Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ФКЗ.doc
Скачиваний:
10
Добавлен:
04.09.2019
Размер:
80.38 Кб
Скачать

Тема 2. Системы шифрования с открытым ключом

  1. Определение криптосистемы с открытым ключом (асимметричной криптосистемы).

  2. Обобщенная схема асимметричной криптосистемы с открытым ключом.

  3. Характерные особенности асимметричных криптосистем.

  4. Требования, выполнение которых обеспечивает безопасность асимметричной криптосистемы.

  5. Определение однонаправленной функции.

  6. Перечислите шифрсистемы с открытым ключом.

  7. На чем основана стойкость шифрсистемы RSA ?

  8. На чем основана стойкость шифрсистемы Эль гамаля ?

  9. На чем основана стойкость шифрсистемы Мак Элиса ?

Тема 3. Криптографическая стойкость шифров.

1. Как определяются энтропия и избыточность языка?

2. Как можно качественно охарактеризовать избыточность языка?

3. Какие тексты на русском языке имеют большую избыточ­ность: литературные или технические?

4. Почему неопределенность шифра по открытому тексту (или по ключу) можно рассматривать как меру теоретической стойкости шифра?

5. Как зависит расстояние единственности для шифра от энтропии языка?

6. Найдите расстояние единственности для шифра Виженера, который используется для шифрования русских технических текстов с избыточностью 0,8.

7. Дайте определение совершенного шифра.

8. Практическая стойкость шифра. Рабочая характеристика шифра.

Тема 4. Имитостойкость и помехоустойчивость шифров.

  1. Что такое имитостойкость шифра?

  2. Что может служить мерой имитостойкости шифра?

  3. Является ли шифр гаммирования имитостойким?

  4. Что такое совершенная имитостойкость шифра?

  5. Является ли шифр гаммирования шифром, не размножающим искажений типа "замена знаков", искажения типа "пропуск знаков"?

  6. Дайте определение кода.

  7. Что такое кодовое расстояние по Хэммингу?

  8. Какие классы кодов вы знаете?

  9. Чем отличаются блоковые и древовидные коды?

  10. Какое количество ошибок может исправить блоковый код?

  11. Чем отличаются полные и неполные декодеры?

Раздел 3. Реализация криптографических алгоритмов и протоколов

Тема 1. Реализация криптографических алгоритмов.

  1. Преимущества и недостатки перехода к шифрованию сообщений в алфа­витах большой мощности.

  2. Реализация принципа "перемешивания" при практической реализации алго­ритмов блочного шифрования.

  3. Достоинства и недостатки систем поточного шифрования по сравнению с блочными шифрами.

  4. Синхронизации поточных шифров.

  5. Функции управляющего блока.

  6. Функции шифрующего блока.

  7. За счет чего можно обеспечить стойкость алгоритма шифрования при повторном использовании ключей?

  8. Достоинства линейных регистров сдвига, используемых в качестве управляющих блоков поточных шифрсистем?

  9. Какой период имеет ненулевая линейная рекуррентная последовательность над полем GF(2) с характеристиче­ским многочленом х52+1? Какова частота появления триграммы (0, 1, 1) на периоде этой последовательности?

  10. Какова длина отрезка, необходимого для восстановления минимального многочлена заданной линейной рекуррентной последовательности с помощью алгоритма Берлекемпа—Мэсси?

  11. Для каких целей применяются усложнения линейных рекуррентных последовательностей?

Тема 2. Методы анализа криптографических алгоритмов.

  1. Структура шифрсистемы гаммирования.

  2. Требования к управляющему блоку шифрсистемы гаммирования.

  3. Требование к шифрующему блоку шифрсистемы гаммирования.

  4. Основные подходы, используемые при криптоанализе поточных шифров.

  5. Сущность статистического подхода к криптоанализу поточных шифров.

  6. Сущность аналитического подхода к криптоанализу поточных шифров.

  7. Особенности криптоанализа блочных шиф­ров.

  8. Сущность методов линейного и диффе­ренциального анализа блочных шифров.

  9. Свойства псевдослучайных последовательностей на основе ЛРР.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]