close

Вход

Забыли?

вход по аккаунту

код для вставкиСкачать
Программа экзамена по курсу «Криптографические протоколы»
ТЕМА № 1. Криптографические протоколы. Основные определения.
1. Основные понятия криптографических протоколов. Модель
взаимодействия: абоненты, нарушители и злоумышленники. Основные
задачи, решаемые криптопротоколами.
2. Структура протокола, классификация протоколов. Безопасновть
протокола.
3. Функции-сервисы безопасности. Идентификация, аутентификация и
целостность данных.
4. Основные виды атак.
5. Свойства, характеризующие безопасность протоколов.
6. Классификация протоколов.
ТЕМА № 2. Основные алгебраические структуры, используемые в
криптографических протоколах
7. Группы, порядки элементов. Построение элемента циклической группы
заданного порядка.
8. Кольца вычетов: обратимость элементов, функция Эйлера,
мультипликативная группа кольца вычетов. Китайская теорема об
остатках.
9. Первообразные корни из единицы.
10.Дискретные логарифмы. Число элементов заданного порядка.
11.Квадратные уравнения в кольце вычетов. Символ Лежандра и его
вычисление. Нахождение квадратного корня по простому модулю
методом Шенкса.
12.Проективная плоскость и эллиптическая кривая над полем.
Однородное уравнение Вейерштрасса
13. Дискриминант кривой и изоморфизм кривых.
14.Сложение точек эллиптической кривой.
15.Кривые над полем характеристики 2.
16.След отображения Фробениуса и теорема Хассе.
17.Кривые над полем характеристики p>2.
18.Кривые над GF(2n).
19. Основные криптосистемы с открытым ключом: RSA, Эль-Гамаля и
Рабина. Примеры.
ТЕМА № 3. Контроль целостности сообщений
20.Понятие целостности данных и криптографической хеш-функции.
Построение на основе одношаговых сжимающих отображений.
21.Основные требования к бесключевым хеш-функциям и соотношения
между ними.
22.Парадокс дней рождения и его связь с поиском коллизий хеш-функций.
23.Бесключевые хеш-функции на основе блочных шифров.
24.Виды хеш-функций. Семейство MD4.
25.Построение хеш-функции на основе задачи о дискретном
логарифмировании.
26.Хеш-функции, задаваемые ключом. Построение на основе блочных
шифров.
27.Коды аутентификации. Атаки «имитация» и «подмена». Основные
вероятностные характеристики. Оптимальность кода аутентификации.
28.Ортогональные массивы: понятие и основные свойства. Массив
OA(n,m,1) и его размеры.
29. Теорема о размере ортогонального массива.
30. Первая теорема Стинсона об оптимальном коде аутентификации.
Формулировка второй теоремы Стинсона.
ТЕМА 4. Электронные цифровые подписи.
31.Общие сведения о электронных цифровых подписях, (ЭЦП) их отличие
от рукописных.
32.Обобщенная схема ЭЦП: схемы подписи с приложением и схемы
подписи с восстановлением сообщения.
33.Семейство подписей Эль-Гамаля.
34.Алгоритмы DSA, размер ключа.
35.Схема ЭЦП Шнорра.
36.Подпись Фиата-Шамира.
ТЕМА № 5. Протоколы передачи ключей на основе симметричного
шифрования.
37.Основные типы протоколов передачи ключей. Простейший
двусторонний протокол с общим секретом, варианты с двусторонней
аутентификацией. Использование хеш-функции.
38.Протокол рукопожатия и атака на него.
39.Двусторонний протокол «запрос-ответ», атака на него.
40.Протоколы, использующие односторонние функции.
41. Бесключевой протокол Шамира, его особенности и уязвимости.
42. Трехсторонние протоколы: принципы построения, протокол Барроуза
и атаки на него.
43.Протокол Нидхейма-Шредера, его достоинства и недостатки.
44.Протокол Kerberos, как развитие протокола Нидхейма-Шредера.
ТЕМА № 6. Протоколы передачи ключей на основе асимметричного
шифрования.
45.Протоколы, не использующие цифровую подпись. Протокол NSPK и
атака на него. Исправление уязвимости в IPSec.
46.Трехсторонний протокол Ву-Лама и атака на него.
2
47.Протоколы, использующие цифровую подпись. Понятие сертификата
открытого ключа. Протокол стандарта MKKTT X.509. Атака на этот
протокол
ТЕМА № 7. Открытое распределение ключей.
48.Открытое распределение ключей. Протокол Диффи-Хеллмана и его
уязвимости.
49. Усиления протокола Диффи-Хеллмана: использование сертификатов и
протоколы серии MTI.
50.Самосертифицируемые ключи: протокол Гиролта.
51.Протокол KEA.
52.Протокол STS с применением цифровых подписей.
ТЕМА № 8. Протоколы идентификации
53.Задача идентификации, основные виды протоколов идентификации.
Слабая аутентификация и «подсоленные» пароли.
54.Сильная аутентификация – протоколы «запрос-ответ» и атаки на них.
55.Протоколы, использующие цифровую подпись. Односторонние и
двусторонние протоколы, использующие случайные числа.
56.Протоколы ISO и атаки на них.
57.Протоколы доказательства знания: корректность, полнота и нулевое
разглашение. Протокол Фиата-Шамира.
58.Протокол идентификации Шнорра.
ТЕМА № 9. Предварительное распределение ключей.
59. Схема предварительного распределения ключей. Стойкость к
компрометации заданного числа абонентов.
60.Схема Блома предварительного распределения ключей.
61.Схема ПРК на основе пересечения множеств. Связисо шпернеровскими
семействами.
62.Схемы ПРК на основе пересечения множеств, стойкие к m-кратной
компрометации.
63.Групповые протоколы распределения ключей. Пороговая схема
Шамира.
64.Протоколы распределения ключей для конференц-связи. Протоколы
Диффи-Хеллмана и Бурместера-Десмедта.
ТЕМА № 10. Схемы обязательств.
65.Схемы обязательств. Основные свойства. Схема H(r!!c).
66.Схемы D(x) и Da(x) и их свойства.
67.Схема аргумента с нулевым разглашением.
68.Система электронного голосования.
3
Рекомендуемая литература.
1. Смарт Н. Криптография. М.: Техносфера, 2006.
2. Шнайер Б. Прикладная криптография. М.:Триумф, 2002.
3. Фергюсон Н., Шнайер Б. Практическая криптография. М.-СПб.К.:Диалектика, 2005.
4. Черемушкин А.В. Криптографические протоколы, 2006.
5. Ламеркин В.Ф., Сотовая связь, М.:"Феникс", 1997.
4
1/--страниц
Пожаловаться на содержимое документа