Симметричные и несимметричные криптосистемы. Схемы эцп




Скачать 17.28 Kb.
Дата16.09.2016
Размер17.28 Kb.
Вопросы к экзамену по предмету «Криптографические

протоколы» для КБ-4, зимняя сессия 2012-13 уч. год.


  1. Предмет криптографии – основные понятия и определения, направления и приложения криптографии.

  2. Симметричные и несимметричные криптосистемы. Схемы ЭЦП.

  3. Классификация шифров. Исторические шифры. Шифры замены. Примеры.

  4. Классификация шифров. Исторические шифры. Шифры перестановки. Примеры.

  5. Классификация шифров. Исторические шифры. Шифры гаммирования. Пример.

  6. Шифровальные машины ENIGMA и Hagelin (M-209).

  7. Атаки и угрозы криптосистеме. Понятие стойкости. Вычислительная стойкость, теоретическая стойкость.

  8. Математическая модель шифра (алгебраическая и вероятностная модели).

  9. Блочные шифры – основные принципы.

  10. Алгоритм шифрования DES – параметры шифра, основные шаги шифрования.

  11. Шифр ГОСТ 28147-89 – параметры, основные шаги шифрования.

  12. Основы проектирования блочных шифров. Рассеивание и перемешивание.

  13. Сочетание блочных шифров.

  14. Режимы блочных шифров.

  15. Энтропийные характеристики шифрсистем.

  16. Теория секретности Шеннона. Идеальные шифры. Совершенные шифры.

  17. Кольца и поля многочленов. Операции в Z2[x].

  18. Шифр SQUARE.

  19. Операции шифрования и расшифрования в шифре Rijndael(AES).

  20. Формирование раундовых ключей в шифре Rijndael(AES).

  21. Чистые шифры.

  22. Шифры, не распространяющие замен символов.

  23. Шифры, не распространяющие выпадений – вставок символов.

  24. Защитные контрольные суммы – основные понятия и определения. Понятие хэш-функции. Требования к хэш-функциям. Понятие коллизии. Криптографическая стойкость хэш-функций.

  25. Общая схема построения бесключевой хэш-функции.

  26. Использование блочных шифров при построении хэш-функций.

  27. Функция хэширования ГОСТ 34.11-94– параметры схемы, основные операции, использующиеся в ней.

  28. Функция хэширования SHA-1. Сходства и различия с ГОСТ 34.11-94.

  29. Теория имитостойкости Симмонса. Вероятность подмены, имитации, обмана. Характеристики имитостойкости шифров. Теорема Симмонса. Совершенная имитостойкость.

  30. Ключевые хэш-функции и коды аутентификации (MAC). Основные подходы к построению ключевых хэш-функций.


База данных защищена авторским правом ©infoeto.ru 2016
обратиться к администрации
Как написать курсовую работу | Как написать хороший реферат
    Главная страница