Раздел
1. Протоколы обмена ключами (5 баллов)
1. Понятие протокола. Назначение протоколов.
Участники. Протоколы с посредником. Протоколы с арбитром.
2. Классификация протоколов.
3. Криптографические примитивы, используемые в
протоколах.
4. Обмен ключами средствами симметричной
криптографии.
5. Обмен ключами средствами криптографии с открытым
ключом.
6. Свойства безопасности протоколов.
7. Основные атаки на протоколы.
8. Алгоритм Диффи-Хэлмана.
9. Трехпроходный протокол Шамира.
10. Реализация протокола EKE с помощью RSA.
11. Реализация протокола EKE с помощью Эль-Гамаля.
12. Реализация протокола EKE с помощью
Диффи-Хэллмана.
13. Использование цифровых подписей при обмене
ключами.
14. Одновременная передача ключей и сообщений.
15. Широковещательная рассылка ключей и сообщений.
16. Генерация ключа в зашумленной среде.
17. Кодовое зашумление. Алгоритмы кодирования и
декодирования.
18. Протоколы предварительной передачи ключевого
материала.
Раздел
2. Протоколы идентификации/аутентификации (5 баллов)
1. Отличия слабой и сильной аутентификации.
2. Аутентификация с помощью однонаправленных функций.
3. Атака по словарю и привязка.
4. Аутентификация средствами криптографии с открытым
ключом.
5. Протоколы SKID.
6. Подтверждение подлинности сообщений.
7. Протокол Wide-Mouth Frog.
8. Протокол Yahalom.
9. Протокол Нидхема-Шредера.
10. Протокол Отвея-Рииса.
11. Протокол Kerberos.
12. Протокол Ньюмана-Стабблбайна.
13. Протокол DASS.
14. Протокол Деннинга-Сакко.
15. Протокол Ву-Лама.
16. Схемы идентификации Фейге-Фиата-Шамира.
17. Упрощенная схема идентификации Фейге-Фиата-Шамира.
18. Схема идентификации Охта-Окамото.
19. Схема Гиллу-Кискате.
20. Схема Шнорра.
21. Схема вручения обязательства. Свойства связности и
скрытности
22. Схема вручения нечеткого обязательства
Джуелса-Воттенберга. Биометрическая аутентификация.
Раздел
3. Протоколы многосторонних вычислений (5 баллов)
1. Пороговые, совершенные, идеальные схемы разделения
секрета
2. Разделение секрета без помощи Трента.
3. Разделение секрета без раскрытия долей.
4. Проверяемые схемы разделения секрета.
5. Визуальная криптография.
6. Схемы разделения секрета на основе
помехоустойчивых кодов (минимальные коды).
7. Тайное голосование.
8. Протокол установления соответствия.
9. Схема протокола вычисления арифметических
выражений
10. Схема забывчивой передачи.
11. Протоколы вычисления на основе помехоустойчивых
кодов.
2. Критерии оценки
Студент случайно выбирает 2 вопроса по теме, в рамках которой проводится устный
контрольный опрос. Правильный ответ оценивается в 2 балла. Правильный ответ на
дополнительный вопрос по теме выбранных вопросов оценивается в один балл.