
- •1. Основные понятия криптографии
- •2. Принципы построения симметричных блочных шифров.
- •3. Математическая модель блочного шифра.
- •4. Классификация блочных шифров.
- •5. Основные виды примитивов блочных алгоритмов шифрования.
- •6. Структура стандарта шифрования данных гост 28147-89.
- •7. Основные параметры алгоритма гост 28147-89, его достоинства и недостатки.
- •8. Режимы использования алгоритма гост 28147-89.
- •9. Структура и основные параметры алгоритма шифрования des, его достоинства и недостатки.
- •10,11,12. Режимы применения блочных шифров.
- •13. Системы с открытым ключом, основанные на сложности разложения целых чисел.
- •14. Системы с открытым ключом, основанные на сложности дискретного логарифмирования
- •15. Основные понятия и определение криптографического протокола.
- •16. Требования, предъявляемые к криптографическим протоколам.
- •17. Типы атак на криптографические протоколы
- •18. Формальные методы анализа криптографических протоколов.
- •19. Общие сведения об обеспечении целостности информации
- •20. Применение циклических кодов (crc) для обеспечения целостности информации
- •21. Обобщенная схема формирования кодов аутинтификации сообщений (mac - кодов). Достоинства и недостатки мас – кадов
- •22.Коды обнаружения манипуляций с данными (mdc - коды), их достоинства и недостатки.
- •23.Простейшая схема аутентификации субъектов с использованием пароля.
- •2 4. Схема симметричной аутентификации с третьей доверенной стороной.
- •25. Ассиметричные методы аутинтификации
- •26. Принципы генерации и хранения криптографических ключей.
- •27. Функции управления ключами
- •28. Протоколы распределения ключей на основе применения асимметричных криптосистем. Протокол Диффи-Хелмана.
- •30. Алгоритм хэширования md 5, структура, достоинства и недостатки.
- •31. Алгоритмы хэширования sha-1,2 , структура, достоинства и недостатки.
- •34. Понятие электронной цифровой подписи (эцп) сообщения. Общие сведения об эцп.
- •35. Схема эцп на основе алгоритма с открытым ключом rsa.
- •36. Уравнения формирования и проверки эцп в соответствии с гост р 34.10-94.
- •37. Схема формирования эцп в соответствии с гост р 34.10 - 2001.
- •38. Схема проверки эцп в соответствии с гост р 34.10 - 2001.
- •39. Упрощенная схема идентификации с нулевой передачей знаний.
- •40. Параллельная схема идентификации с нулевой передачей знаний.
- •41. Параллельная схема идентификации с нулевой передачей знаний.
- •42. Требования к протоколам электронного тайного голосования. Пример протокола голосования.
39. Упрощенная схема идентификации с нулевой передачей знаний.
Является наиболее известным доказательством идентичности с нулевой передачей конфиденциальной информации. Рассмотрим сначала упрощенный вариант схемы идентификации с нулевой передачей знаний для более четкого выявления ее основной концепции. Прежде всего выбирают случайное значение модуля n, который является произведением двух больших простых чисел. Модуль n должен иметь длину 512... 1024 бит. Это значение n может быть представлено группе пользователей. которым придется доказывать свою подлинность. В процессе идентификации участвуют две стороны: сторона А, доказывающая свою подлинность, сторона В, проверяющая представляемое стороной А доказательство. Для того, чтобы сгенерировать открытый и секретный ключи для стороны А, доверенный арбитр (Центр) выбирает некоторое число V, которое является квадратичным вычетом по модулю n. Иначе говоря, выбирается такое число V, что сравнение Х^2 = V (mod n) имеет решение и существует целое число V^(-1) mod n. Выбранное значение V является открытым ключом для А. Затем вычисляют наименьшее значение S, для которого S = sqrt (V^-1)* (mod n). Это значение S является секретным ключом для А. Теперь можно приступить к выполнению протокола идентификации. 1. Сторона А выбирает некоторое случайное число r, r < n. Затем она вычисляетх = r^(2) mod n и отправляет х стороне В. 2. Сторона В посылает А случайный бит b. 3. Если b=0,тогда А отправляет r стороне В. Если b=1, то А отправляет стороне В у = r * S mod n. 4. Если b = 0,сторона В проверяет, что х = r^(2)mod n, чтобы убедиться, что А знает sqrt (х). Если b=1,сторона В проверяет,что
х = у^(2) * V mod n, чтобы быть уверенной, что А знает sqrt(V-1). Эти шаги образуют один цикл протокола, называемый аккредитацией. Стороны А и В повторяют этот цикл t раз при разных случайных значениях r и b до тех пор, пока В не убедится, что А знает значение S. Если сторона А не знает значения S, она может выбрать такое значение r, которое позволит ей обмануть сторону В, если В отправит ей b=0, либо А может выбрать такое r, которое позволит обмануть В, если В отправит ей b=1. Но этого невозможно сделать в обоих случаях. Вероятность того, что А обманет В в одном цикле, составляет 1/2. Вероятность обмануть В в t циклах равна (1/2)t. Для того чтобы этот протокол работал, сторона А никогда не должна повторно использовать значение r. Если А поступила бы таким образом, а сторона В отправила бы стороне А на шаге 2 другой случайный бит b, то В имела бы оба ответа А. После этого В может вычислить значение S, и для А все закончено.
40. Параллельная схема идентификации с нулевой передачей знаний.
Идентификация
-
присвоение субъектам и объектам
идентификатора и / или сравнение
идентификатора с перечнем присвоенных
идентификаторов. В такой схеме необходимо
третье доверительное лицо. Схема
Фиата-Шемира, которое получило широкое
распространение. Рассматривая схему
Фиата-Шемира, для доказательства
подлинности претендента используется
задача извлечения квадратного корня
по модулю большого составного числа.
V=x^2mod
n;
V-
дано; x
– найти; n
– БСЧ; n=p*q;
Доверенный центр формирует открытые и
закрытые ключи и распределяет их
абонентам. А: V,n+ok;
V*V^-1
≡1mod
n;
Секретным ключом абонента А является
наименьшее значение S,
для которого выполняется условие:
;
n=7;
Берем число являющееся квадратичным
вычетом V=2.
V^-1=4;
;
;
1) A:r<n,
где r-случайное
число; AB:
x=r^2mod
n;
;
2) A:
если b=0=>AB:r;
если b=1=>A:
y=r*S
mod
n;
3) B:
если b=0=>B:x=r
mod
n;
если b=1=>B:x=y^2*V
mod
n;
x=r2*S2*V
mod
n
= r^2*V^-1*V
mod
n=r^2
mod
n;
Если равенство выполняется, тогда
абонент B
делает вывод что А знает свой секретный
ключ и занет кем себя выдает. Если
использовать алгоритм многократно, то
вероятность подмены равна. Pпод=1/2;
Рпод(t)=1/2^t,
t>20;
Дополнительным условием безопасности
данного протокола является то что
значение r
не должно повторятся с каждой итерацией.
Недостатком является, то что нужно t
осуществлять идентификацию.