Контрольные вопросы и задачи к гл. 2
Что такое жизненный цикл криптографического ключа? Каковы его основные стадии? В каких состояниях пребывают криптогра-фические ключи за время своего жизненного цикла?.
При каких ус-ловиях происходят переходы из одного состояния в другое? В чем отличия жизненного цикла секретных и открытых ключей?Что понимают под инфраструктурой открытых ключей (ИОК)? Какова ее логическая и физическая структура? Какие норма-тивные модели ИОК разработаны международными организациями? Каковы перспективы практического применения ИОК?
Изложите в общих чертах существо метода сертификации от-крытых ключей. В чем заключаются преимущества и недостатки этого метода? Какие основные стандарты, описывающие форматы сертифи-катов и списков аннулированных сертификатов, вам известны?
Объясните различие в топологиях сертификации, показанных на рис. 2.7 и 2.8.
Каковы особенности российского законодательства в сфере организации ИОК и регулирования деятельности удостоверяющих центров?
Какие функции может выполнять центр доверия в протоколах распределения ключей? Приведите примеры.
В чем разница между понятиями «способы распространения ключей» и «протоколы распределения ключей»?
Постройте атаку на протокол распределения ключей Denning - Sacco, приведенный ниже:
S А : {В, Кв , {А, Ка j^-i,
А -> В : {{К,ТА}^ ,{В,Кв}к. ,{А,Ка}кґ ,
где Кх - открытый ключ участника X, К~1 - секретный ключ участ-ника X, Тх - временная метка, полученная с системных часов участ-ника X, К- сеансовый ключ, генерируемый участником А. Предло-жите способ защиты от такой атаки.
Как преобразовать протоколы Ингемарссона - Танга - Вонга и Бурместера - Десмедта в протоколы аутентичного распределения ключей?