18.2. Курс «Криптографические протоколы»

Список вопросов по курсу «Криптографические протоколы» кафедры защиты информации МФТИ для 5-го курса.

  1. Криптографические протоколы. Определения, способы записи, классификация.
  2. Свойства безопасности криптографических протоколов в терминах проекта AVISPA. С примерами реализации свойств, относящихся к распределению ключей.
  3. Атаки на криптографические протоколы. С примерами.
  4. Протокол Wide-Mouth Frog. Описание, плюсы и минусы, возможные атаки, известные модификации.
  5. Протокол Yahalom. Описание, плюсы и минусы, возможные атаки, известные модификации.
  6. Симметричный вариант протокола Нидхема Шрёдера. Описание, плюсы и минусы, возможные атаки, известные модификации.
  7. Симметричный вариант протокола Kerberos (математический). Описание, плюсы и минусы, возможные атаки, известные модификации.
  8. Трёхпроходные протоколы. Бесключевой протокол Шамира. Описание, плюсы и минусы, возможные атаки.
  9. Протокол Диффи Хеллмана. Описание, плюсы и минусы, возможные атаки, известные модификации.
  10. Протокол Эль-Гамаля. Описание, плюсы и минусы, возможные атаки, известные модификации.
  11. Протокол MTI/A(0). Описание, плюсы и минусы, возможные атаки, известные модификации.
  12. Протокол Station-to-Station. Описание, плюсы и минусы, возможные атаки, известные модификации.
  13. Схема Жиро. Описание, плюсы и минусы, возможные атаки, известные модификации.
  14. Схема Блома. Описание, плюсы и минусы, возможные атаки, известные модификации.
  15. Протокол Деннинг Сакко. Описание, плюсы и минусы, возможные атаки, известные модификации.
  16. Протокол DASS. Описание, плюсы и минусы, возможные атаки, известные модификации.
  17. Протокол Ву Лама. Описание, плюсы и минусы, возможные атаки, известные модификации.
  18. Протокол BB84. Описание, плюсы и минусы, возможные атаки, известные модификации.
  19. Протокол B92 / BB92. Описание, плюсы и минусы, возможные атаки, известные модификации.
  20. База данных на основе Echo-сети. Blockchain. Доказательство работы (proof-of-work, proof-of-share). BitCoin.
  21. Аутентификация в WEB. Basic, Digest, form- и cookie-аутентификация, местоположение аутентификационных данных в HTTP-сообщении (path, headers, body). Использование HTTPS для аутентификации клиента.
  22. Аутентификация в WEB. Протокол OAuth 2.0. Использование JWT.