Экзаменационные билеты по дисциплине «криптографические методы и средства обеспечения информационной безопасности» - umotnas.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Похожие работы
Название работы Кол-во страниц Размер
Программа-минимум кандидатского экзамена по специальности 1 67.78kb.
Понятие национальной безопасности. Виды безопасности: экономическая... 1 25.54kb.
Программа по дисциплине программно-аппаратные средства обеспечения... 1 86.21kb.
Темы курсовых работ (проектов) по курсу: «Программно-аппаратные средства... 1 65kb.
Экзаменационные вопросы по дисциплине «Информационная безопасность... 1 20.08kb.
Умо по образованию в области информационной безопасности примерная... 1 216.97kb.
Вопросы к экзамену по дисциплине «информационная безопасность» 1 38.57kb.
Высшее образование (бакалавриат) 1 12.86kb.
Института естественных наук и математики 1 23.59kb.
Общая проблема обеспечения информационной безопасности. Причины необходимости... 1 585.5kb.
Экзаменационные билеты для проведения Итогового Государственного... 1 35.06kb.
Правила по обеспечению информационной безопасности на рабочем месте 1 109.5kb.
Викторина для любознательных: «Занимательная биология» 1 9.92kb.

Экзаменационные билеты по дисциплине «криптографические методы и средства обеспечения - страница №1/1

ЭКЗАМЕНАЦИОННЫЕ БИЛЕТЫ ПО ДИСЦИПЛИНЕ

«КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ»

  1. Основные понятия криптографии. Блочные и поточные шифры. Понятие криптосистемы. Ручные и машинные шифры. Основные требования к шифрам.

  2. Разновидности шифров перестановки: маршрутные, вертикальные перестановки, решетки и лабиринты. Одноалфавитные и многоалфавитные, шифры замены.

  3. Методы криптоанализа. Понятие криптоатаки. Классификация криптоатак. Классификация методов анализа криптографических алгоритмов.

  4. Основные свойства криптосистемы. Классификация атак на криптосистему с секретным ключом.

  5. Традиционная криптография и криптография с открытым ключом: область использования, достоинства и недостатки. Требования, предьявляемые к алгоритмам шифрованияя.

  6. Поточные и блочные шифры. Принципы блочного шифрования. Шифр Файстеля.

  7. Режимы работы блочных шифров. Область применения. Достоинства и недостатки.

  8. Принципы построения криптографических алгоритмов. Криптографическая стойкость шифров. Имитация и подмена сообщения. Характеристика имитостойкости шифров

  9. Стандарт шифрования данных (DES). Шифрование и дешифрование DES.Достоинства и недостатки.

  10. Стандарт AES. (Требования к стандарту, финалисты конкурса, сравнение алгоритмов RC6, Twofish, Rijndael,Serpent, Mars).

  11. ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования»:

  • Логика построения шифра и структура ключевой информации.

  • Основной шаг криптопреобразования.

  • Основные режимы шифрования.

  • Цикл выработки имитовставки.

  • Базовые циклы преобразования.

  • Логика построения шифра и структура ключевой информации.

  1. Потоковые шифры на основе РСЛОС. Генератор Геффе, «старт-стоп» Бета-Пайпера. Пороговый генератор.

  2. Распределение секретных ключей. Подход на основе алгоритма традиционного шифрования. Продолжительность использования сеансового ключа.

  3. Ключевая информация: сеансовый, секретный, мастер-ключ, открытый и закрытый ключ. Требования к качеству ключевой информации и источнику ключей.

  4. Распределение секретных ключей. Обмен ключами по Диффи-Хельмана.

  5. Криптосистемы RSA и Эль-Гамаля.

  6. Криптографические функции аутентификации.

  7. Сертификаты открытых ключей. Распределение сертификатов открытых ключей.

  8. Электронная подпись: требования предъявляемы к электронной подписи, непосредственная и арбитражная цифровая подпись, групповая электронная подпись.

  9. Электронная подпись. Подход RSA и DSS. Гост 34.10-2001 «Информационная технология. Криптографическая защита информации. Процессы формирования и проверки и электронной цифровой подписи.

  10. ФЗ №63 «Об электронной подписи»:

  • Использование простой электронной подписи.

  • Признание квалифицированной электронной подписи.

  • Сертификат ключа проверки электронной подписи

  • Принципы использования электронной подписи.

  • Виды электронной подписи.

  • Условия признания документов, подписанных электронной подписью, равнозначными на бумажном носителе, подписанным собственноручной подписью.

  • Функции удостоверяющего центра.

  1. Взаимосвязь между протоколами аутентификации и цифровой подписи.

  2. Распределение сеансовых ключей по протоколу Kerberos.

  3. Простой и защищенный протокол аутентификации (Kerberos).

  4. Хэш-функция: классификация, требования предъявляемые к хэш-функциям. Гост 34.11- 94 «Информационная технология. Криптографическая защита информации. Функция хэширования».

  5. Сравнение алгоритмов хеширования: ГОСТ 34.11 – 94, SHA-3, RIPEMD-160, MD5.

  6. Код аутентичности сообщения: требования, область применения, методы получения кода аутентичности (имитовставки).

  7. Линейные конгруэнтные генераторы. Регистры с обратной линейной связью. Линейная сложность. Корреляционная стойкость.

  8. Криптография в стандарте GSM. Алгоритм аутентификации А8 и алгоритм генерации ключа шифрования А3.

  9. Криптография в стандарте GSM. Поточный алгоритм шифрования A5/х.

  10. Методы получения случайных и псевдослучайных последовательностей.