Вопросы к экзамену по криптографии

ФГОУ
СПО «Уральский радиотехнический колледж им. А.С. Попова»

ОДОБРЕНЫ

УТВЕРЖДАЮ

ЦМК «ЭВМ»

Заместитель директора

по учебной работе

_________ Д.В.
Колесников

Протокол от «____» ___
20 ___ г. № ___

Председатель ЦМК

__________     С.В.
Поликарпова

«____»
___________20___ г.

Вопросы к экзамену по дисциплине

«Основы криптографии»

для специальностей 090305
Информационная безопасность

автоматизированных систем

семестр 6

1.

Типы
алгоритмов шифрования. Стойкость алгоритмов.

2.

Классификация
алгоритмов.

3.

Алгоритмы
блочного шифрования.

4.

Режимы
использования блочных шифров. Методы анализа алгоритмов блочного шифрования,
рекомендации по использованию

5.

Какие
классы криптосистем бывают? Кратко пояснить суть каждого из классов

6.

Почему
необходимо обеспечивать безопасность информационных технологий?

7.

Дать
понятия субъекта, объекта, целостности информации. Привести примеры.

8.

Что
понимается под доступом к информации? Какие доступы к информации бывают.
Привести примеры.

9.

Дать
понятия политики безопасности, комплекса средств защиты, безопасной или
защищенной системы. Привести примеры.

10.

Основные
угрозы безопасности автоматизированной информационной системы.

11.

Опасные
воздействия на автоматизированную систему можно подразделить на…? Пояснить
каждое из воздействий и привести примеры.

12.

Перечислить
основные каналы несанкционированного доступа. Пассивное и активное вторжение.
Привести примеры.

13.

Охарактеризовать
два подхода  к проблеме обеспечения безопасности автоматизированной
информационной системе.

14.

Виды
политик безопасности.

15.

Охарактеризовать
основные этапы построения системы защиты автоматизированной информационной
системы.

16.

Дать
понятие криптографии, цель и задачи криптографии. Какие основные проблемы она
решает?

17.

Перечислить
основные критерии оценки секретности систем. Как определяется количество
секретности системы?

18.

Нарисовать
обобщенную схему криптографической системы и пояснить назначение ее узлов.

19.

Чем
определяется стойкость подсистемы идентификации и аутентификации? Перечислить
минимальные требования к выбору пароля и к подсистеме парольной
аутентификации.

20.

Перечислить
четыре основных типа криптоаналитических атак.

21.

Как
определить вероятность подбора пароля злоумышленником в течении срока его
действия? Выбором каким параметров можно повлиять на уменьшение вероятности
подбора пароля злоумышленником при заданной скорости подбора пароля
злоумышленником и заданном сроке действия пароля?.

22.

Основные
группы аппаратно-программных средств защиты компьютерной информации.

23.

Задачи
распределения ключей.

24.

Дать
понятие ключа шифрования. Какая основная характеристика шифра. Требования,
предъявляемые  к шифрам.

25.

Хэш-функция
понятие, назначение и использование.

26.

Основные
механизмы проверки подлинности. Охарактеризовать и привести примеры.

27.

Дать
понятия и охарактеризовать идентификацию и аутентификацию пользователя
(включая биометрическую идентификацию и аутентификацию).

28.

Нарисовать
обобщенную схему ассиметричной криптосистемы и пояснить назначение ее узлов.

29.

Задачи
и проблемы современной криптографии.

30.

Задачи
криптографии. Конфиденциальность. Криптографические алгоритмы.

31.

Атаки
на шифры. Криптографическая стойкость.

32.

Симметричные
и асимметричные криптосистемы.

33.

Задачи
криптографии. Целостность. Имитостойкость.

34.

Задачи
криптографии. Аутентификация. Протоколы идентификации.

35.

Задачи
криптографии. Невозможность отказа от авторства. Цифровая подпись.

36.

Цифровая
подпись. Сертификация открытых ключей.

37.

Протоколы
распределения ключей. Схемы разделения секрета. Атаки на протоколы
распределения ключей.

38.

Классификация
шифров по различным признакам

39.

Блочные
системы шифрования. Стандарт шифрования данных ГОСТ 28147-89.

40.

Блочные
системы шифрования. Стандарт шифрования данных DES.

41.

Стандарт
шифрования данных ГОСТ 28147-89. Режимы использования.

42.

Стандарт
шифрования данных DES. Режимы использования.

43.

Системы
шифрования с открытыми ключами.

44.

Режимы
использования систем с открытым ключом.

45.

Криптосистема
RSА. Криптоанализ шифра RSА.

46.

Схема
шифрования Эль-Гамаля. Криптоанализ.

47.

Криптосистемы
без передачи ключа. Организация секретной связи.

48.

Криптографические
хеш-функции. Ключевые и бесключевые функции хеширования, их свойства и
назначение.

49.

Режимы
шифрования блочных шифров. Электронная кодовая книга.

50.

Режимы
шифрования блочных шифров. Режим сцепления блоков.

51.

Режимы
шифрования блочных шифров. Режим обратной связи по шифртексту.

52.

Режимы
шифрования блочных шифров. Режим обратной связи по выходу.

53.

Механизм
действия электронной цифровой подписи.

54.

Электронная
цифровая подпись. Криптографические протоколы.

55.

Протокол
цифровой подписи по алгоритму RSA.

56.

Цифровая
подпись Эль-Гамаля EGS.

57.

Криптоанализ
односторонних хэш-функций.

58.

Квантовая
криптография.

59.

Квантово-криптографический
протокол открытого распределения ключей.

60.

Цифровая
подпись. Сертификация открытых ключей.

Типовые практические задания

1.

Зашифровать
предложение «Я сдам все экзамены на отлично» шифром Цезаря и пояснить
основные правила шифрования этим методом.

2.

Зашифровать
предложение «Я сдам все экзамены на отлично» шифром Гронсфельда и пояснить
основные правила шифрования этим методом.

3.

Зашифровать
предложение «Приеду завтра вечером» шифром Простой замены и пояснить основные
правила шифрования этим методом.

4.

Зашифровать
предложение «Приеду завтра вечером» методом Простой перестановки по ключу и
пояснить основные правила шифрования этим методом.

5.

Зашифровать
предложение «Приеду завтра вечером» алгоритмом Двойной перестановки и
пояснить основные правила шифрования этим методом.

6.

Зашифровать
предложение «Приезжаю шестого» методом Магического квадрата и пояснить
основные правила шифрования этим методом.

7.

Зашифровать
предложение «Наступила осень и птицы улетают на юг» с помощью шифрующей
таблицы и пояснить основные правила шифрования этим методом.

8.

Зашифровать
предложение «Наступила осень и птицы улетают на юг» с помощью шифрующей
таблицы с ключевым словом и пояснить основные правила шифрования этим
методом.

9.

Зашифровать
предложение «Завтра будет сильный снег» с помощью Афинной системы подстановки
Цезаря и пояснить основные правила шифрования этим методом.

10.

Зашифровать
предложение «На улице был сильный ветер» системой Цезаря с ключевым словом и
пояснить основные правила шифрования этим методом.

11.

Зашифровать
предложение «На улице был сильный ветер» с помощью шифрующей таблицы
Трисемуса и пояснить основные правила шифрования этим методом.

12.

Зашифровать
предложение «Приезжаю пятого» с помощью биграммы Плейфера и пояснить основные
правила шифрования этим методом.

13.

Зашифровать
предложение «Наступила весна и распустились подснежники» шифром Вижинера и
пояснить основные правила шифрования этим методом.

14.

Зашифровать
предложение «Наступила весна и распустились подснежники» двойным квадратом
Уитстона и пояснить основные правила шифрования этим методом.

15.

Зашифровать
предложение «Завтра будет дождь» методом гаммирования и пояснить основные
правила шифрования этим методом.

16.

Зашифровать
предложение «Зима в этом году оказалась малоснежной» методом Простой
перестановки по ключу и пояснить основные правила шифрования этим методом.

17.

Зашифровать
предложение «Зима в этом году оказалась малоснежной» алгоритмом Двойной
перестановки и пояснить основные правила шифрования этим методом.

18.

Зашифровать
предложение «Приезжаю восьмого» методом Магического квадрата и пояснить
основные правила шифрования этим методом.

19.

Зашифровать
предложение «Наступила весна и птицы вернулись с юга» шифром Цезаря и
пояснить основные правила шифрования этим методом.

20.

Зашифровать
предложение «Наступила весна и птицы вернулись с юга» шифром Гронсфельда и
пояснить основные правила шифрования этим методом.

21.

Зашифровать
предложение «Все экзамены сданы отлично» шифром Простой замены и пояснить
основные правила шифрования этим методом.

22.

Зашифровать
предложение «Все экзамены сданы отлично» с помощью шифрующей таблицы и
пояснить основные правила шифрования этим методом.

23.

Зашифровать
предложение «Все экзамене сданы отлично» с помощью шифрующей таблицы с
ключевым словом и пояснить основные правила шифрования этим методом.

24.

Зашифровать
предложение «Приезжаю шестого» с помощью Афинной системы подстановки Цезаря и
пояснить основные правила шифрования этим методом.

25.

Зашифровать
предложение «Наступила осень и птицы улетают на юг» системой Цезаря с
ключевым словом и пояснить основные правила шифрования этим методом.

26.

Зашифровать
предложение «Наступила осень и птицы улетают на юг» с помощью шифрующей
таблицы Трисемуса и пояснить основные правила шифрования этим методом.

27.

Зашифровать
предложение «Наступила осень и птицы улетают на юг» с помощью биграммы
Плейфера и пояснить основные правила шифрования этим методом.

28.

Зашифровать
предложение «Наступила осень и птицы улетают на юг» шифром Вижинера и
пояснить основные правила шифрования этим методом.

29.

Зашифровать
предложение «Наступила осень и птицы улетают на юг» двойным квадратом
Уитстона и пояснить основные правила шифрования этим методом.

30.

Зашифровать
предложение «Наступила осень и птицы улетают на юг» методом гаммирования и
пояснить основные правила шифрования этим методом.

Преподаватель

подпись

(И.О. Фамилия)

1) История криптографии.

Что к чему:

История криптографии
насчитывает около 4 тысяч лет. В качестве
основного критерия периодизации
криптографии возможно использовать
технологические характеристики
используемых методов шифрования.

Первый период
(приблизительно с 3-го тысячелетия до
н. э.) характеризуется господством
моноалфавитных шифров (основной принцип
— замена алфавита исходного текста
другим алфавитом через замену букв
другими буквами или символами).

Второй период
(хронологические рамки — с IX века на
Ближнем Востоке (Ал-Кинди) и с XV века в
Европе (Леон Баттиста Альберти) — до
начала XX века) ознаменовался введением
в обиход полиалфавитных шифров.

Третий период (с
начала и до середины XX века) характеризуется
внедрением электромеханических устройств
в работу шифровальщиков. При этом
продолжалось использование полиалфавитных
шифров.

Четвёртый период —
с середины до 70-х годов XX века — период
перехода к математической криптографии.
В работе Шеннона появляются строгие
математические определения количества
информации, передачи данных, энтропии,
функций шифрования. Обязательным этапом
создания шифра считается изучение его
уязвимости к различным известным атакам
— линейному и дифференциальному
криптоанализу. Однако до 1975 года
криптография оставалась «классической»,
или же, более корректно, криптографией
с секретным ключом.

Современный период
развития криптографии (с конца 1970-х
годов по настоящее время) отличается
зарождением и развитием нового направления
— криптография с открытым ключом. Её
появление знаменуется не только новыми
техническими возможностями, но и
сравнительно широким распространением
криптографии для использования частными
лицами. Правовое регулирование
использования криптографии частными
лицами в разных странах сильно различается
— от разрешения до полного запрета.

Современная
криптография образует отдельное научное
направление на стыке математики и
информатики — работы в этой области
публикуются в научных журналах,
организуются регулярные конференции.
Практическое применение криптографии
стало неотъемлемой частью жизни
современного общества — её используют
в таких отраслях как электронная
коммерция, электронный документооборот
(включая цифровые подписи), телекоммуникации
и других.

2) Требования к криптографическим системам.

О чём
речь:

Процесс криптографического
закрытия данных может осуществляться
как программно, так и аппаратно. Аппаратная
реализация отличается существенно
большей стоимостью, однако ей присущи
и преимущества: высокая производительность,
простота, защищенность и т.д. Программная
реализация более практична, допускает
известную гибкость в использовании.

Что к чему:

Для современных
криптографических систем защиты
информации сформулированы следующие
общепринятые требования:

  • зашифрованное
    сообщение должно поддаваться чтению
    только при наличии ключа

  • число операций,
    необходимых для определения использованного
    ключа шифрования по фрагменту шифрованного
    сообщения и соответствующего ему
    открытого текста, должно быть не меньше
    общего числа возможных ключей

  • число операций,
    необходимых для расшифровывания
    информации путем перебора всевозможных
    ключей должно иметь строгую нижнюю
    оценку и выходить за пределы возможностей
    современных компьютеров (с учетом
    возможности использования сетевых
    вычислений)

  • знание алгоритма
    шифрования не должно влиять на надежность
    защиты

  • незначительное
    изменение ключа должно приводить к
    существенному изменению вида
    зашифрованного сообщения даже при
    шифровании одного и того же исходного
    текста

  • незначительное
    изменение исходного текста должно
    приводить к существенному изменению
    вида зашифрованного сообщения даже
    при использовании одного и того же
    ключа

  • структурные элементы
    алгоритма шифрования должны быть
    неизменными

  • дополнительные
    биты, вводимые в сообщение в процессе
    шифрования, должен быть полностью и
    надежно скрыты в шифрованном тексте

  • длина шифрованного
    текста должна быть равной длине исходного
    текста

  • не должно быть
    простых и легко устанавливаемых
    зависимостей между ключами, последовательно
    используемыми в процессе шифрования

  • любой ключ из
    множества возможных должен обеспечивать
    надежную защиту информации

  • алгоритм должен
    допускать как программную, так и
    аппаратную реализацию, при этом изменение
    длины ключа не должно вести к качественному
    ухудшению алгоритма шифрования

3)
Классификация криптографических методов
преобразования информации и их краткое
описание.

О чём речь:

Что к чему:

4) Принцип
построения и основные классы симметричных
криптосистем.

О чём речь:

Что к чему:

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]

  • #
  • #
  • #
  • #
  • #
  • #
  • #
  1. Вопросы к экзамену По дисциплине «Криптография»

  2. 1. Основные задачи защиты информации. Общие принципы построения криптографических алгоритмов.

  3. 2. Типы алгоритмов шифрования. Стойкость алгоритмов.

  4. 3. Классификация алгоритмов. Классификация угроз. Концепция теоретической и практической стойкости К. Шеннона.

  5. 4. Алгоритмы блочного шифрования. Принципы построения блочных шифров. Схема Фейстеля.

  6. 5. Примеры блочных алгоритмов (DES, ГОСТ 28147-89).

  7. 6. Режимы использования блочных шифров. Методы анализа алгоритмов блочного шифрования, рекомендации по использованию

  8. 7. Алгоритмы поточного шифрования. Принципы построения поточных шифросистем. Линейные регистры сдвига.

  9. 8. Алгоритмы поточного шифрования. Усложнение реккурентных последовательностей. Синхронизация поточных шифросистем.

  10. 9. Примеры поточных шифров (А5,SEAL). Методы анализа поточных шифров

  11. 10. Ассиметричные криптосистемы. Основные принципы. Сложные задачи.

  12. 11. Модулярная арифметика. Кольца вычетов.

  13. 12. Шифросистемы на основе рюкзачной системы. Стойкость.

  14. 13. Шифросистемы RSA, Эль-Гамаля. Стойкость.

  15. 14. Хэш-функции. Общие сведения. Типы функций хэширования. Стандарты.

  16. 15. Возможные атаки на функции хэширования. Требования к хэш-функциям. Стойкость.

  17. 16. Электронная цифровая подпись. Общие положения. ЦП на основе алгоритмов с открытыми ключами.

  18. 17. Цифровая подпись Эль-Гамаля. Схема RSA. Примеры (DSS-федеральный стандарт США, ГОСТ-Р 34.10-94).

  19. 18. Криптографические протоколы. Общие сведения.

  20. 19. Криптографические протоколы. Формальные методы анализа, BAN-логика.

  21. 20. Протоколы аутентификации. Специальные криптографические протоколы. Примеры.

  22. 21. Методы аутентификации. Типы угроз и меры по противодействию.

  23. 22. Одноразовые пароли. Метод «запрос-ответ».

  24. 23. Биометрические методы аутентификации.

  25. 24. Криптографические методы аутентификации. Методы, основанные на свойствах симметричных криптосистем.

  26. 25. Криптографические методы аутентификации. Методы, основанные на свойствах ассимметричных криптосистем.

  27. 26. Анализ протоколов аутентификации.

  28. 27. Модель KERBEROS.

  29. 28. Контроль целостности информации. CRC-код. Способы формирования. НадЈжность, стойкость

  30. 29. Криптографические методы контроля целостности информации. Основные подходы (MAC, MDC). Имитозащита информации.

  31. 30. Управление ключами. Жизненный цикл ключей. Генерация ключей. Ключевое пространство.

  32. 31. Управление ключами. Хранение, распределение, использование, уничтожение, компрометация ключей. Депонирование ключей. Стандарт EES.

  33. 32. Квантово-криптографический протокол открытого распределения ключей. Квантовый канал и его свойства.

2018-01-122018-01-12СтудИзба

Описание файла

Документ из архива «Вопросы к экзамену по криптографии 7 сем 2003»,
который расположен в категории «».
Всё это находится в предмете «информационная безопасность» из 7 семестр, которые можно найти в файловом архиве РТУ МИРЭА.
Не смотря на прямую связь этого архива с РТУ МИРЭА, его также можно найти и в других разделах. Архив можно найти в разделе «к экзамену/зачёту», в предмете «информационная безопасность» в общих файлах.

Онлайн просмотр документа «Вопросы к экзамену по криптографии 7 сем 2003»

Текст из документа «Вопросы к экзамену по криптографии 7 сем 2003»

Вопросы к экзамену по дисциплине «Криптографические методы…»

(7 семестр, группы ВИ)

  1. Проблемы защиты передаваемой информации (конфиденциальность, целостность, аутентификация и др.).

  2. Проблемы управления ключами (распределение секретных ключей, “открытое” распределение ключей.

  3. Канал с шумом. Алгебраическая модель канала с шумом. Пропускная способность канала.

  4. Код, мощность кода, решающая схема для кода, максимальная и средняя ошибки решающей схемы. Доказательство теорем кодирования Шеннона.

  5. Асимптотическое поведение информации. Энтропия. Утверждение о взаимосвязи -информации и энтропии. Теоретико-вероятностная интерпретация энтропии.

  6. Информационные измерения естественного языка. Статистические измерения информации в речи. Эксперимент по угадыванию букв неизвестного текста.

  7. Расчет верхних оценок энтропии по программе угадывания. Идеальное предсказание. Оценка достоверности результатов.

  8. Оценки энтропии естественного языка сверху и снизу на основе эксперимента по угадыванию.

  9. Математические модели открытого текста. Вероятностные модели к-го приближения. Статистические критерии распознавания открытых текстов. Расчет ошибок критериев

  10. Определение шифра (секретной системы) по Шеннону. Операции комбинирования шифров (секретных систем), теорема Шеннона о возможности построения стойких шифрсистем.

  11. Формальные модели шифров (вероятностная по Шеннону; алгебраическая; алгоритмическая с использованием понятия вероятностной машины Тьюринга и односторонней функции).

  12. Шифры простой замены, их основные свойства. Алгебраическая модель. Уравнения шифрования. Примеры.

  13. Шифры перестановки, их алгебраические модели. Уравнения шифрования. Примеры.

  14. Шифры сложной замены. Роторные машины, их уравнения шифрования.

  15. Шифры гаммирования. Использование для раскрытия шифров гаммирования статистических свойств гаммы. Влияние на стойкость перекрытия гаммы.

  16. Оценка теоретической стойкости шифра. Понятия расстояния единственности шифра. Вывод необходимых условий «совершенной секретности» шифра ( по Шеннону).

  17. Теоретическая стойкость шифра. Примеры теоретически стойких шифров.

  18. Влияние на стойкость свойств открытого текста и ключевых систем. Методы рандомизации.

  19. Практическая стойкость шифров. Понятия сложности алгоритмов дешифрования, проблема нижних оценок сложности задач. Предположения, при которых вычисляется практическая стойкость.

  20. Поточные шифры. Методы генерации псевдослучайных последовательностей чисел.

  21. Теоретико-автоматные модели основных типов шифров.

  22. Алгоритмические, аналитические и статистические методы при анализе поточных шифров.

  23. Блочные шифры. Особенности анализа блочных шифров.

  24. Типовые классификации шифрсистем. Симметричные и ассиметричные системы шифрования.

  25. Стандарт шифрования данных DES. Уравнения шифрования. Основные режимы работы. Оценка расстояния единственности

  26. Стандарт шифрования данных ГОСТ 28147-89. Описание алгоритма шифрования.

Уравнения шифрования. Основные режимы работы. Оценка расстояния единственности.

  1. Основные понятия асимметричных систем шифрования

  2. Принципы построения криптографических хеш-функций и цифровых подписей

29.Определение шифра RSA. Выбор параметров. Взаимосвязь между параметрами,

методы восстановления секретных параметров в случае компрометации одного из них.

Условия на выбор параметров p, q, e, d

Свежие статьи

Популярно сейчас

Ответы на популярные вопросы

То есть уже всё готово?

Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.

А я могу что-то выложить?

Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.

А если в купленном файле ошибка?

Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!

Отзывы студентов

Добавляйте материалы
и зарабатывайте!

Продажи идут автоматически

653

Средний доход
с одного платного файла

Обучение Подробнее

Вопросы к экзамену По дисциплине «Криптография»

1.      Основные задачи защиты информации. Общие принципы построения криптографических алгоритмов.

2.      Типы алгоритмов шифрования. Стойкость алгоритмов.

3.      Классификация алгоритмов. Классификация угроз. Концепция теоретической и практической стойкости К. Шеннона.

4.      Алгоритмы блочного шифрования. Принципы построения блочных шифров. Схема Фейстеля.

5.      Примеры блочных алгоритмов (DES, ГОСТ 28147-89).

6.      Режимы использования блочных шифров. Методы анализа алгоритмов блочного шифрования, рекомендации по использованию

7.      Алгоритмы поточного шифрования. Принципы построения поточных шифросистем. Линейные регистры сдвига.

8.      Алгоритмы поточного шифрования. Усложнение реккурентных последовательностей. Синхронизация поточных шифросистем.

9.      Примеры поточных шифров (А5,SEAL). Методы анализа поточных шифров

10.     Ассиметричные криптосистемы. Основные принципы. Сложные задачи.

11.      Модулярная арифметика. Кольца вычетов.

12.     Шифросистемы на основе рюкзачной системы. Стойкость.

13.     Шифросистемы RSA, Эль-Гамаля. Стойкость.

14.     Хэш-функции. Общие сведения. Типы функций хэширования. Стандарты.

15.     Возможные атаки на функции хэширования. Требования к хэш-функциям. Стойкость. 

16.     Электронная цифровая подпись. Общие положения. ЦП на основе алгоритмов с открытыми ключами.

17.     Цифровая подпись Эль-Гамаля. Схема RSA. Примеры (DSS-федеральный стандарт США, ГОСТ-Р 34.10-94).

18.     Криптографические протоколы. Общие сведения.

19.      Криптографические протоколы. Формальные методы анализа, BAN-логика.

20.     Протоколы аутентификации. Специальные криптографические протоколы. Примеры.

21.     Методы аутентификации. Типы угроз и меры по противодействию.

22.     Одноразовые пароли. Метод «запрос-ответ».

23.     Биометрические методы аутентификации.

24.     Криптографические методы аутентификации. Методы, основанные на свойствах симметричных криптосистем.

25.     Криптографические методы аутентификации. Методы, основанные на свойствах ассимметричных криптосистем.

26.     Анализ протоколов аутентификации.

27.     Модель  KERBEROS.

28.     Контроль целостности информации. CRC-код. Способы формирования.  НадЈжность, стойкость

29.     Криптографические методы контроля целостности информации. Основные подходы (MAC, MDC). Имитозащита информации.

30.     Управление ключами. Жизненный цикл ключей. Генерация ключей. Ключевое пространство.

31.     Управление ключами. Хранение, распределение, использование, уничтожение, компрометация ключей. Депонирование ключей. Стандарт EES.

32.     Квантово-криптографический протокол открытого распределения ключей. Квантовый канал и его свойства.

Главная

страница 1

Вопросы к зачету по предмету

Криптографические методы защиты информации.


  1. Предмет криптографии – основные понятия и определения, направления и приложения криптографии.

  2. Симметричные и несимметричные криптосистемы. Схемы ЭЦП.

  3. Классификация шифров. Исторические шифры. Шифры замены. Примеры.

  4. Классификация шифров. Исторические шифры. Шифры перестановки. Примеры.

  5. Классификация шифров. Исторические шифры. Шифры гаммирования. Пример.

  6. Шифровальные машины ENIGMA и Hagelin (M-209).

  7. Атаки и угрозы криптосистеме. Понятие стойкости. Вычислительная стойкость, теоретическая стойкость.

  8. Математическая модель шифра (алгебраическая и вероятностная модели).

  9. Блочные шифры – основные принципы.

  10. Алгоритм шифрования DES – параметры шифра, основные шаги шифрования.

  11. Шифр ГОСТ 28147-89 – параметры, основные шаги шифрования.

  12. Основы проектирования блочных шифров. Рассеивание и перемешивание.

  13. Сочетание блочных шифров.

  14. Режимы блочных шифров.

  15. Энтропийные характеристики шифрсистем.

  16. Теория секретности Шеннона. Идеальные шифры. Совершенные шифры.

  17. Кольца и поля многочленов. Операции в Z2[x].

  18. Шифр SQUARE.

  19. Операции шифрования и расшифрования в шифре Rijndael(AES).

  20. Формирование раундовых ключей в шифре Rijndael(AES).

  21. Чистые шифры.

  22. Шифры, не распространяющие замен символов.

  23. Шифры, не распространяющие выпадений – вставок символов.

  24. Защитные контрольные суммы – основные понятия и определения. Понятие хэш-функции. Требования к хэш-функциям. Понятие коллизии. Криптографическая стойкость хэш-функций.

  25. Общая схема построения бесключевой хэш-функции.

  26. Использование блочных шифров при построении хэш-функций.

  27. Функция хэширования ГОСТ 34.11-94– параметры схемы, основные операции, использующиеся в ней.

  28. Схема «губка» (sponge). Построение на ее основе различных криптографических примитивов.

  29. Функция хэширования SHA-3.

  30. Теория имитостойкости Симмонса. Вероятность подмены, имитации, обмана. Характеристики имитостойкости шифров. Теорема Симмонса. Совершенная имитостойкость.

  31. Ключевые хэш-функции и коды аутентификации (MAC). Основные подходы к построению ключевых хэш-функций.

Смотрите также:

Вопросы к зачету по предмету Криптографические методы защиты информации

17.63kb.

1 стр.

Вопросы к экзамену по дисциплине «Криптографические методы защиты информации»

25.61kb.

1 стр.

Криптографические методы защиты информации

59.05kb.

1 стр.

Учебная программа Дисциплины опд. Ф. 03 «Криптографические методы защиты информации»

154.64kb.

1 стр.

Множество вопросов к экзамену по курсу «Криптографические методы защиты информации»

15.45kb.

1 стр.

Вопросы к дифференцированному зачету по предмету: «Психологические аспекты игровой деятельности»

50.33kb.

1 стр.

Программа вступительного экзамена в аспирантуру по специальности 05. 13. 19 методы и системы защиты информации, информационная безопасность, технические науки

139.47kb.

1 стр.

Вопросы к зачету по предмету «Зарубежное страноведение»

15.26kb.

1 стр.

Вопросы к зачету за первое полугодие по предмету «экзегеза нового завета. Книга деяний святых апостолов»

10.67kb.

1 стр.

Разработка методик защиты программ от анализа и модификации на основе запутывания кода и данных

262.98kb.

1 стр.

Программные средства защиты информации

22.33kb.

1 стр.

Вопросы к зачету по дисциплине «Экономическая география и регионалистика»

24.02kb.

1 стр.

Понравилась статья? Поделить с друзьями:
  • Вопросы к экзамену по клинической психологии
  • Вопросы к экзамену по ифк
  • Вопросы к экзамену по источниковедению
  • Вопросы к экзамену по истории экономических учений
  • Вопросы к экзамену по истории театра