Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Экзаменационные билеты по дисциплине КМЗИ

.rtf
Скачиваний:
31
Добавлен:
11.05.2015
Размер:
503.5 Кб
Скачать

ТУСУР

Экзаменационный билет № 1

по дисциплине “Криптографические методы защиты информации”, РТФ, 3 курс

1. Дайте определение электронной цифровой подписи (ЭЦП) приведете термины, связанные с ЭЦП. Опишите порядок реорганизации, ликвидации, прекращения выполнения функций Центров сертификации открытых ключей ЭЦП.

2. Поточные режимы блочных шифров. Дайте определения основным поточным режимам стандартов блочного шифрования DES (Data Encryption Standard) и AES (Advanced Encryption Standard) и отечественного стандарта блочного шифрования ГОСТ 28147-89.

3. В чем заключается основная идея криптографических преобразований шифров замены? Перечислите основные разновидности шифров замены. Дайте характеристику разновидностям шифров замены.  Назовите основной недостаток шифра однозначной замены.

4. Программа ViPNet CSP представляет собой криптопровайдер, обеспечивающий вызов криптографических функций из различных приложений Microsoft и другого ПО, использующего интерфейс CryptoAPI 2.0. Поясните ее работу.

Составил Голиков А.М.

ТУСУР

Экзаменационный билет № 3

по дисциплине “Криптографические методы защиты информации”, РТФ, 3 курс

1. Перечислите услуги, обеспеченные SSL или TLS. Перечислите цель четырех протоколов, определенных в SSL или TLS. Определите цель каждой фазы в протоколе установления соединения

2. Блочные шифры (Blowfish, IDEA (International Data Encryption Algorithm), DES (Data Encryption Standard) тройной DES, ГОСТ 28147).

3. Дайте определения четырем режимам выполнения алгоритмов симметричного шифрования (ECB - Electronic Codebook, CBC - Cipher Block Chaining, CFB - Cipher Feedback, OFB - Output Feedback). Опишите алгоритмы шифрования и дешифрования в режиме CFB.

      1. 4. Каким образом алгоритмы шифрования с открытым ключом могут использоваться для формирования общего секретного ключа у группы пользователей? Какие требования предъявляются к асимметричным алгоритмам? Для каких целей может применяться алгоритм RSA?

Составил Голиков А.М.

ТУСУР

Экзаменационный билет № 2

по дисциплине “Криптографические методы защиты информации”, РТФ, 3 курс

1. Определите стратегию безопасности и объясните ее цель в отношении к IPSec. Определите IKE и объясните, почему этот протокол необходим в IPSec. Определите фазы

IKE и цели каждой фазы. Определите ISAKMP и его отношение к IKE.

2. Классические шифры (шифры замены, перестановок и гаммирования).

3. В чем заключается основная идея криптографических преобразований аддитивных шифров? Назовите основные характеристики гаммы. При каких условиях применения гаммы аддитивный шифр можно считать совершенным.

4. В чем заключается основная идея криптографических преобразований шифров перестановки?  Перечислите основные разновидности шифров перестановки. Дайте характеристику разновидностям шифров перестановки.

Составил Голиков А.М.

ТУСУР

Экзаменационный билет № 4

по дисциплине “Криптографические методы защиты информации”, РТФ, 3 курс

1. Определите функцию криптографического хэширования. Перечислите представителей семейства хэш-функций, которые используют шифр как функцию сжатия. Перечислите некоторые схемы, который были разработаны, чтобы использовать блочный шифр как функцию сжатия.

2. Алгоритм шифрования DES (Data Encryption Standard). Опишите структуру сети Фейстеля. Что является основной характеристикой алгоритма, построенного на основе сети Фейстеля?

3. Существует два основных вида частотных скремблеров — инверсные и полосовые. Чем они отличаются? Временные скремблеры основаны на двух основных способах закрытия: инверсии по времени сегментов речи и их временной перестановке. Опишите их. Опишите принцип работы комбинированного скремблера.

4. Опишите процесс шифрования с использованием алгоритма RSA. Для каких целей может применяться алгоритм Диффи-Хеллмана? Опишите последовательность действий при использовании алгоритма Диффи-Хеллмана. Какие атаки возможны при использовании алгоритмов шифрования с открытым ключом?

Составил Голиков А.М.

ТУСУР

Экзаменационный билет № 5

по дисциплине “Криптографические методы защиты информации”, РТФ, 3 курс

  1. 1. Определите функцию криптографического хэширования. Перечислите представителей семейства хэш-функций, которые используют шифр как функцию сжатия. Перечислите некоторые схемы, который были разработаны, чтобы использовать блочный шифр как функцию сжатия.

2. Опишите алгоритмы шифрования и дешифрования ГОСТ 28147, являющийся отечественным стандартом для алгоритмов симметричного шифрования. Опишите основные различия между DES и ГОСТ 28147.

3.В речевых системах связи известно два основных метода закрытия речевых сигналов, различающихся по способу передачи по каналам связи: аналоговое скремблирование и дискретизация речи с последующим шифрованием. Дайте их краткую характеристику.

4. Опишите метод и алгоритм шифрования Enigma.

Составил Голиков А.М.

ТУСУР

Экзаменационный билет № 7

по дисциплине “Криптографические методы защиты информации”, РТФ, 3 курс

1. Дайте определение центра сертификации (CA) и расскажите о его отношении к криптографии общедоступного ключа. Дайте определение рекомендации X.509 и разъясните ее цель. Перечислите режимы работы PKI.

2. Поточные шифры. Дайте опредесения синхронным и самосинхронизирующимся поточным шифрам. Поточные режимы блочных шифров. Дайте определения основным поточным режимам стандартов блочного шифрования DES (Data Encryption Standard) и AES (Advanced Encryption Standard) и отечественного стандарта блочного шифрования ГОСТ 28147-89.

3. Являлись ли трафареты, которые использовали А.Грибое­дов и Ришелье для передачи тайных сообщений, средст­вами шифрования? Какими шифрами пользовались Цезарь, Галилей, Наполе­он, Ришелье?

4. Опишите Шифр Плейфера или квадрат Плейфера — ручная симметричная

техника шифрования, в которой впервые использована замена

биграмм.

Составил Голиков А.М.

ТУСУР

Экзаменационный билет № 6

по дисциплине “Криптографические методы защиты информации”, РТФ, 3 курс

  1. 1. Перечислите главные особенности функции криптографического хэширования SHA-512. Какой типа функции сжатия используется в SHA-512? Перечислите некоторые особенности функции криптографического хэширования. Какая функция сжатия используется в Whirlpool? Сравните контрастные особенности SHA-512 и функций криптографического хэширования Whirlpool.

  2. 2. Опишите спецификации алгоритма Rijndael. Состояние, ключ шифрования и число раундов. Преобразование раунда. Преобразование ByteSub. Преобразование ShiftRow. Преобразование MixColumn. Сложение с ключом раунда. Создание ключей раунда Расширение ключа. Выбор ключа раунда.

  3. 3. Какие шифры называются омофонами? В чем их преиму­щество перед шифрами простой замены? Что является ключом шифра Виженера?

  4. 4. Опишите алгоритм получение осмысленного открытого текста из зашифрованного сообщения при помощи учебной программы, называемой «Криптоанализ аддитивного шифра LSR».

Составил Голиков А.М.

ТУСУР

Экзаменационный билет № 8

по дисциплине “Криптографические методы защиты информации”, РТФ, 3 курс

1. Дайте определение схеме цифровой подписи RSA и сравните ее с криптографической системой RSA. Дайте определение схеме стандарта цифровой подписи (DSS) и сравните ее со схемами Эль-Гамаля и Шнорра.

2. Строительные блоки поточных шифров. Опишите регистры сдвига с обратной связью. Опишите регистры сдвига с линейной обратной связью. Генераторы на основе LFSR. На какие системы подразделяют поточные шифры на основе LFSR. Дайте им определения. Опишите работу регистров сдвига с нелинейной обратной связью и регистров сдвига с обратной связью по переносу.

3. В чем заключается основная идея криптографических преобразований шифров замены? Перечислите основные разновидности шифров замены. Дайте характеристику разновидностям шифров замены. Назовите основной недостаток шифра однозначной замены.

4. Что представляет собой стандарт ГОСТ 28147-89 (длина ключа, размер входного блока, ключа, таблица замен)? Что собой представляет архитектура данного стандарта? Как устроен основной шага криптопреобразования?

Составил Голиков А.М.

ТУСУР

Экзаменационный билет № 9

по дисциплине “Криптографические методы защиты информации”, РТФ, 3 курс

  1. 1. Перечислите услуги, обеспеченные SSL или TLS. Перечислите цель четырех протоколов, определенных в SSL или TLS. Определите цель каждой фазы в протоколе установления соединения

  2. 2. Поточные режимы ГОСТ 28147-89, реализация алгоритма зашифрования в режиме гаммирования, реализацию алгоритма зашифрования в режиме гаммирования с обратной связью. Каким образом производится расшифрование в режиме гаммирования с обратной связью?

  3. 3. Какие свойства открытого текста используются при вскры­тии шифра вертикальной перестановки? Приведите пример шифра перестановки, который может рассматриваться и как блочный шифр замены.

  4. 4. Какие криптографические алгоритмы используются в PGP? Для чего и как формируются "связки" открытых и закрытых ключей. Как передается секретный ключ в PGP. Как проверяется целостность и подлинность сообщения в PGP.

Составил Голиков А.М.

ТУСУР

Экзаменационный билет № 11

по дисциплине “Криптографические методы защиты информации”, РТФ, 3 курс

1. Опишите процесс шифрования с использованием алгоритма RSA. Для каких целей может применяться алгоритм Диффи-Хеллмана? Опишите последовательность действий при использовании алгоритма Диффи-Хеллмана. Какие атаки возможны при использовании алгоритмов шифрования с открытым ключом?

2. Перечислите используемые критерии при разработке алгоритмов симметричного шифрования. Опишите алгоритмам симметричного шифрования DES (Data Encryption Standard) тройной DES с двумя ключами. Дайте определения четырем режимам выполнения алгоритмов симметричного шифрования (ECB - Electronic Codebook, CBC - Cipher Block Chaining, CFB - Cipher Feedback, OFB - Output Feedback). Опишите алгоритмы шифрования и дешифрования в режиме CFB.

3. Дайте характеристику программным способам генерации гаммы (алгоритм RANDU и BBS). Опишите схемы шифрования с использованием синхронных и самосинхронизирующихся потоковых шифров.

4. Какие режимы шифрования применяются в стандарте ГОСТ 28147-89? Какие режимы быстрее при расшифровании? С какой целью используется синхропосылка или вектор инициализации?

Составил Голиков А.М.

ТУСУР

Экзаменационный билет № 10

по дисциплине “Криптографические методы защиты информации”, РТФ, 3 курс

  1. 1. Перечислите главные особенности функции криптографического хэширования SHA-512. Какой типа функции сжатия используется в SHA-512? Перечислите некоторые особенности функции криптографического хэширования. Какая функция сжатия используется в Whirlpool? Сравните контрастные особенности SHA-512 и функций криптографического хэширования Whirlpool.

  2. 2. Дайте характеристику программной реализации AES. Дайте характеристику в зависимости скорости выполнения AES в зависимости от длины ключа и краткий вывод о скорости выполнения на основных программных платформах. Опишите поточные режимы AES, режим обратной связи по шифртексту (CFB), режим обратной связи по выходу (OFB) и режим счетчика (Counter mode).

  3. 3. Перечислите основные методы классической стеганографии и дайте им характеристику.В каких целях применяется компьютерная стеганография?  За счет чего достигается сокрытие информации в аудио- и видеофайлах?

  4. 4. Какова размерность ключа и блока данных для алгоритма шифрования DES? Опишите структуру раунда шифрования DES.

  5. Составил Голиков А.М.

ТУСУР

Экзаменационный билет № 12

по дисциплине “Криптографические методы защиты информации”, РТФ, 3 курс

1. Определите функцию криптографического хэширования. Перечислите представителей семейства хэш-функций, которые используют шифр как функцию сжатия. Перечислите некоторые схемы, который были разработаны, чтобы использовать блочный шифр как функцию сжатия.

2. Строительные блоки поточных шифров. Опишите регистры сдвига с обратной связью. Опишите регистры сдвига с линейной обратной связью. Генераторы на основе LFSR. На какие системы подразделяют поточные шифры на основе LFSR. Дайте им определения. Опишите работу регистров сдвига с нелинейной обратной связью и регистров сдвига с обратной связью по переносу.

3. В чем заключается основная идея криптографических преобразований шифров перестановки? Перечислите основные разновидности шифров перестановки. Дайте характеристику разновидностям шифров перестановки.

4. Что представляет собой атака Квадрат на шифр AES? Какие ее особенности?

Составил Голиков А.М .

ТУСУР

Экзаменационный билет № 13

по дисциплине “Криптографические методы защиты информации”, РТФ, 3 курс

  1. 1. Что такое цифровая подпись? Почему открытые ключи должны быть сертифицированными? В чем заключается проблема, связанная с управлением ключами, которая вызывает сбои в большей части систем PKI?

2. Опишите двоичный аддитивный поточный шифр Grain-128, генерацию его ключевого потока и инициализацию. Опишите MICKEY-128 – поточный шифр, ориентированный на аппаратную реализацию, генерацию его ключевого потока и инициализацию. Trivium – синхронный поточный шифр, генерацию его ключевого потока и инициализацию.

3. Опишите структуру сети Фейстеля. Что является основной характеристикой алгоритма, построенного на основе сети Фейстеля?

4. Дайте определение схеме цифровой подписи RSA и сравните ее с криптографической системой RSA. Дайте определение схеме стандарта цифровой подписи (DSS) и сравните ее со схемами Эль-Гамаля и Шнорра. Дайте определение схеме цифровой подписи эллиптической кривой и сравните ее с криптосистемой на основе метода эллиптических кривых.

Составил Голиков А.М.

ТУСУР

Экзаменационный билет № 15

по дисциплине “Криптографические методы защиты информации”, РТФ, 3 курс

      1. 1. Напишите два алгоритма для DSS-схемы: один для процесса подписания и один для процесса проверки. Напишите два алгоритма для схемы эллиптической кривой: один для процесса подписания и один для процесса проверки.

2. Цифровые системы закрытия речи подразделяются на широкополосные и узкополосные. Чем они отличаются. Сравните разные методов закрытия речевых сигналов по уровню защищенности. Аналоговое скремблирование подразделяется на скремблирование в частотной области, скремблирование во временной области и комбинация временного и частотного скремблирования. Дайте их краткую характеристику.

3. Опишите теорию и практику формирования и проверки ЭЦП на эллиптических кривых Стандарта ГОСТ Р 34.10-2001.

4. Потоковый шифр RC4 (англ. Rivest Cipher 4 или англ. Ron’s Code, также известен как ARCFOUR или ARC4 (англ. Alleged RC4)) .

Составил Голиков А.М.

ТУСУР

Экзаменационный билет № 14

по дисциплине “Криптографические методы защиты информации”, РТФ, 3 курс

1. Определите функцию криптографического хэширования. Перечислите представителей семейства хэш-функций, которые используют шифр как функцию сжатия. Перечислите некоторые схемы, который были разработаны, чтобы использовать блочный шифр как функцию сжатия..

2. Аналоговые скремблеры подразделяются на: речевые скремблеры простейших типов на базе временных и (или) частотных перестановок речевого сигнала; комбинированные речевые скремблеры на основе частотно-временных перестановок отрезков речи, представленных дискретными отсчетами, с применением цифровой обработки сигналов. Дайте их характеристику.

3. В каком случае шифр гаммирования является одноалфавитным шифром? В чем слабость шифра гаммирования с неравновероятной гаммой?

4. Каково структура ХЭШ функции ГОСТ 34.11-94. Какая функция сжатия используется в ней.

Составил Голиков А.М.

ТУСУР

Экзаменационный билет № 16

по дисциплине “Криптографические методы защиты информации”, РТФ, 3 курс

  1. 1. Определите стратегию безопасности и объясните ее цель в отношении к IPSec. Определите IKE и объясните, почему этот протокол необходим в IPSec. Определите фазы IKE и цели каждой фазы. Определите ISAKMP и его отношение к IKE.

  2. 2. Стеганография. Каковы базовые принципы компьютерной стеганографии? Что такое скрывающие биты? Что такое суррогатная стеганография? Что такое селектирующая стеганография? Что такое конструирующая стеганография? Ее достоинства и недостатки.

  3. 3. Дайте характеристику алгоритмам RC6 и Rijndael в соответствии с параметрами: общая безопасность; программные реализации; окружения с ограничениями пространства; шифрование и дешифрование; свойства ключа; другие возможности настройки. Приведите математические понятия, лежащие в основе алгоритма Rijndael. Какие три критерия использовались при обосновании разработки алгоритма Rijndael?

  4. 4. Опишите работу программного комплекса «ELMA: Электронный документооборот».

Составил Голиков А.М.

ТУСУР

Экзаменационный билет № 17

по дисциплине “Криптографические методы защиты информации”, РТФ, 3 курс

  1. 1. Каким образом алгоритмы шифрования с открытым ключом могут использоваться для формирования общего секретного ключа у группы пользователей? Какие требования предъявляются к асимметричным алгоритмам? Для каких целей может применяться алгоритм RSA?

2. Стеганография. Что такое контейнер? Каковы особенности потоковых контейнеров? Что такое контейнеры случайного доступа? Каковы их достоинства и недостатки? Что такое цифровые водяные знаки? Какие требования предъявляются к водяным знакам? Какие разновидности водяных знаков вы знаете? Как происходит сокрытие информации в текстовых и html - файлах?

3. Опишите математику и примеры атак на алгоритм шифрования RSA посредством метода ферма и атак методом повторного шифрования.

4. Шифрование методом скользящей перестановки. Шифр скользящей перестановки с использованием программной реализации XY-mover.

Составил Голиков А.М.

ТУСУР

Экзаменационный билет № 19

по дисциплине “Криптографические методы защиты информации”, РТФ, 3 курс

1. В чем заключается проблема сертификации открытых ключей? Что включается в понятие инфраструктуры открытых ключей? Каковы функции центра сертификации открытых ключей? Что такое сертификат открытого ключа? Какая схема распределения открытых ключей абонентов может использоваться в системе связи, имеющей в своем составе центр сертификации открытых ключей?

2. Опишие поточный шифр HC-128, процесс инициализации HC-128 и генерации ключевого потока. Опишие поточный шифр Rabbit, процесс инициализации Rabbit и генерации ключевого потока. Опишие поточный шифр Salsa20, хеш-функцию Salsa20, инициализацию и функцию шифрования Salsa20.

3. Какие свойства открытого текста используются при вскры­тии шифра вертикальной перестановки? Приведите пример шифра перестановки, который может рассматриваться и как блочный шифр замены.

4. Какие существуют виды атак на стеганосистемы? С какой целью производятся атаки на стеганосистемы? Отличается ли объем заполненного контейнера от пустого контейнера?

Имеет ли смысл шифровать встраиваемое в контейнер сообщение? Какой контейнер теоретичеки лучше всего подходит для внедрения в него сообщения?

Составил Голиков А.М.

ТУСУР

Экзаменационный билет № 18

по дисциплине “Криптографические методы защиты информации”, РТФ, 3 курс

  1. 1. Определите стратегию безопасности и объясните ее цель в отношении к IPSec. Определите IKE и объясните, почему этот протокол необходим в IPSec. Определите фазы IKE и цели каждой фазы. Определите ISAKMP и его отношение к IKE.

  2. 2. Перечислите основные методы классической стеганографии и дайте им характеристику.В каких целях применяется компьютерная стеганография?  За счет чего достигается сокрытие информации в аудио- и видеофайлах?

  3. 2. Опишите математику и примеры атак на алгоритм шифрования RSA методом бесключевого чтения и атаки основанной на китайской теореме об остатках.

  4. 3. Приведите схемы различных цифровых типов скремблеров: 1) Самосинхронизирующихся скремблеров (СС); 2) Аддитивных скремблеров (с установкой).

Составил Голиков А.М.

ТУСУР

Экзаменационный билет № 20

по дисциплине “Криптографические методы защиты информации”, РТФ, 3 курс

  1. 1. Чем асимметричные алгоритмы шифрования отличаются от симметричных? Для решения каких задач могут на практике применяться алгоритмы шифрования с открытым ключом? Каков алгоритм формирования цифровой подписи при использовании алгоритмов шифрования с открытым ключом?

  2. 2. Опишите поточные режимы ГОСТ 28147-89, алгоритм криптографического преобразования ГОСТ 28147-89, реализацию алгоритма зашифрования в режиме гаммирования, реализацию алгоритма зашифрования в режиме гаммирования с обратной связью. Каким образом производится расшифрование в режиме гаммирования с обратной связью?

  3. 3. Поясните работу программного комплекса BestCrypt .

  4. 4. Аналоговые скремблеры подразделяются на: речевые скремблеры простейших типов на базе временных и (или) частотных перестановок речевого сигнала; комбинированные речевые скремблеры на основе частотно-временных перестановок отрезков речи, представленных дискретными отсчетами, с применением цифровой обработки сигналов. Дайте их краткую характеристику.

  5. Составил Голиков А.М.

ТУСУР

Экзаменационный билет № 21

по дисциплине “Криптографические методы защиты информации”, РТФ, 3 курс

  1. 1. Сравните и противопоставьте протоколы установления соединения в SSL и TLS. Сравните и противопоставьте протоколы передачи записей в SSL и TLS.

  2. 2. Опишите поточные режимы AES, режим обратной связи по шифртексту (CFB), режим обратной связи по выходу (OFB) и режим счетчика (Counter mode).

  3. 3. Опишите алгоритмы шифрования и дешифрования ГОСТ 28147, являющийся отечественным стандартом для алгоритмов симметричного шифрования. Опишите основные различия между DES и ГОСТ 28147.

  4. 4. Шифры замены: 1)шифры простой замены (моноалфавитной подстановки; 2) полиалфавитные шифры замены (шифры многоалфавитной подстановки), в которых к открытому тексту применяются несколько шифров простой замены.

Составил Голиков А.М.

ТУСУР

Экзаменационный билет № 23

по дисциплине “Криптографические методы защиты информации”, РТФ, 3 курс

  1. 1. На сложности какой задачи базируется безопасность, обеспечиваемая алгоритмом Диффи-Хеллмана? Можно ли использовать алгоритм Диффи-Хеллмана для шифрования трафика? Назовите основную атаку, которой подвержен алгоритм Диффи-Хеллмана (с правильно выбранными a и b).

2. Основной особенностью использования систем цифрового закрытия речевых сигналов является необходимость использования модемов. Как это происходит? Cуществует четыре основных критерия, по которым оцениваются характеристики устройств закрытия речевых сигналов, а именно: разборчивость речи, узнаваемость говорящего, степень закрытия и основные технические характеристики системы. Дайте их краткую характеристику.

3. Опишите поточные режимы ГОСТ 28147-89, алгоритм криптографического преобразования ГОСТ 28147-89, реализацию алгоритма зашифрования в режиме гаммирования, реализацию алгоритма зашифрования в режиме гаммирования с обратной связью. Каким образом производится расшифрование в режиме гаммирования с обратной связью?

4. Перечислите используемые критерии при разработке алгоритмов симметричного шифрования. Дайте определения алгоритмам симметричного шифрования DES (Data Encryption Standard) тройной DES с двумя ключами.

Составил Голиков А.М.

ТУСУР

Экзаменационный билет № 22

по дисциплине “Криптографические методы защиты информации”, РТФ, 3 курс

1. Покажите различия между двумя режимами IPSec. Определите протокол AH и услуги безопасности, которые он обеспечивает. Определите протокол ESP и услуги безопасности, которые он обеспечивает. Определите услуги обеспечения безопасности (SA) и объясните их цель.

2. Опишие поточный шифр SOSEMANUK, SERPENT и его производных, инициализацию и генерации ключевого потока. Опишите аддитивный поточный шифр F-FCSR-H, генерацию его ключевого потока и инициализацию.

2. Дайте характеристику алгоритмам RC6 и Rijndael в соответствии с параметрами: общая безопасность; программные реализации; окружения с ограничениями пространства; шифрование и дешифрование; свойства ключа; другие возможности настройки. Приведите математические понятия, лежащие в основе алгоритма Rijndael. Какие три критерия использовались при обосновании разработки алгоритма Rijndael?

3. Поясните работу программного комплекса TrueCrypt .

Составил Голиков А.М.

ТУСУР

Экзаменационный билет № 24

по дисциплине “Криптографические методы защиты информации”, РТФ, 3 курс

    1. 1. Назовите семь типов пакетов, используемых в PGP, и объясните их цели.Назовите три типа сообщений в PGP и объясните их цели. Какие типы пакетов нужно передать в PGP, чтобы обеспечить следующие услуги безопасности: Конфиденциальность , Целостность сообщения, Определение подлинности.

    2. 2. Поточные шифры. Дайте опредесения синхронным и самосинхронизирующимся поточным шифрам. Поточные режимы блочных шифров. Дайте определения основным поточным режимам стандартов блочного шифрования DES (Data Encryption Standard) и AES (Advanced Encryption Standard) и отечественного стандарта блочного шифрования ГОСТ 28147-89.

    3. 3. Опишите механизм аутентификации с использованием MAC-адресов и протокол безопасности WEP (Wired Equivalent Privacy), который использует шифрование в качестве средства обеспечения безопасности в беспроводных сетях стандарта IEEE 802.11. Дайте характеристику стандартам WPA (Wi-Fi Protected Access) и IEEE 802.11i.

    4. 4. Поясните работу программного комплекса TrueCrypt .

    5. Составил Голиков А.М.