- •1. Основные понятия криптографии
- •2. Принципы построения симметричных блочных шифров.
- •3. Математическая модель блочного шифра.
- •4. Классификация блочных шифров.
- •5. Основные виды примитивов блочных алгоритмов шифрования.
- •6. Структура стандарта шифрования данных гост 28147-89.
- •7. Основные параметры алгоритма гост 28147-89, его достоинства и недостатки.
- •8. Режимы использования алгоритма гост 28147-89.
- •9. Структура и основные параметры алгоритма шифрования des, его достоинства и недостатки.
- •10,11,12. Режимы применения блочных шифров.
- •13. Системы с открытым ключом, основанные на сложности разложения целых чисел.
- •14. Системы с открытым ключом, основанные на сложности дискретного логарифмирования
- •15. Основные понятия и определение криптографического протокола.
- •16. Требования, предъявляемые к криптографическим протоколам.
- •17. Типы атак на криптографические протоколы
- •18. Формальные методы анализа криптографических протоколов.
- •19. Общие сведения об обеспечении целостности информации
- •20. Применение циклических кодов (crc) для обеспечения целостности информации
- •21. Обобщенная схема формирования кодов аутинтификации сообщений (mac - кодов). Достоинства и недостатки мас – кадов
- •22.Коды обнаружения манипуляций с данными (mdc - коды), их достоинства и недостатки.
- •23.Простейшая схема аутентификации субъектов с использованием пароля.
- •2 4. Схема симметричной аутентификации с третьей доверенной стороной.
- •25. Ассиметричные методы аутинтификации
- •26. Принципы генерации и хранения криптографических ключей.
- •27. Функции управления ключами
- •28. Протоколы распределения ключей на основе применения асимметричных криптосистем. Протокол Диффи-Хелмана.
- •30. Алгоритм хэширования md 5, структура, достоинства и недостатки.
- •31. Алгоритмы хэширования sha-1,2 , структура, достоинства и недостатки.
- •34. Понятие электронной цифровой подписи (эцп) сообщения. Общие сведения об эцп.
- •35. Схема эцп на основе алгоритма с открытым ключом rsa.
- •36. Уравнения формирования и проверки эцп в соответствии с гост р 34.10-94.
- •37. Схема формирования эцп в соответствии с гост р 34.10 - 2001.
- •38. Схема проверки эцп в соответствии с гост р 34.10 - 2001.
- •39. Упрощенная схема идентификации с нулевой передачей знаний.
- •40. Параллельная схема идентификации с нулевой передачей знаний.
- •41. Параллельная схема идентификации с нулевой передачей знаний.
- •42. Требования к протоколам электронного тайного голосования. Пример протокола голосования.
41. Параллельная схема идентификации с нулевой передачей знаний.
Идентификация - присвоение субъектам и объектам идентификатора и / или сравнение идентификатора с перечнем присвоенных идентификаторов. Центром распределения ключей формируется последовательность ключей: V=V1,V2,…,VR; S=S1,S2,…,SR; ; значение К – задает степень параллелизма. Ход алгоритма:1) A:r<n, где r-случайное число; AB: x=r2mod n 2) BA: d1,b2,…,bi; ; 3)A:y=r*( ) mod n; AB:y 4) B:x=y2*(Vb11* Vb22*…* Vbkk)mod n; И так пока верификатор не будет уверен что абонент знает кто он есть. Вероятность нарушения безопасности: Рпод=1/2^kt. При использовании интеллектуальной карты можно изменять количество итераций и степень распараллеливания протоколов идентификации.
42. Требования к протоколам электронного тайного голосования. Пример протокола голосования.
Рассмотрим протокол электронного голосования, использующий асимметричную криптографию и протокол привязки к биту. Задача ставится следующим образом : участниками протокола являются m лиц с правом голоса и n счетных комиссий, которые создаются для обеспечения анонимности и предотвращения фальсификации итогов голосования. Требуется таким образом организовать голосование, чтобы выполнялись следующие условия: голосуют только уполномоченные избиратели; любой участник имеет право отдать не более одного голоса; ни один из участников не может узнать, как проголосовал другой; никто не может дублировать чужой голос; конечный результат будет подсчитан корректно; любой участник может проверить правильность результата; протокол должен работать и в случае, если некоторые из участников ведут себя нечестно. Рассмотрим протокол, предложенный в 1996 г. Сначала каждая комиссия получает открытый ключ, а каждый голосующий – цифровую подпись. Пусть p – простое число, - элемент поля Zp, имеющий порядок q, <> - элемент, для которого нахождение значения log является трудной задачей. Будем использовать схему битовых обязательств с функцией f(,x)= xa. Пошаговое выполнение протокола голосования осуществляется следующим образом: 1.Заполнение бюллетеня избирателями. Пусть j-й избиратель выбирает голос aj{-1,1} и случайный элемент rjZq. Затем он публикует свидетельство 0j=rjaj, 1≤j≤m. В результате в общем доступе будут свидетельства всех участников 01,…, 0m. Кроме того, j-й избиратель выполняет автономную версию протокола доказательства знания. Далее j-й избиратель подписывает свой голос и докузательство своей цифровой подписью. 2.Передача бюллетеней в комиссии. Для передачи бюллетеней с голосами избирателей счетным комиссия используется пороговая схема разделения секрета Шамира: j-й избиратель выбирает два многочлена над полем Zq степени t<n (первый – для голосов, второй – для затемняющих факторов): Aj(x)=aj+a1jx+...+atjxt, Rj(x)=rj+r1jx+...+rtjxt, Значения которых в точках 1,…,n будут являться долями секрета (uij,wij)=(Aj(i),Rj(i)), i=1,n. Далее j-й избиратель шифрует доли (uij,wij) на открытом ключе i-й комиссии и отправляет эти значения в i-ю комиссию. Помимо этого j-й избиратель передает i-й счетной комиссии сам многочлен Aj(x), регистрируя с помощью той же схемы битовых обязательств его коэффициенты f(a1j,rlj)=αrljβalj, 1≤l≤t. Подсчет голосов: Каждая i-я комиссия подсчитывает бюллетени, публикует результат подсчета бюллетеней , а также обнародует сумму затемняющих факторов . Теперь каждый участник (комиссия и избиратель) может убедиться в корректности опубликованных данных, проверив равенство: . Для определения итога голосования берем t значений ui, которые также являются значениями некоторого многочлена в точке i, так как , и интерполируем по ним результат . Если результат – отрицательное число, то голосов, равных -1, больше, если – положительное, то больше голосов, равных +1. Далее проверяют, выполняются ли приведенные выше семь условий.