
- •1. Основные понятия криптографии
- •2. Принципы построения симметричных блочных шифров.
- •3. Математическая модель блочного шифра.
- •4. Классификация блочных шифров.
- •5. Основные виды примитивов блочных алгоритмов шифрования.
- •6. Структура стандарта шифрования данных гост 28147-89.
- •7. Основные параметры алгоритма гост 28147-89, его достоинства и недостатки.
- •8. Режимы использования алгоритма гост 28147-89.
- •9. Структура и основные параметры алгоритма шифрования des, его достоинства и недостатки.
- •10,11,12. Режимы применения блочных шифров.
- •13. Системы с открытым ключом, основанные на сложности разложения целых чисел.
- •14. Системы с открытым ключом, основанные на сложности дискретного логарифмирования
- •15. Основные понятия и определение криптографического протокола.
- •16. Требования, предъявляемые к криптографическим протоколам.
- •17. Типы атак на криптографические протоколы
- •18. Формальные методы анализа криптографических протоколов.
- •19. Общие сведения об обеспечении целостности информации
- •20. Применение циклических кодов (crc) для обеспечения целостности информации
- •21. Обобщенная схема формирования кодов аутинтификации сообщений (mac - кодов). Достоинства и недостатки мас – кадов
- •22.Коды обнаружения манипуляций с данными (mdc - коды), их достоинства и недостатки.
- •23.Простейшая схема аутентификации субъектов с использованием пароля.
- •2 4. Схема симметричной аутентификации с третьей доверенной стороной.
- •25. Ассиметричные методы аутинтификации
- •26. Принципы генерации и хранения криптографических ключей.
- •27. Функции управления ключами
- •28. Протоколы распределения ключей на основе применения асимметричных криптосистем. Протокол Диффи-Хелмана.
- •30. Алгоритм хэширования md 5, структура, достоинства и недостатки.
- •31. Алгоритмы хэширования sha-1,2 , структура, достоинства и недостатки.
- •34. Понятие электронной цифровой подписи (эцп) сообщения. Общие сведения об эцп.
- •35. Схема эцп на основе алгоритма с открытым ключом rsa.
- •36. Уравнения формирования и проверки эцп в соответствии с гост р 34.10-94.
- •37. Схема формирования эцп в соответствии с гост р 34.10 - 2001.
- •38. Схема проверки эцп в соответствии с гост р 34.10 - 2001.
- •39. Упрощенная схема идентификации с нулевой передачей знаний.
- •40. Параллельная схема идентификации с нулевой передачей знаний.
- •41. Параллельная схема идентификации с нулевой передачей знаний.
- •42. Требования к протоколам электронного тайного голосования. Пример протокола голосования.
41. Параллельная схема идентификации с нулевой передачей знаний.
Идентификация
- присвоение субъектам и объектам
идентификатора и / или сравнение
идентификатора с перечнем присвоенных
идентификаторов. Центром распределения
ключей формируется последовательность
ключей: V=V1,V2,…,VR;
S=S1,S2,…,SR;
;
значение К – задает степень параллелизма.
Ход алгоритма:1) A:r<n,
где r-случайное
число; AB:
x=r2mod
n
2) BA:
d1,b2,…,bi;
;
3)A:y=r*(
)
mod
n;
AB:y
4) B:x=y2*(Vb11*
Vb22*…*
Vbkk)mod
n;
И так пока верификатор не будет уверен
что абонент знает кто он есть. Вероятность
нарушения безопасности: Рпод=1/2^kt.
При
использовании интеллектуальной карты
можно изменять количество итераций и
степень распараллеливания протоколов
идентификации.
42. Требования к протоколам электронного тайного голосования. Пример протокола голосования.
Рассмотрим
протокол электронного голосования,
использующий асимметричную криптографию
и протокол привязки к биту. Задача
ставится следующим образом
: участниками протокола являются m
лиц с правом голоса и n
счетных комиссий, которые создаются
для обеспечения анонимности и
предотвращения фальсификации итогов
голосования. Требуется
таким образом организовать голосование,
чтобы выполнялись следующие условия:
голосуют только уполномоченные
избиратели; любой участник имеет право
отдать не более одного голоса; ни один
из участников не может узнать, как
проголосовал другой; никто не может
дублировать чужой голос; конечный
результат будет подсчитан корректно;
любой участник может проверить
правильность результата; протокол
должен работать и в случае, если некоторые
из участников ведут себя нечестно.
Рассмотрим
протокол, предложенный в 1996 г.
Сначала каждая комиссия получает
открытый ключ, а каждый голосующий –
цифровую подпись. Пусть p
– простое число,
- элемент поля Zp,
имеющий порядок q,
<>
- элемент, для которого нахождение
значения log
является трудной задачей. Будем
использовать схему битовых обязательств
с функцией f(,x)=
xa.
Пошаговое
выполнение протокола голосования
осуществляется следующим образом:
1.Заполнение бюллетеня избирателями.
Пусть j-й
избиратель выбирает голос aj{-1,1}
и случайный элемент rjZq.
Затем он публикует свидетельство
0j=rjaj,
1≤j≤m.
В результате в общем доступе будут
свидетельства всех участников 01,…,
0m.
Кроме того, j-й
избиратель выполняет автономную версию
протокола доказательства знания. Далее
j-й
избиратель подписывает свой голос и
докузательство своей цифровой подписью.
2.Передача бюллетеней в комиссии. Для
передачи бюллетеней с голосами избирателей
счетным комиссия используется пороговая
схема разделения секрета Шамира: j-й
избиратель выбирает два многочлена над
полем Zq
степени t<n
(первый – для голосов, второй – для
затемняющих факторов): Aj(x)=aj+a1jx+...+atjxt,
Rj(x)=rj+r1jx+...+rtjxt,
Значения которых в точках 1,…,n
будут являться долями секрета
(uij,wij)=(Aj(i),Rj(i)),
i=1,n.
Далее j-й
избиратель шифрует доли (uij,wij)
на открытом ключе i-й
комиссии и отправляет эти значения в
i-ю
комиссию. Помимо этого j-й
избиратель передает i-й
счетной комиссии сам многочлен Aj(x),
регистрируя с помощью той же схемы
битовых обязательств его коэффициенты
f(a1j,rlj)=αrljβalj,
1≤l≤t.
Подсчет
голосов: Каждая i-я
комиссия подсчитывает бюллетени,
публикует результат подсчета бюллетеней
,
а также обнародует сумму затемняющих
факторов
.
Теперь каждый участник (комиссия и
избиратель) может убедиться в корректности
опубликованных данных, проверив
равенство:
.
Для определения итога голосования берем
t
значений ui,
которые также являются значениями
некоторого многочлена в точке i,
так как
,
и интерполируем по ним результат
.
Если результат – отрицательное число,
то голосов, равных -1, больше, если –
положительное, то больше голосов, равных
+1. Далее проверяют, выполняются ли
приведенные выше семь условий.