Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ФКЗ.doc
Скачиваний:
10
Добавлен:
04.09.2019
Размер:
80.38 Кб
Скачать

УТВЕРЖДАЮ

заместитель начальника ВИ МВД России

по учебной работе

полковник полиции

О.М. Булгаков

«___» _____________ 2012 года

ФОНД

контрольных заданий

по дисциплине «Основы криптографии»

слушателям 5 курса РТФ, обучающимся по специальности

210403.65 - защищенные системы связи.

(специализация – организация и эксплуатация защищенных систем связи ОВД)

Обсуждено и одобрено на заседании

кафедры информационной безопасности

Протокол № от « » 2012 г.

Составил:

профессор кафедры

информационной безопасности,

д.т.н., профессор

О.С. Авсентьев

Воронеж 2012

Вопросы

для проведения текущего и рубежного контроля успеваемости

слушателей 5 курса РТФ, обучающихся по специальности

210403.65 - Защищенные системы связи.

По дисциплине «Основы криптографии»

Раздел 1. Организация криптографической передачи данных

Тема 1 Введение в криптографию

  1. Чем отличаются подходы к обеспечению безопасности информации в криптографии и в методах сокрытия информации?

  2. Какими методами обеспечивается конфиденциальность информации?

  3. Что такое целостность информации?

  4. Для каких аспектов информационного взаимодействия необходима аутентификация?

  5. Какие средства используются для обеспечения невозможности отказа от авторства?

  6. В чем суть предварительного распределения ключей?

  7. В чем разница между обычным и открытым распределением ключей?

  8. Приведите примеры шифров, применявшихся еще до на­шей эры.

  9. Приведите пример шифра, для которого сам открытый текст является ключом.

  10. Какие шифры называются омофонами? В чем их преиму­щество перед шифрами простой замены?

  11. Что является ключом шифра Виженера?

  12. Являлись ли трафареты, которые использовали А. Грибое­дов и Ришелье для передачи тайных сообщений, средст­вами шифрования?

  13. Приведите пример шифра, допускающего неоднозначное зашифрование.

  14. Какими шифрами пользовались Цезарь, Галилей, Наполе­он, Ришелье?

  15. В чем состоит правило Керкгоффса? Почему это правило является общепринятым в криптографии?

  16. Чем отличаются принципы шифрования в аналоговой те­лефонии от принципов шифрования телеграфных сообще­ний?

  17. Чем отличаются симметричные шифрсистемы от асим­метричных?

  18. Когда родилась криптография с открытыми ключами и первая реальная система шифрования?

  19. Каких выдающихся криптографов XX в. вы знаете?

Тема 2. Открытые сообщения, организация шифровальной связи.

  1. Обобщенная модель защиты информации.

  2. Определение шифра

  3. Способы овладения защищаемой информацией.

  4. Сущность пассивных атак на защищаемую информацию.

  5. Сущность активных атак на защищаемую информацию.

  6. Определение шифра, ключа, криптографического алгоритма, криптосистемы, шифртехники.

  7. Формализованная запись процессов зашифрования и расшифрования.

  8. Алгебраическая модель криптосистемы и ее применения.

  9. Вероятностная модель криптосистемы и ее применения.

  10. Симметричные и асимметричные криптосистемы.

  11. Распределение ключей.

  12. Вероятностные модели открытых текстов.

  13. Критерии распознавания открытых текстов.

  14. Критерий Неймана – Пирсона.

Раздел 2. Криптографические системы и их характеристики Тема 1. Основные понятия

1. Определение шифра.

2. Определение ключа.

3. Определение криптосистемы

4. Алгебраическая модель шифра.

5. Вероятностная модель шифра.

6. Основные требования к шифрам, правило Керкгоффса.

7. Определение совершенного шифра по Шеннону.

8. Теоретическая мера стойкости шифра, расстояние единственности.

9. Алгебраическая модель шифра простой замены.

10 Алгебраическая модель шифра перестановки.

11.Признак, по которому производится классификация шифров.

12.Общая классификация шифров.

13.Математическая модель шифров простой замены.

14.Математическая модель шифров перестановки.

15.Классификация шифров замены.

16.Классификация шифров перестановки.

17.Существуют ли шифры, не являющиеся ни шифрами замены, ни шифрами перестановки?

18.Определение шифра табличного гаммирования.

19.Определение шифра модульного гаммирования.

20.Почему недопустимо использовать дважды одну и ту же гамму (даже случайную и равновероятную) для зашифрования разных открытых текстов?

21.Почему наложение на открытый текст гаммы, представляющей собой периодическую последовательность небольшого периода, не дает надежной защиты?

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]