспечена секретность, целостность и подлинность сообщения. Им предложены следующие способы обработки сообщения перед отправкой:
1)
;
2)
;
3)
;
4)
;
5)
;
6)
,
где B – идентификатор получателя
(B расшифровывает шифртекст и
проверяет, что вторая часть открытого
текста совпадает с его идентификатором).
Для каждого способа объясните, обеспечивает ли он требуемые свойства (секретность, целостность, подлинность)? Какие из этих способов предпочтительнее? Какие не пригодны для использования? Почему?
Ответ дать путем заполнения следующей таблицы:
-
№
п/п
Обеспечена или нет секретность сообщения?
Обеспечена или нет целостность сообщения?
Обеспечена или нет подлинность сообщения?
Пояснения/комментарии к ответу
1
2
3
4
5
6
Предпочтительные способы
№№
Непригодные способы
№№
-
Оцените вычислительную (количество вычислительных операций) и коммуникационную (количество пересылок сообщений и объём передаваемых данных) сложность протокола «рукопожатия».
-
Сравните по стойкости к различным видам атак два метода аутентификации по одноразовым паролям: метод Лампорта и последовательно обновляемые одноразовые пароли. Какие выводы о предпочтительности того или иного метода Вы можете сделать?
