Криптографические средства защиты информации вопросы к экзамену

ФГОУ
СПО «Уральский радиотехнический колледж им. А.С. Попова»

ОДОБРЕНЫ

УТВЕРЖДАЮ

ЦМК «ЭВМ»

Заместитель директора

по учебной работе

_________ Д.В.
Колесников

Протокол от «____» ___
20 ___ г. № ___

Председатель ЦМК

__________     С.В.
Поликарпова

«____»
___________20___ г.

Вопросы к экзамену по дисциплине

«Основы криптографии»

для специальностей 090305
Информационная безопасность

автоматизированных систем

семестр 6

1.

Типы
алгоритмов шифрования. Стойкость алгоритмов.

2.

Классификация
алгоритмов.

3.

Алгоритмы
блочного шифрования.

4.

Режимы
использования блочных шифров. Методы анализа алгоритмов блочного шифрования,
рекомендации по использованию

5.

Какие
классы криптосистем бывают? Кратко пояснить суть каждого из классов

6.

Почему
необходимо обеспечивать безопасность информационных технологий?

7.

Дать
понятия субъекта, объекта, целостности информации. Привести примеры.

8.

Что
понимается под доступом к информации? Какие доступы к информации бывают.
Привести примеры.

9.

Дать
понятия политики безопасности, комплекса средств защиты, безопасной или
защищенной системы. Привести примеры.

10.

Основные
угрозы безопасности автоматизированной информационной системы.

11.

Опасные
воздействия на автоматизированную систему можно подразделить на…? Пояснить
каждое из воздействий и привести примеры.

12.

Перечислить
основные каналы несанкционированного доступа. Пассивное и активное вторжение.
Привести примеры.

13.

Охарактеризовать
два подхода  к проблеме обеспечения безопасности автоматизированной
информационной системе.

14.

Виды
политик безопасности.

15.

Охарактеризовать
основные этапы построения системы защиты автоматизированной информационной
системы.

16.

Дать
понятие криптографии, цель и задачи криптографии. Какие основные проблемы она
решает?

17.

Перечислить
основные критерии оценки секретности систем. Как определяется количество
секретности системы?

18.

Нарисовать
обобщенную схему криптографической системы и пояснить назначение ее узлов.

19.

Чем
определяется стойкость подсистемы идентификации и аутентификации? Перечислить
минимальные требования к выбору пароля и к подсистеме парольной
аутентификации.

20.

Перечислить
четыре основных типа криптоаналитических атак.

21.

Как
определить вероятность подбора пароля злоумышленником в течении срока его
действия? Выбором каким параметров можно повлиять на уменьшение вероятности
подбора пароля злоумышленником при заданной скорости подбора пароля
злоумышленником и заданном сроке действия пароля?.

22.

Основные
группы аппаратно-программных средств защиты компьютерной информации.

23.

Задачи
распределения ключей.

24.

Дать
понятие ключа шифрования. Какая основная характеристика шифра. Требования,
предъявляемые  к шифрам.

25.

Хэш-функция
понятие, назначение и использование.

26.

Основные
механизмы проверки подлинности. Охарактеризовать и привести примеры.

27.

Дать
понятия и охарактеризовать идентификацию и аутентификацию пользователя
(включая биометрическую идентификацию и аутентификацию).

28.

Нарисовать
обобщенную схему ассиметричной криптосистемы и пояснить назначение ее узлов.

29.

Задачи
и проблемы современной криптографии.

30.

Задачи
криптографии. Конфиденциальность. Криптографические алгоритмы.

31.

Атаки
на шифры. Криптографическая стойкость.

32.

Симметричные
и асимметричные криптосистемы.

33.

Задачи
криптографии. Целостность. Имитостойкость.

34.

Задачи
криптографии. Аутентификация. Протоколы идентификации.

35.

Задачи
криптографии. Невозможность отказа от авторства. Цифровая подпись.

36.

Цифровая
подпись. Сертификация открытых ключей.

37.

Протоколы
распределения ключей. Схемы разделения секрета. Атаки на протоколы
распределения ключей.

38.

Классификация
шифров по различным признакам

39.

Блочные
системы шифрования. Стандарт шифрования данных ГОСТ 28147-89.

40.

Блочные
системы шифрования. Стандарт шифрования данных DES.

41.

Стандарт
шифрования данных ГОСТ 28147-89. Режимы использования.

42.

Стандарт
шифрования данных DES. Режимы использования.

43.

Системы
шифрования с открытыми ключами.

44.

Режимы
использования систем с открытым ключом.

45.

Криптосистема
RSА. Криптоанализ шифра RSА.

46.

Схема
шифрования Эль-Гамаля. Криптоанализ.

47.

Криптосистемы
без передачи ключа. Организация секретной связи.

48.

Криптографические
хеш-функции. Ключевые и бесключевые функции хеширования, их свойства и
назначение.

49.

Режимы
шифрования блочных шифров. Электронная кодовая книга.

50.

Режимы
шифрования блочных шифров. Режим сцепления блоков.

51.

Режимы
шифрования блочных шифров. Режим обратной связи по шифртексту.

52.

Режимы
шифрования блочных шифров. Режим обратной связи по выходу.

53.

Механизм
действия электронной цифровой подписи.

54.

Электронная
цифровая подпись. Криптографические протоколы.

55.

Протокол
цифровой подписи по алгоритму RSA.

56.

Цифровая
подпись Эль-Гамаля EGS.

57.

Криптоанализ
односторонних хэш-функций.

58.

Квантовая
криптография.

59.

Квантово-криптографический
протокол открытого распределения ключей.

60.

Цифровая
подпись. Сертификация открытых ключей.

Типовые практические задания

1.

Зашифровать
предложение «Я сдам все экзамены на отлично» шифром Цезаря и пояснить
основные правила шифрования этим методом.

2.

Зашифровать
предложение «Я сдам все экзамены на отлично» шифром Гронсфельда и пояснить
основные правила шифрования этим методом.

3.

Зашифровать
предложение «Приеду завтра вечером» шифром Простой замены и пояснить основные
правила шифрования этим методом.

4.

Зашифровать
предложение «Приеду завтра вечером» методом Простой перестановки по ключу и
пояснить основные правила шифрования этим методом.

5.

Зашифровать
предложение «Приеду завтра вечером» алгоритмом Двойной перестановки и
пояснить основные правила шифрования этим методом.

6.

Зашифровать
предложение «Приезжаю шестого» методом Магического квадрата и пояснить
основные правила шифрования этим методом.

7.

Зашифровать
предложение «Наступила осень и птицы улетают на юг» с помощью шифрующей
таблицы и пояснить основные правила шифрования этим методом.

8.

Зашифровать
предложение «Наступила осень и птицы улетают на юг» с помощью шифрующей
таблицы с ключевым словом и пояснить основные правила шифрования этим
методом.

9.

Зашифровать
предложение «Завтра будет сильный снег» с помощью Афинной системы подстановки
Цезаря и пояснить основные правила шифрования этим методом.

10.

Зашифровать
предложение «На улице был сильный ветер» системой Цезаря с ключевым словом и
пояснить основные правила шифрования этим методом.

11.

Зашифровать
предложение «На улице был сильный ветер» с помощью шифрующей таблицы
Трисемуса и пояснить основные правила шифрования этим методом.

12.

Зашифровать
предложение «Приезжаю пятого» с помощью биграммы Плейфера и пояснить основные
правила шифрования этим методом.

13.

Зашифровать
предложение «Наступила весна и распустились подснежники» шифром Вижинера и
пояснить основные правила шифрования этим методом.

14.

Зашифровать
предложение «Наступила весна и распустились подснежники» двойным квадратом
Уитстона и пояснить основные правила шифрования этим методом.

15.

Зашифровать
предложение «Завтра будет дождь» методом гаммирования и пояснить основные
правила шифрования этим методом.

16.

Зашифровать
предложение «Зима в этом году оказалась малоснежной» методом Простой
перестановки по ключу и пояснить основные правила шифрования этим методом.

17.

Зашифровать
предложение «Зима в этом году оказалась малоснежной» алгоритмом Двойной
перестановки и пояснить основные правила шифрования этим методом.

18.

Зашифровать
предложение «Приезжаю восьмого» методом Магического квадрата и пояснить
основные правила шифрования этим методом.

19.

Зашифровать
предложение «Наступила весна и птицы вернулись с юга» шифром Цезаря и
пояснить основные правила шифрования этим методом.

20.

Зашифровать
предложение «Наступила весна и птицы вернулись с юга» шифром Гронсфельда и
пояснить основные правила шифрования этим методом.

21.

Зашифровать
предложение «Все экзамены сданы отлично» шифром Простой замены и пояснить
основные правила шифрования этим методом.

22.

Зашифровать
предложение «Все экзамены сданы отлично» с помощью шифрующей таблицы и
пояснить основные правила шифрования этим методом.

23.

Зашифровать
предложение «Все экзамене сданы отлично» с помощью шифрующей таблицы с
ключевым словом и пояснить основные правила шифрования этим методом.

24.

Зашифровать
предложение «Приезжаю шестого» с помощью Афинной системы подстановки Цезаря и
пояснить основные правила шифрования этим методом.

25.

Зашифровать
предложение «Наступила осень и птицы улетают на юг» системой Цезаря с
ключевым словом и пояснить основные правила шифрования этим методом.

26.

Зашифровать
предложение «Наступила осень и птицы улетают на юг» с помощью шифрующей
таблицы Трисемуса и пояснить основные правила шифрования этим методом.

27.

Зашифровать
предложение «Наступила осень и птицы улетают на юг» с помощью биграммы
Плейфера и пояснить основные правила шифрования этим методом.

28.

Зашифровать
предложение «Наступила осень и птицы улетают на юг» шифром Вижинера и
пояснить основные правила шифрования этим методом.

29.

Зашифровать
предложение «Наступила осень и птицы улетают на юг» двойным квадратом
Уитстона и пояснить основные правила шифрования этим методом.

30.

Зашифровать
предложение «Наступила осень и птицы улетают на юг» методом гаммирования и
пояснить основные правила шифрования этим методом.

Преподаватель

подпись

(И.О. Фамилия)

  1. Вопросы к экзамену По дисциплине «Криптография»

  2. 1. Основные задачи защиты информации. Общие принципы построения криптографических алгоритмов.

  3. 2. Типы алгоритмов шифрования. Стойкость алгоритмов.

  4. 3. Классификация алгоритмов. Классификация угроз. Концепция теоретической и практической стойкости К. Шеннона.

  5. 4. Алгоритмы блочного шифрования. Принципы построения блочных шифров. Схема Фейстеля.

  6. 5. Примеры блочных алгоритмов (DES, ГОСТ 28147-89).

  7. 6. Режимы использования блочных шифров. Методы анализа алгоритмов блочного шифрования, рекомендации по использованию

  8. 7. Алгоритмы поточного шифрования. Принципы построения поточных шифросистем. Линейные регистры сдвига.

  9. 8. Алгоритмы поточного шифрования. Усложнение реккурентных последовательностей. Синхронизация поточных шифросистем.

  10. 9. Примеры поточных шифров (А5,SEAL). Методы анализа поточных шифров

  11. 10. Ассиметричные криптосистемы. Основные принципы. Сложные задачи.

  12. 11. Модулярная арифметика. Кольца вычетов.

  13. 12. Шифросистемы на основе рюкзачной системы. Стойкость.

  14. 13. Шифросистемы RSA, Эль-Гамаля. Стойкость.

  15. 14. Хэш-функции. Общие сведения. Типы функций хэширования. Стандарты.

  16. 15. Возможные атаки на функции хэширования. Требования к хэш-функциям. Стойкость.

  17. 16. Электронная цифровая подпись. Общие положения. ЦП на основе алгоритмов с открытыми ключами.

  18. 17. Цифровая подпись Эль-Гамаля. Схема RSA. Примеры (DSS-федеральный стандарт США, ГОСТ-Р 34.10-94).

  19. 18. Криптографические протоколы. Общие сведения.

  20. 19. Криптографические протоколы. Формальные методы анализа, BAN-логика.

  21. 20. Протоколы аутентификации. Специальные криптографические протоколы. Примеры.

  22. 21. Методы аутентификации. Типы угроз и меры по противодействию.

  23. 22. Одноразовые пароли. Метод «запрос-ответ».

  24. 23. Биометрические методы аутентификации.

  25. 24. Криптографические методы аутентификации. Методы, основанные на свойствах симметричных криптосистем.

  26. 25. Криптографические методы аутентификации. Методы, основанные на свойствах ассимметричных криптосистем.

  27. 26. Анализ протоколов аутентификации.

  28. 27. Модель KERBEROS.

  29. 28. Контроль целостности информации. CRC-код. Способы формирования. НадЈжность, стойкость

  30. 29. Криптографические методы контроля целостности информации. Основные подходы (MAC, MDC). Имитозащита информации.

  31. 30. Управление ключами. Жизненный цикл ключей. Генерация ключей. Ключевое пространство.

  32. 31. Управление ключами. Хранение, распределение, использование, уничтожение, компрометация ключей. Депонирование ключей. Стандарт EES.

  33. 32. Квантово-криптографический протокол открытого распределения ключей. Квантовый канал и его свойства.

Добавил:

Upload

Опубликованный материал нарушает ваши авторские права? Сообщите нам.

Вуз:

Предмет:

Файл:

Крипто / Билеты по КрЗИ экзамен

.doc

Скачиваний:

10

Добавлен:

08.06.2015

Размер:

154.11 Кб

Скачать

Билеты
для экзамена по дисциплине «Криптографическая
защита информации»

ЭКЗАМЕНАЦИОННЫЙ
БИЛЕТ № 1

“Утверждаю”

Зав.
кафедрой

СГУ

Кафедра
информационных технологий и безопасности

Дисциплина:
Криптографические методы защиты
информации

Факультет
КТЭД 5 курс ИБ

1.
Основные
понятия и определения. Требования к
криптографическим системам. Классификация
криптографических систем.

2.
Вычислить хеш строки “сообщение
нельзя подделать”. Алгоритм – SHA1.

Лектор
курса
Федоров
М.Е.

К.т.н.,
доцент

ЭКЗАМЕНАЦИОННЫЙ
БИЛЕТ № 2

“Утверждаю”

Зав.
кафедрой

СГУ

Кафедра
информационных технологий и безопасности

Дисциплина:
Криптографические методы защиты
информации

Факультет
КТЭД 5 курс ИБ

1.
Классические
шифры. Шифр Виженера. Шифр Цезаря.
Решётка Кардано. Простейшие блочные
шифры.

2.
Вычислить:

768493
mod
75863

Лектор
курса
Федоров
М.Е.

К.т.н.,
доцент

ЭКЗАМЕНАЦИОННЫЙ
БИЛЕТ № 3

“Утверждаю”

Зав.
кафедрой

СГУ

Кафедра
информационных технологий и безопасности

Дисциплина:
Криптографические методы защиты
информации

Факультет
КТЭД 5 курс ИБ

1.
Блочные преобразования информации.
Сеть Фейстеля. Алгоритм симметричного
шифрования DES.

2.
Вычислить:

Лектор
курса
Федоров
М.Е.

К.т.н.,
доцент

ЭКЗАМЕНАЦИОННЫЙ
БИЛЕТ № 4

“Утверждаю”

Зав.
кафедрой

СГУ

Кафедра
информационных технологий и безопасности

Дисциплина:
Криптографические методы защиты
информации

Факультет
КТЭД 5 курс ИБ

1.
Алгоритм симметричного шифрования
AES.

2.
Реализовать программно линейный
конгруэнтный генератор
с
параметрами: a
= 3877, b
= 29573, m
= 139968.

Лектор
курса
Федоров
М.Е.

К.т.н.,
доцент

ЭКЗАМЕНАЦИОННЫЙ
БИЛЕТ № 5

“Утверждаю”

Зав.
кафедрой

СГУ

Кафедра
информационных технологий и безопасности

Дисциплина:
Криптографические методы защиты
информации

Факультет
КТЭД 5 курс ИБ

1.
Алгоритм
симметричного шифрования ГОСТ.

2.
Реализовать сдвиговый регистр на
основе примитивного полинома (8, 4, 3,
2, 0). Нарисовать схему регистра.

Лектор
курса
Федоров
М.Е.

К.т.н.,
доцент

ЭКЗАМЕНАЦИОННЫЙ
БИЛЕТ № 6

“Утверждаю”

Зав.
кафедрой

СГУ

Кафедра
информационных технологий и безопасности

Дисциплина:
Криптографические методы защиты
информации

Факультет
КТЭД 5 курс ИБ

1.
Асимметричные
криптосистемы. Основные
положения и определения. Основные
понятия.

2.
Сгенерировать 64 байта криптографически
стойких случайных чисел.
Использовать
генератор платформы .NET
класса RNGCryptoServiceProvider.

Лектор
курса
Федоров
М.Е.

К.т.н.,
доцент

ЭКЗАМЕНАЦИОННЫЙ
БИЛЕТ № 7

“Утверждаю”

Зав.
кафедрой

СГУ

Кафедра
информационных технологий и безопасности

Дисциплина:
Криптографические методы защиты
информации

Факультет
КТЭД 5 курс ИБ

1.
Алгоритм
Диффи – Хелманна.

2.
Решить сравнение:

Лектор
курса
Федоров
М.Е.

К.т.н.,
доцент

ЭКЗАМЕНАЦИОННЫЙ
БИЛЕТ № 8

“Утверждаю”

Зав.
кафедрой

СГУ

Кафедра
информационных технологий и безопасности

Дисциплина:
Криптографические методы защиты
информации

Факультет
КТЭД 5 курс ИБ

1.
Алгоритм RSA.

2.
Реализовать программно линейный
конгруэнтный генератор
с
параметрами: a
= 421, b
= 54773, m
= 259200.

Лектор
курса
Федоров
М.Е.

К.т.н.,
доцент

ЭКЗАМЕНАЦИОННЫЙ
БИЛЕТ № 9

“Утверждаю”

Зав.
кафедрой

СГУ

Кафедра
информационных технологий и безопасности

Дисциплина:
Криптографические методы защиты
информации

Факультет
КТЭД 5 курс ИБ

1.
Алгоритм Эль-Гамаля.

2.
Провести криптоанализ сообщения.
Использована однократная перестановка
столбцов по 5 символов:
ИЬЖЗНСД_ТДН_ЕТ_НУВЕУРЫГОЫ

Лектор
курса
Федоров
М.Е.

К.т.н.,
доцент

ЭКЗАМЕНАЦИОННЫЙ
БИЛЕТ № 10

“Утверждаю”

Зав.
кафедрой

СГУ

Кафедра
информационных технологий и безопасности

Дисциплина:
Криптографические методы защиты
информации

Факультет
КТЭД 5 курс ИБ

1.
Эллиптическая криптография.

2.
Вычислить хеш массива y
= {5 9 12 34 32 45 67 79 101}. Алгоритм – MD5.

Лектор
курса
Федоров
М.Е.

К.т.н.,
доцент

ЭКЗАМЕНАЦИОННЫЙ
БИЛЕТ № 11

“Утверждаю”

Зав.
кафедрой

СГУ

Кафедра
информационных технологий и безопасности

Дисциплина:
Криптографические методы защиты
информации

Факультет
КТЭД 5 курс ИБ

1.
Алгоритм DSA.

2.
Используя генератор .NET
класса RNGCryptoServiceProvider
сгенерировать 16 байтов

Лектор
курса
Федоров
М.Е.

К.т.н.,
доцент

ЭКЗАМЕНАЦИОННЫЙ
БИЛЕТ № 12

“Утверждаю”

Зав.
кафедрой

СГУ

Кафедра
информационных технологий и безопасности

Дисциплина:
Криптографические методы защиты
информации

Факультет
КТЭД 5 курс ИБ

1.
Управление криптографическими ключами.
Основные понятия. Цели и политика
безопасности. Сроки действия и жизненный
цикл ключей. Сертификаты

2.
Реализовать криптоанализ сообщения
частотным методом:

20
43 40 13 15 91 31 54 75 31 91 12. 88 56, 88 40 29 15
71 31 13 15 91 12 49 91 15 – 91 15 29 31 54 40 91 12…
17 15 61 69 31 44, 20 75 15 36 31 54 62 75 25 15
29 84 65 31 25 56. 90 44 15 62 40 43 40 54 65 20 88 31 17
58 65 15 62 90 26 90, 75 15-17 90 29 90 44 15 44 56, 88
31 29 40 54 31 62 90 26 49 31 54 15 17 31 62 17 91 31 44
88 58 13 15 49 62 40 13 90 17 25 15 43 15 17 15 44
36 40 25 34 90 62 31 88 40 36 31 31. 15 88 62 56 25 90
54 49 91 15-91 15 15 49 31 88 12 75 25 15 91 90 17 88 15
75 40 13 88 56 69 31 31. 29 40 71 31 17 15 88 20 84 69 31
31. 56 17 90 29 31 17 44 31 88 20, 75 25 15 29 84 65 31
25 88 31 65 62 15 54 12 62 15 44 90 88 56 91 75 15 44 56
49 40 54 65 20, 17 65 91 40 17 54 20 20 15 91 17 90 65 36 56
84 49 31 54 84 65 91 12 88 40 44 31 65 91 15, 88 15
17 65 31 71 31 17 43 20 54 65 31 61 20 17 25 56 62
90, 43 40 91 56 36 90 54 65 90 52 40 25 31 91 56 90 43
40 52 15 17 15 25 90 54.

Лектор
курса
Федоров
М.Е.

К.т.н.,
доцент

ЭКЗАМЕНАЦИОННЫЙ
БИЛЕТ № 13

“Утверждаю”

Зав.
кафедрой

СГУ

Кафедра
информационных технологий и безопасности

Дисциплина:
Криптографические методы защиты
информации

Факультет
КТЭД 5 курс ИБ

1.
Основы построения хеш-функций.
Последовательная схема сжатия.

2.
Реализовать регистр на основе полинома
(8, 4, 3, 2, 0). Нарисовать схему регистра.

Лектор
курса
Федоров
М.Е.

К.т.н.,
доцент

ЭКЗАМЕНАЦИОННЫЙ
БИЛЕТ № 14

“Утверждаю”

Зав.
кафедрой

СГУ

Кафедра
информационных технологий и безопасности

Дисциплина:
Криптографические методы защиты
информации

Факультет
КТЭД 5 курс ИБ

1.
Криптоинтерфейс
ОС Windows.

2.
Реализовать шифрование фразы
«БЕЗОПАСНОСТЬ – ЭТО ПРОФЕССИЯ» шифром
Виженера. Ключ – «СЕЙФ».

Лектор
курса
Федоров
М.Е.

К.т.н.,
доцент

ЭКЗАМЕНАЦИОННЫЙ
БИЛЕТ № 15

“Утверждаю”

Зав.
кафедрой

СГУ

Кафедра
информационных технологий и безопасности

Дисциплина:
Криптографические методы защиты
информации

Факультет
КТЭД 5 курс ИБ

1.
Хэш-функции и контроль целостности.
Хеш-функции ГОСТ и MD5.

2.
Провести криптоанализ сообщения.
Использована однократная перестановка
столбцов по 5 символов:
ЯАМРИТ_ДЖЕХ_СВЕД_ТСУВЕТНО

Лектор
курса
Федоров
М.Е.

К.т.н.,
доцент

ЭКЗАМЕНАЦИОННЫЙ
БИЛЕТ № 16

“Утверждаю”

Зав.
кафедрой

СГУ

Кафедра
информационных технологий и безопасности

Дисциплина:
Криптографические методы защиты
информации

Факультет
КТЭД 5 курс ИБ

1.
Электронная
цифровая подпись. Основные понятия и
определения по ГОСТ Р 34.10-2001.

2.
Реализовать криптоанализ сообщения
частотным методом:

56
27 54 54 27 56 51 32 82 16 63 49 27 63 11 30
73 35 23 54 89 70 27 63 27 49 32 70 35
16 97 82 16 67 73 27 51 30 56 32 63 70 29 63 27 49
32 73 29 54 73 27 48 29 13 29 82 56 82 27 95 54 27 35
27 18 51 29, 97 56 27 70 29 63 30 51 51 35 15 63 89 48
16. 16 63 15 11 51 30 82 29 49 65 27 54 32 63 30
49 29 61 27 63 32 48 30 — 27 56 51 35 15 56
30 23 32 27 11 70 27 35 27 18 32 56 29 63 89 82 30 23, 27
82 30 51 30 51 11 15 73 35 29 54 70 27 49 65 32
38 30 63 30 73 35 32 23 56 82 16 67 70 49 56 35 29
97 16. 82 27 49 51 27 13 51 29 54 30 27 82 27 73
16 49 56 32 63 70 29 63 27 49 32 73 29 54 82 15 95
16 73 27 35 32 70 15 56 30 38 32 63 32 92-73
27 54 11 30 61 30 18 82 32 51 30 49 63 27 18 29 82 82 16
67 61 30 92 29 56 16. 27 82 49 16 82 16 63 61 30 92
29 56 16 73 27 54 13 15 24 51 16 32 70 92 27 24 29 63
73 27 49 56 16 73 29 82 89 51 30 13.

Лектор
курса
Федоров
М.Е.

К.т.н.,
доцент

ЭКЗАМЕНАЦИОННЫЙ
БИЛЕТ № 17

“Утверждаю”

Зав.
кафедрой

СГУ

Кафедра
информационных технологий и безопасности

Дисциплина:
Криптографические методы защиты
информации

Факультет
КТЭД 5 курс ИБ

1.
Криптографические
генераторы случайных чисел. Конгруэнтные
генераторы. Генераторы на основе
регистров сдвига. Криптографически
стойкие генераторы.

2.
Реализовать сдвиговый регистр на
основе примитивного полинома (9, 4, 0).
Нарисовать схему регистра.

Лектор
курса
Федоров
М.Е.

К.т.н.,
доцент

ЭКЗАМЕНАЦИОННЫЙ
БИЛЕТ № 18

“Утверждаю”

Зав.
кафедрой

СГУ

Кафедра
информационных технологий и безопасности

Дисциплина:
Криптографические методы защиты
информации

Факультет
КТЭД 5 курс ИБ

1.
Теоретические
основы криптографии. Основы теории
чисел. Классические алгоритмы теории
чисел.

2.
Реализовать
шифрование фразы «МЫ ИЗУЧАЕМ ШИФР»
шифром Кардано.

Лектор
курса
Федоров
М.Е.

К.т.н.,
доцент

ЭКЗАМЕНАЦИОННЫЙ
БИЛЕТ № 19

“Утверждаю”

Зав.
кафедрой

СГУ

Кафедра
информационных технологий и безопасности

Дисциплина:
Криптографические методы защиты
информации

Факультет
КТЭД 5 курс ИБ

1.
Документы и постановления в области
криптографии. Постановления Правительства
РФ. Постановления ФСБ РФ.

2.
Вычислить:

Лектор
курса
Федоров
М.Е.

К.т.н.,
доцент

ЭКЗАМЕНАЦИОННЫЙ
БИЛЕТ № 20

“Утверждаю”

Зав.
кафедрой

СГУ

Кафедра
информационных технологий и безопасности

Дисциплина:
Криптографические методы защиты
информации

Факультет
КТЭД 5 курс ИБ

1.
Стандарты в области криптографии.
ГОСТы в области криптографии. ФЗ РФ
«Об электронной цифровой подписи».

2.
Реализовать
простую ЭЦП без контроля целостности
с использованием алгоритма RSA.

Лектор
курса
Федоров
М.Е.

К.т.н.,
доцент

Соседние файлы в папке Крипто

  • #
  • #
  • #
  • #
  • #
  • #
  • #

Вопросы к экзамену По дисциплине «Криптография»

1.      Основные задачи защиты информации. Общие принципы построения криптографических алгоритмов.

2.      Типы алгоритмов шифрования. Стойкость алгоритмов.

3.      Классификация алгоритмов. Классификация угроз. Концепция теоретической и практической стойкости К. Шеннона.

4.      Алгоритмы блочного шифрования. Принципы построения блочных шифров. Схема Фейстеля.

5.      Примеры блочных алгоритмов (DES, ГОСТ 28147-89).

6.      Режимы использования блочных шифров. Методы анализа алгоритмов блочного шифрования, рекомендации по использованию

7.      Алгоритмы поточного шифрования. Принципы построения поточных шифросистем. Линейные регистры сдвига.

8.      Алгоритмы поточного шифрования. Усложнение реккурентных последовательностей. Синхронизация поточных шифросистем.

9.      Примеры поточных шифров (А5,SEAL). Методы анализа поточных шифров

10.     Ассиметричные криптосистемы. Основные принципы. Сложные задачи.

11.      Модулярная арифметика. Кольца вычетов.

12.     Шифросистемы на основе рюкзачной системы. Стойкость.

13.     Шифросистемы RSA, Эль-Гамаля. Стойкость.

14.     Хэш-функции. Общие сведения. Типы функций хэширования. Стандарты.

15.     Возможные атаки на функции хэширования. Требования к хэш-функциям. Стойкость. 

16.     Электронная цифровая подпись. Общие положения. ЦП на основе алгоритмов с открытыми ключами.

17.     Цифровая подпись Эль-Гамаля. Схема RSA. Примеры (DSS-федеральный стандарт США, ГОСТ-Р 34.10-94).

18.     Криптографические протоколы. Общие сведения.

19.      Криптографические протоколы. Формальные методы анализа, BAN-логика.

20.     Протоколы аутентификации. Специальные криптографические протоколы. Примеры.

21.     Методы аутентификации. Типы угроз и меры по противодействию.

22.     Одноразовые пароли. Метод «запрос-ответ».

23.     Биометрические методы аутентификации.

24.     Криптографические методы аутентификации. Методы, основанные на свойствах симметричных криптосистем.

25.     Криптографические методы аутентификации. Методы, основанные на свойствах ассимметричных криптосистем.

26.     Анализ протоколов аутентификации.

27.     Модель  KERBEROS.

28.     Контроль целостности информации. CRC-код. Способы формирования.  НадЈжность, стойкость

29.     Криптографические методы контроля целостности информации. Основные подходы (MAC, MDC). Имитозащита информации.

30.     Управление ключами. Жизненный цикл ключей. Генерация ключей. Ключевое пространство.

31.     Управление ключами. Хранение, распределение, использование, уничтожение, компрометация ключей. Депонирование ключей. Стандарт EES.

32.     Квантово-криптографический протокол открытого распределения ключей. Квантовый канал и его свойства.

Понравилась статья? Поделить с друзьями:
  • Криптографические методы защиты информации экзамен
  • Криолит область применения егэ
  • Криминология экзамен ответы сга
  • Криминология шпаргалка на экзамен кратко
  • Криминология вопросы к экзамену с ответами