07:59 

Криптоалгоритмы

LondAngel
В пятницу был составлен список задач по криптоалгоритмам с примерными формулировками. Некоторые условия вызвали у нас затруднения и требуют обсуждения. Согласовать все задачи нужно в кратчайшие сроки (к сегодняшнему вечеру), иначе можем попасть в немилость к Попову.

1.
Название: Криптоалгоритм.
Формулировка: Реализация симметричного, асимметричного криптоалгоритма или бесключевого хэш-преобразования. Криптографические преобразования должны быть на ассемблере.
читать дальше

Комментарии
2009-12-01 в 10:44 

Синяя гусеница
9. Реализация схемы разделения секрета с произвольным уровнем доступа
10. Реализация схемы разделения секрета, вычисляющей мошенника

А с этими задачами в чём возникли затруднения? Если что, они обе есть у Шнайера

2009-12-01 в 13:30 

добряк
Нетрудно видеть, что отсюда немедленно вытекает
Затруднения с наиболее приемлемой формулировкой условия задачи, которая позволила бы нам реализовать ее максимально просто и быстро, при этом Попов должен иметь минимальную возможность дое*аться.
Пишите свои варианты формулировок, будем обсуждать и выбирать самый лучший.

2009-12-01 в 19:49 

kostteg
Just do it!
13. Название: Защита от кактуса (система интерактивных доказательств).
Формулировка: Придумать протокол аутентификации, стойкий к атаке с потенциально неограниченными вычислительными ресурсами атакующего.

2009-12-01 в 21:07 

kostteg
Just do it!
12. Название: Организация многостороннего защищенного обмена информацией
Формулировка: Реализовать схему многостороннего шифрования, обеспечивающую любому абоненту возможность зашифровать данные так, что при широковещательной рассылке они могут быть расшифрованы в одиночку только абонентами из заданного подмножества всех абонентов схемы.

2009-12-01 в 23:24 

kostteg
Just do it!
9. Название: Схема разделения секрета для проивзольных структур доступа
Формулировка: Реализовать схему разделения секрета на множество M частей так, что по любому подмножесту K множества M заранее заданного семейства S подмножеств множества M можно было бы восстановить секрет, а по любому подмножеству L множества M, не лежащему в семействе S этого бы сделать не удалось.

10. Название: Схема разделения секрета для проивзольных структур доступа с выявлением мошенничества
Реализовать схему разделения секрета, позволяющую в случае, если попытка сложить части в общий секрет не удалась, вычислить мошенника.


По идее - в 10-й не хватает математичности (а в 9-й ее слишком много), и ничего ен сказано - что делать, если 2-е смошенничали - должно ли сработать определение мошенника, или нет. (или как в кодировании - одну ошибку исправляем, 2 - только определяем, 3 и более - ничего не можем сказать)

2009-12-02 в 06:58 

добряк
Нетрудно видеть, что отсюда немедленно вытекает
Итого у нас получилось:

1.
Название: Криптоалгоритм.
Формулировка: Реализация симметричного, асимметричного криптоалгоритма или бесключевого хэш-преобразования. Криптографические преобразования должны быть на ассемблере.

2.
Название: Тройка.
Формулировка: Получение тройки симметричного, асимметричного криптоалгоритма и бесключевого хэш-преобразования из одного криптоалгоритма этой тройки.

3.
Название: Закладка.
Формулировка: При встрече в открытом тексте особой подстроки дальнейшее шифрование не будет обладать криптостойкостью.

4.
Название: Шлюз.
Формулировка: Реализация криптомодуля с возможностью внешнего управления при помощи межпроцессного взаимодействия. Например, под возможностью внешнего управления можно понимать передачу открытого текста модулю злоумышленника.

5.
Название: Клиент для шлюза.
Формулировка: Реализация клиентской части для 4 задачи (модуля злоумышленника, который может управлять шлюзом и получать данные).

6.
Название: Протокол доказательства с нулевым разглашением.
Формулировка: Предложить способ построения протокола доказательства с нулевым разглашения.

7.
Название: Обед для сотрудников АНБ
Формулировка: Можно ли построить такие функции договора g1,g2,g3 (из задачи об обеде для сотрудников АНБ) при которых однозначно определяется, кто платит за обед. Если да, то построить их.

8.
Название: Протокол передачи бита на хранение.
Формулировка: Реализация протокола передачи бита на хранение.

9.
Название: Схема разделения секрета для проивзольных структур доступа
Формулировка: Реализовать схему разделения секрета на множество M частей так, что по любому подмножесту K множества M заранее заданного семейства S подмножеств множества M можно было бы восстановить секрет, а по любому подмножеству L множества M, не лежащему в семействе S этого бы сделать не удалось.

10.
Название: Схема разделения секрета для проивзольных структур доступа с выявлением мошенничества
Реализовать схему разделения секрета, позволяющую в случае, если попытка сложить части в общий секрет не удалась, вычислить мошенника.

11.
Название: Нейросетевое согласование ключа.
Формулировка: Реализовать нейросетевой протокол согласования ключа для симметричного шифрования.

12.
Название: Организация многостороннего защищенного обмена информацией
Формулировка: Реализовать схему многостороннего шифрования, обеспечивающую любому абоненту возможность зашифровать данные так, что при широковещательной рассылке они могут быть расшифрованы в одиночку только абонентами из заданного подмножества всех абонентов схемы.

13.
Название: Защита от кактуса (система интерактивных доказательств).
Формулировка: Придумать протокол аутентификации, стойкий к атаке с потенциально неограниченными вычислительными ресурсами атакующего.

14.
Название: Синхронизируемый протокол маршрутизации в симметрической группе.
Формулировка: ?


По 14 задаче хорошей формулировки нет, ибо не совсем понятно, что и как надо делать. Поэтому отправляем Попову в таком виде, а 14 проясняем в пятницу.
Если есть замечания и предложения, пишем, не стесняемся)

2009-12-02 в 10:09 

Префект
Во всем виноват - староста.
Окей, тогда все замечания до 21:00, а потом я отправляю финальный список без 14 задачи.

URL
   

Сообщество имени П.Г.Конторовича™

главная