Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ФКЗ.doc
Скачиваний:
10
Добавлен:
04.09.2019
Размер:
80.38 Кб
Скачать

Тема 3. Программно-аппаратная реализация современных криптографических средств и систем.

  1. Сущность аттестования компьютерных систем.

  2. Чем определяется надежность защиты информации в компьютерной системе.

  3. Чем определяется класс защищенности компьютерной системы.

  4. Особенности программной реализации функций защиты информации КС.

  5. Особенности аппаратной реализации функций защиты информации КС.

  6. Основные характеристики аппаратных устройств криптографической защиты данных серии ДИОНИС.

  7. Основные элементы средств защиты сети от несанкционированного доступа серии ДИОНИС.

Тема 4: Модели криптографических протоколов.

  1. Понятие криптографического протокола.

  2. Аутентификация и принципы ее обеспечения по отношению к различным аспектам информационного взаимодействия.

  3. Протоколы идентификации и их классификация.

  4. Связь стойкости протокола со стойкостью базовой криптографической системы.

  5. Реализация протоколов идентификации на основе симметричных систем шифрования.

  6. Реализация протоколов идентификации на основе асимметричных систем шифрования.

Тема 5: Электронная подпись.

  1. Что общего между обычной и цифровой подписями? Чем они различаются?

  2. Какие задачи позволяет решить электронная подпись?

  3. В чем заключается принципиальная сложность в практи­ческом применении систем цифровой подписи?

  4. Почему в криптографических системах, основанных на открытых ключах, нельзя использовать одинаковые клю­чи для шифрования и цифровой подписи?

  5. Функции хеширования и целостность данных.

УТВЕРЖДАЮ

Заместитель начальника

ВИ МВД России

по учебной работе

полковник полиции

О.М. Булгаков

«___» января 2012 года

ВОПРОСЫ

для подготовки к экзаменам

слушателей 5 курса РТФ

по дисциплине «Основы криптографии»

специальности 210403.65 «Защищенные системы связи»

  1. Основные подходы к обеспечению безопасности информации их достоинства и недостатки.

  2. Методы обеспечения конфиденциальности информации.

  3. Основные функции систем шифрования и их сущность.

  4. Проблема распределения ключей и методы ее решения.

  5. Основные определения: процедура зашифрования, расшифрования, правило зашифрования, ключ зашифрования, дешифрование.

  6. Математические модели шифра, их определение и сущность.

  7. Симметричные и асимметричные криптосистемы, их определение, основные достоинства и недостатки.

  8. Распределения ключей в симметричных и асимметричных криптосистемах.

  9. Частотные характеристики открытых сообщений. Математические модели открытых сообщений.

  10. Критерии распознавания открытого текста.

  11. Примеры шифров из истории криптографии.

  12. Шифр с самоключом, принцип его реализации.

  13. Шифры простой замены и омофоны, определения, математические модели.

  14. Шифры многоалфавитной замены, определение, математическая модель, правила зашифрования/расшифрования.

  15. Шифры табличного гаммирования, принципы реализации, правила зашифрования/расшифрования.

  16. Шифры модульного гаммирования, принципы реализации, правила зашифрования/расшифрования.

  17. Шифр Виженера, его математическая модель.

  18. Примеры шифров, допускающих неоднозначное зашифрование.

  19. Требования к шифрам, правило Керкгоффса и его сущность.

  20. Исторические аспекты криптографии с открытыми ключами и первая реальная система шифрования.

  21. Определение шифра.

  22. Определение ключа.

  23. Определение криптосистемы.

  24. Определение совершенного шифра по Шеннону.

  25. Теоретическая мера стойкости шифра, расстояние единственности.

  26. Алгебраическая модель шифра простой замены.

  27. Алгебраическая модель шифра перестановки.

  28. Признак, по которому производится классификация шифров. Общая классификация шифров.

  29. Математическая модель шифров простой замены.

  30. Математическая модель шифров перестановки.

  31. Классификация шифров замены.

  32. Классификация шифров перестановки.

  33. Примеры шифров замены и перестановки из истории криптографии.

  34. Примеры композиционных шифров.

  35. Требование равновероятности знаков гаммы в шифрах гаммирования и его обоснование.

  36. Требование апериодичности гаммы в шифрах гаммирования и его обоснование.

  37. Перекрытие шифра, его сущность и использование в криптоанализе.

  38. Методы криптоанализа поточных шифров.

  39. Методы криптоанализа блочных шифров.

  40. Шифрсистемы с открытым ключом. Основные определения.

  41. Стойкость шифрсистемы RSA.

  42. Стойкость шифрсистемы Эль гамаля.

  43. Стойкость шифрсистемы Мак Элиса.

  44. Определение энтропии и избыточности языка.

  45. Качественные характеристики избыточности языка.

  46. Неопределенность шифра по открытому тексту (или по ключу) как мера теоретической стойкости шифра.

  47. Зависимость расстояния единственности для шифра от энтропии языка.

  48. Определение совершенного шифра и его обоснование.

  49. Теоретическая стойкость шифра и ее сущность.

  50. Практическая стойкость шифра и ее сущность.

  51. Рабочая характеристика шифра и ее сущность.

  52. Имитация и подмена сообщений.

  53. Характеристики и методы обеспечения имитостойкости. Совершенная имитостойкость.

  54. Характеристики помехоустойчивости шифров.

  55. Шифры, не распространяющие искажений типа "замена знаков".

  56. Шифры, не распространяющие искажений типа "пропуск-вставка знаков".

  57. Основные характеристики псевдослучайных последовательностей

  58. Основные способы повышения помехоустойчивости шифров и их характеристики.

  59. Методы криптоанализа поточных шифров и их сущность.

  60. Структура шифрсистемы гаммирования и требования к ее элементам.

  61. Особенности криптоанализа блочных шифров, примеры.

  62. Основные способы реализации криптографических алгоритмов и требования, предъявляемые к ним.

  63. Принципы построения блочных шифров. Примеры. Достоинства и недостатки блочных шифров.

  64. Принципы реализации поточных шифров, их достоинства и недостатки.

  65. Требования, предъявляемые к управляющему и шифрующему блокам шифрсистем поточного типа.

  66. Методы синхронизации поточных шифров.

  67. Регистры сдвига с обратной связью. Линейные рекуррентные последовательности.

  68. Линейные регистры сдвига, принципы их построения и использования в криптографии.

  69. Свойства линейных рекуррентных последовательностей. Усложнение линейных рекуррентных последовательностей.

  70. Принципы защиты информации в компьютерных системах и сетях. Полностью контролируемые компьютерные системы.

  71. Аппаратные устройства криптографической защиты данных.

  72. Частично контролируемые компьютерные системы и обеспечение их безопасности.

  73. Структура защищенной компьютерной сети, защита ее компонентов.

  74. Основные элементы средств защиты сети от несанкционированного доступа.

  75. Устройства криптографической защиты данных.

  76. Программные средства криптографической защиты информации.

  77. Абонентское шифрование и ЭП. Шифрование пакетов.

  78. Понятие криптографического протокола.

  79. Аутентификация и принципы ее обеспечения по отношению к различным аспектам информационного взаимодействия.

  80. Протоколы идентификации и их классификация.

  81. Связь стойкости протокола со стойкостью базовой криптографической системы.

  82. Реализация протоколов идентификации на основе симметричных систем шифрования.

  83. Реализация протоколов идентификации на основе асимметричных систем шифрования.

  84. Электронная подпись и принципы ее реализации.

  85. Функции и отличия собственноручной подписи и электронной подписи.

  86. Надежность схемы электронной подписи.

  87. Основные подходы к созданию схем электронной подписи.

  88. Электронной подписи на основе шифрсистем с открытым ключом.

  89. Хэш - функция и ее использование в системах электронной подписи.

  90. Функции хеширования и целостность данных.

Практические вопросы:

  1. Продемонстрировать принцип бесключевого дешифрования шифров простой замены.

  2. Продемонстрировать правила заширфования и расшифрования шифров табличного гаммирования.

  3. Продемонстрировать правила заширфования и расшифрования шифров модульного гаммирования.

  4. По структурной схеме шифрсистемы с открытым ключом показать отличие функций обеспечения конфиденциальности и аутентификации.

  5. Продемонстрировать принцип генерирования ключей, процедуры зашифрования и расшифрования шифрсистемы RSA.

  6. Продемонстрировать принцип генерирования ключей, процедуры зашифрования и расшифрования шифрсистемы Эль - Гамаля.

  7. Продемонстрировать процедуру аутентификации на основе шифрсистемы RSA.

  8. Продемонстрировать процедуру аутентификации на основе шифрсистемы Эль - Гамаля.

  9. Продемонстрировать процедуру ЭП на основе шифрсистемы RSA.

  10. Продемонстрировать процедуру ЭП на основе шифрсистемы Эль - Гамаля.

Профессор кафедры информационной безопасности

О.С. Авсентьев

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]