- Свойства абсолютной и достаточной стойкости схемы шифрования
- Определения атак на схему шифрования
- Свойства безопасности хэш-функции. Понятие идеальной хэш-функции.
- Определение генератора псевдослучайной последовательности. Шифр виртуальных блокнотов.
- Схема Мёркла-Дамгарда.
- Построение дерева Мёркла и доказательства наличия листа в дереве.
- Определение цифровой подписи. Схема подписи Лампорта-Диффи.
- Покажите, что атакующий, не ограниченный вычислительными ресурсами, может отличить выход генератора псевдослучайных последовательностей, для
$l(n) = 2 \cdot n$ от случайной строки длиной$2 \cdot n$ . - Покажите, что атакующий, не ограниченный вычислительными ресурсами, способен взломать шифр виртуальных блокнотов.
- Докажите, что шифр одноразовых блокнотов, как и любой другой шифр с детерминированной функцией
$Enc_k(\cdot)$ не является стойким для случая перехвата множества сообщений. - Сформулируйте свойство секретности для криптоконверта на основе идеальной хэш-функции.
- Сформулируйте свойство целостности для криптоконверта на основе идеальной хэш-функции.
- Сложные проблемы в конечных группах
- Протокол Диффи-Хэллмана
- Шифрование Эль-Гамаля
- Схема подписи Шнорра
- Псевдослучайная функция. Построение схемы шифрования на основе ПФ.
Last active
December 9, 2020 10:45
-
-
Save kushti/f40929f80dfa5b13e86715026d39927f to your computer and use it in GitHub Desktop.
Sign up for free
to join this conversation on GitHub.
Already have an account?
Sign in to comment