Почувствуй ритм студенческой жизни! Проведи время с пользой;pdf

Вопросы для подготовки к экзамену по дисциплине
«Криптографические протоколы»
группы МК501
2014–2015 учебный год
Лектор Ручай А.Н., кандидат физ.-мат. наук
Часть 1
1. Понятие КП.
2. Классификация участников КП.
3. Задачи КП.
4. Свойства КП.
5. Понятия шага, цикла, прохода, сеанса в КП.
6. Понятие функции-сервиса безопасности, их классификация.
7. Основные функции-сервиса безопасности.
8. Общее понятие хеш-функции.
9. Понятие однашаговой хеш-функции.
10. Области применения хеш-функции.
11. Основное требование к хеш-функции.
12. Почему аутентификация источника данных включает проверку целостности данных?
13. Где может быть использована аутентификация транзакции?
14. Как может быть обеспечена единственность и своевременность?
15. ХФ, задаваемая ключом, области использования.
16. ХФ, не зависимая от ключа, области использования.
17. Зачем в случае однашаговой ХФ использовать фиксированную строку из даты, время, номера,
длины сообщения и др.?
18. Какой недостаток построения дополнением ключа в ключевой ХФ на основе бесключевой?
19. Почему CRC32 нельзя использовать в качестве бесключевой ХФ?
20. Почему нельзя использовать ХФ на основе одношаговой сжимающей функции fk (x, H) = Ek (x ⊕
H)?
21. Почему нельзя использовать в качестве криптографических хеш-функций линейные отображения?
22. Можно ли использовать в качестве бесключевой хеш-функцию, задаваемую фиксированным общеизвестным ключом?
23. Определение ЦП.
24. Свойства ЦП.
25. Задачи ЦП.
26. Зачем создавать инфраструктуру сертификатов?
27. Понятие центра сертификации.
1
28. Понятие центра регистрации.
29. Понятие удостоверяющего центра.
30. Равнозначная ли собственноручная подпись на бумажном носителе подписи в электронном документе?
31. Что должно быть указано в договоре между участниками информационного взаимодействия с
применением электронных цифровых подписей.
32. Понятие электронной подписи. Отличие от ЦП.
33. Основные подходы к построению схем ЦП.
34. Понятие схемы ЦП с восстановлением текста.
−
−
35. Какие недостатки совместного ЦП: ЦП каждого участника, или SA1 ,...,An (m) = KA
(. . . (KA
(m)))?
n
1
36. Почему, если при передаче сообщение дополнительно шифруется с помощью асимметричного
шифра, то преобразование, используемая в схеме цифровой подписи, должна отличаться от той,
которая используется для шифрования сообщений?
37. Почему целесообразнее шифровать подписанные данные, чем, наоборот, — подписывать шифрованные данные?
38. Понятие ЦП с дополнением.
39. Какое достоинство и какой недостаток у ЦП Фиата-Шамира?
40. Какой главный недостаток ПЭП Диффи-Лампорта?
41. Понятие схемы конфиденциальной ЦП (undeniable).
42. Понятие ЦП, подтверждаемая уполномоченным участником.
43. Понятие ЦП вслепую (blind).
44. Понятие схемы групповой ЦП.
45. Встраивание скрытых сообщений в ЦП.
46. Понятие ПА.
47. Классификация ПА.
48. Атаки на ПА на основе фиксированного пароля.
49. Понятие ПА на основе техники доказательства знаний и КП доказательства знаний.
50. Понятие полнота, корректность и нулевое разглашение.
51. Понятие КП с нулевым разглашением, схема.
52. Понятие ДОР, схема.
53. Классификация ДОР, примеры.
54. В каких КП применяют ДОР.
55. Какие типы знаний используются в ДОР.
56. Понятие совместной генерации случайных значений.
57. Суть КП bit committment, применение.
58. Суть КП подбрасывания монеты, применение.
2
59. С какой целью используется маскировки.
60. Типы КП распределения ключей.
61. Понятие К, СК.
62. Классификация К.
63. Классификация СК.
64. Основные задачи и цели ПА Керберос.
65. Понятие открытого распределения ключей, преимущества.
66. Понятие безопасного аутентифицированного протокола обмена ключами, свойства.
67. Схема предварительного распределения ключей, преимущество и применение.
68. Схема предварительного распределения ключевой информации.
69. Схема распределения секрета, пример.
70. (n, k)-пороговая СРС.
71. Понятие анонимной передачи СК.
72. Понятие генерации ЗК группой участников.
73. Процедуры по управлению ключами.
74. Угрозы инфраструктуры ключей.
75. Политика безопасности управления ключами.
76. Понятие главный ключ, ключ для шифрования ключей, ключ для шифрования данных.
77. Понятие срока действия ключа.
78. Срок хранения ОК и ЗК для ЦП.
79. Архивирование ОК и ЗК для шифрования.
80. Основные центра по управлению ключами.
81. Свойство скрытой (неявной) аутентификации получателя.
82. Свойство защищенности от чтения назад.
83. Свойство инвариантности отправителя.
84. Свойство последовательного представления.
85. Понятие атаки на КП.
86. Факторы стойкости КП.
87. Предположения о КП.
88. Классификация атак на КП.
89. Предположения о противнике.
90. Классификация противников.
91. Типичные атаки.
92. Предположения для анализа КП.
93. Суть, цели, задачи IPSec.
94. Понятие защищенной ассоциации.
3
Часть 2
1. Почему нельзя дописать в начало или конец исходного сообщения ключ для ключевой ХФ на
основе бесключевой?
2. Доказать, что если функция хеширования h построена на основе одношаговой сжимающей функции, то из устойчивости к коллизиям функции f следует устойчивость к коллизиям функции
h.
3. Доказать, что если хеш-функция устойчива к коллизиям, то она устойчива к нахождению второго
прообраза.
4. Доказать, что устойчивая к коллизиям хеш-функция не обязательно является однонаправленной.
5. Доказать, что f (x, H) = Ek (x ⊕ H), f (x, H) = Ex (H), f (x, H) = EH (x) ХФ являются уязвимыми.
6. Примеры ЦП на основе систем с открытым ключем.
7. Математически объяснить наложения требований в RSA.
8. Найти число возможных вариантов общей ЦП.
9. ПА на основе фиксированного пароля.
10. Защита от перехвата пароля в ПА на основе фиксированного пароля.
11. Усложнение подбора паролей в ПА на основе фиксированного пароля
12. Защита базы данных от компрометации в ПА на основе фиксированного пароля.
13. Защита от повторного использования в ПА на основе фиксированного пароля.
14. ПА на основе одноразовых паролей, примеры.
15. ПА на основе технике «зарос-ответ» с СШ, примеры.
16. ПА на основе технике «зарос-ответ» с АШ, примеры.
17. ПА на основе технике «зарос-ответ» без ЦП, примеры.
18. ПА на основе технике «зарос-ответ» с ЦП, примеры.
19. Математически обосновать наложения условия (p − 1)/2 простое в КП.
20. Математически обосновать наложения условия q делило p − 1 в КП.
21. Задача КП игры в покер по телефону.
22. Определение коммутативного шифрования, пример, применение.
23. Задача КП подписания контракта.
24. Задача КП электронной почты.
25. Задача КП голосования.
26. Задача КП электронной коммерции.
27. Пример КП ОА и передачи СК.
28. Пример КП ДА и передачи СК.
29. Пример КП передачи СК с доверенным посредником.
30. Пример КП передачи СК без доверенным посредником.
31. Пример КП передачи СК с СШ.
4
32. Пример КП передачи СК с АШ.
33. Пример КП передачи СК с ЦП.
34. Пример КП обновления СК.
35. Пример безопасного аутентифицированного протокола обмена ключами.
36. Суть схемы Блума.
37. Суть схемы KDP.
38. Суть СРС Шамира, достоинства и недостатки.
39. Суть СРС Блэкли.
40. Суть СРС Асмута-Блума.
41. Суть СРС Карнина-Грина-Хеллмана.
42. Жизненный цикл ключей.
43. Особенности управления ключами в СШ, методы, примеры.
44. Особенности управления ключами в АШ, методы, примеры.
45. Основные свойства, характеризующие безопасность КП.
46. Суть атаки подмены, защита, КП.
47. Суть атаки повторного навязывания, защита, КП.
48. Суть атаки отражения, защита, КП.
49. Суть атаки задержки передачи, защита, КП.
50. Суть атаки комбинированной (чередованием), защита, КП.
51. Суть атаки с параллельными сеансами, защита, КП.
52. Суть атаки со специально подобранными текстами, защита, КП.
53. Суть атаки человек по середине, защита, КП.
54. Суть атаки с известным СК, защита, КП.
55. Суть атаки с неизвестным СК, защита, КП.
56. Суть атаки с неправильным выполнением криптопримитивов, защита, КП.
57. Суть атак специализированных, защита, КП.
58. Структура протокола IPSec.
59. Механизмы AH, ESP.
60. Протокол установления защищенной ассоциации и управления ключами.
61. Дать определение эллиптической кривой.
62. Какие преимущества использования эллиптической кривой в КП в отличии от АШ.
5
Часть 3
1. Найти вероятность наличия коллизии в парадоксе дней рождений и найти оценку снизу для этой
вероятности.
2. Доказать, что для хеш-функции на основе дискретного логарифма выполняется условие сложности подбора коллизий в предположении сложности нахождения дискретного логарифма logα β.
3. Доказать невозможность игры покера по телефону.
4. Базовая схема ПА Керберос.
5. КП Диффи-Хеллмана.
6. Атака на КП Диффи-Хеллмана.
7. Чтение, анализ и модификация любого протокола.
8. Свойства эллиптической кривой, примеры эллиптической кривой.
9. КП Диффи-Хеллмана на основе эллиптической кривой.
6