Контрольные вопросы по теме «Основные понятия» (лит-ра [1], гл. 2) Методы сокрытия информации Что означает понятие полного сокрытия - umotnas.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Похожие работы
Название работы Кол-во страниц Размер
Передача информации (раздел Информационные процессы в системах) 1 55.6kb.
«Волшебный компьютер» (35 часов) 1 162.04kb.
Международное рабочее совещание по компьютерной алгебре Организаторы... 1 36.07kb.
Экзаменационные билеты по дисциплине «криптографические методы и... 1 29.99kb.
Лекция №4 По дисциплине Теория информации 1 85.78kb.
Введение. Основные понятия понятие «организация» Организация от позднелат 4 1491.23kb.
Примерные билеты 1 47.88kb.
Основные понятия криптографии 2 549.73kb.
Основные понятия криптографии 2 548.32kb.
Мбоу «Европейский лицей» п. Пригородный 1 59.08kb.
Информация о материальном мире. Сигналы и данные. Данные и методы. 1 29.26kb.
Современные симметричные и ассиметричные криптосистемы 1 90.33kb.
Викторина для любознательных: «Занимательная биология» 1 9.92kb.

Контрольные вопросы по теме «Основные понятия» (лит-ра [1], гл. 2) Методы сокрытия - страница №1/1

КОНТРОЛЬНЫЕ ВОПРОСЫ по «Криптографическим протоколам»

1. Контрольные вопросы по теме «Основные понятия» (лит-ра - [1], гл. 2)


  1. Методы сокрытия информации

  2. Что означает понятие полного сокрытия противником канала связи?

  3. 4 основные цели криптографии

  4. Определить, понятие конфиденциальности.

  5. Определить понятие целостности.

  6. Определить понятие аутентификации

  7. Определить, понятие невозможности отказа от авторства

  8. Отличие активных атак противника от пассивных

  9. Определить понятие шифра

  10. Отличие симметричных шифров от асимметричных

  11. Понятие блочных и поточных криптосистем

  12. Каким образом обеспечивается целостность информации?

  13. Понятие имитостойкости

  14. Что такое код аутентификации сообщения (КАС)?

  15. Понятие стойкости шифра

  16. Требования к КАС (или ключевой хеш-функции)

  17. В чем отличие понятий аутентификации и идентификации

  18. Понятие протокола.

  19. Что означает аутентификация применительно к сеансу связи?

  20. Что означает аутентификация применительно к сторонам взаимодействия?

  21. Что означает аутентификация применительно к самой информации?

  22. О понятие аутентификации источника сообщений

  23. Какие проблемы решает цифровая подпись?

  24. Какой недостаток цифровых подписей с использованием симметричных шифросистем?

  25. Для чего цифровой подписи нужно хеширование?

  26. Понятие бесключевой хеш-функции. Свойство односторонности

  27. Понятие систем установки и управления ключами

  28. Понятие систем предварительного распределения ключей

  29. Два алгоритма предварительного распределения ключей

  30. Понятие устойчивости и гибкости в отношении систем предварительного распределения ключей

  31. Понятие систем открытого распределения ключей

  32. Понятие систем разделения секрета. Какие два алгоритма при этом используются

  33. Понятие сертификата открытого ключа

  34. Суть стандарта ISO X.509

  35. Задачи центра сертификации

  36. Понятие иерархии Центров сертификации


2. Контрольные вопросы по теме «Системы шифрования с открытым ключом» (лит-ра – [1], гл. II)


  1. Понятие асимметричные криптосистемы

  2. Сравнение скорости Шифрования в симметричных и асимметричных криптосистемах

  3. Шифрсистема RSA

  4. Понятие функции Эйлера ø(n)

  5. Что является открытым ключом RSA

  6. Процедуры шифрования и расшифрования RSA

  7. Малая теорема Ферма

  8. Длина ключа в асимметричных криптосистемах

  9. Требования по стойкости к ключам RSA

  10. Шифрсистема Эль-Гамаля

  11. На чем основана стойкость шифрсистемы Эль-Гамаля

  12. Процедуры шифрования и расшифрования в шифрсистсме Эль-Гамаля

  13. К каким полезным свойствам приводит использование рандомизатора

  14. Процедура генерации ключей шифрсистемы Эль-Гамаля

  15. Требования по стойкости к рандомизатору для шифрсистемы Эль-Гамаля

  16. В каких группах используются шифрсистема Эль-Гамаля

  17. Задача об укладке с «супервозврастающего» рюкзака

  18. Шифрсистема на основе "проблемы рюкзака"

  19. Процедуры шифрования и расшифрования шифрсистемы на основе "проблемы рюкзака"

  20. Стойкость шифрсистемы на основе "проблемы рюкзака"



3. Контрольные вопросы по теме «Идентификация» (лит-ра – [1], гл. 12)


  1. 3 категории протоколов идентификации

  2. Угрозы в схеме идентификации с фиксированным паролем

  3. Методы хранения паролей в системе

  4. Угрозы при хранении пароля п системе и шифрованном виде

  5. Правила составления паролей

  6. Усложнение процедуры проверки ключей

  7. «Подсоленные» ключи

  8. Парольные фразы, как они хранятся в системе

  9. Тотальный перебор ключей

  10. Атака со словарем

  11. Личные идентификационные номера

  12. Использование PIN для пластиковой карты

  13. 3 схемы использования одноразовых ключей

  14. Одноразовые пароли па основе однонаправленной функции

  15. Понятие «сильной» идентификации

  16. Уникальная метка сообщения в протоколах аутентификации

  17. Цель использования метки времени в протоколах аутентификации

  18. Проблемы, связанные с использованием метки времени

ЗАПРОС ОТВЕТ С ИСПОЛЬЗОВАНИЕМ СИММ-Х АЛГ АЛГОРИТМОВ

  1. Односторонняя идентификация с использованием временной метки

  2. Односторонняя идентификация с использованием случайных чисел

  3. Взаимная идентификация с использованием случайных чисел

ЗАПРОС ОТВЕТ С ИСПОЛЬЗОВАНИЕМ АСИММ-Х АЛГОРИТМОВ

  1. 2 способа доказательства владения секретным ключом с использованием асимметричных алгоритмов

  2. Идентификация на основе асимметричного шифрования

  3. Односторонняя идентификация с использованием ЦП и временных меток

  4. Односторонняя идентификация с использованием ЦП и случайных чисел

  5. Взаимная идентификация с использованием ЦП и случайных чисел

  6. Протоколы с нулевым разглашением

  7. На чем основан протокол Фиата-Шамира

  8. Параметры, вырабатываемые доверенным центром в протоколе Ф-Шамира

  9. Открытый и секретный ключ в протоколе Ф-Шамира

  10. 3 шага протокола Ф-Шамира

  11. Вероятность обмана в протоколе Ф-Шамира

  12. Идеи, лежащие в основе протоколов с нулевым разглашением

МЕТОДЫ ПРОТИВОДЕЙСТВИЯ АТАКАМ

  1. Подмена и повторение

  2. Атака отражением

  3. Задержка передачи сообщения

  4. Атака с использованием подобранных текстов

  5. Использование противником своих средств в качестве части сети

  6. Активные атаки после идентификации

4. Контрольные вопросы по теме «Криптографические хеш-функции» (лит-ра-[1], гл. 13)


  1. Определение хеш-функции

  2. Для каких 2 задач применяются хеш-функции в криптографии

  3. Понятие имитовставки

  4. Какие функции выполняет имитовставка

  5. Понятие коллизии в отношении хеш-функции

  6. Понятие одношаговой сжимающей функции

  7. Процедура вычисления хеш-функции на основе одношаговом сжимающей функции

  8. Требования, предъявляемые к ключевым функциям хеширования

  9. Понятие вычислительной устойчивости

  10. Пример построения ключевой хеш-функции па основе одношаговой сжимающей функции

  11. Примеры построения ключевой хеш-функции на основе бесключевой хеш-функции.

  12. Почему нельзя просто дописывать ключ в начало или конец исходного сообщения.

  13. Парадокс «дня рождения»

  14. Длина ключевых и бесключевых хешей

  15. Требования к бесключевым хеш-функциям

  16. Примеры построения бесключевых хеш-функций на основе блочного шифрования

  17. Утверждение 1

  18. Утверждение 2

  19. Утверждение 3

  20. Утверждение 4

  21. Пример увеличения длины хеша при использовании блочного шифрования

  22. Длины хешей для ГОСТ 34.11, SHA, MD-4, MD-5

  23. Понятие аутентификация

  24. Целостность данных

  25. Аутентификация источника данных

  26. Пример обеспечения целостности хранимых данных

  27. Аутентификация транзакции

  28. Возможные атаки па хеш-функции

5. Контрольные вопросы по теме «Цифровые подписи» (лит-ра - [1], гл. 14)


  1. Задачи, которые позволяет решать цифровая подпись

  2. Какие 2 алгоритма необходимы для реализации ЦП?

  3. Сложностью, каких задач, определяется надежность ЦП?

  4. Понятие инфраструктуры открытых ключей

  5. 3 группы цифровых подписей

  6. ЦП с восстановлением текста

  7. ЦП с дополнением

  8. ЦП Фиата-Шамира

  9. Достоинство и недостаток ЦП Фиата-Шамира

  10. ЦП Эль-Гамаля

  11. На чем основана стойкость ЦП Эль-Гамаля?

  12. Сравнение, порождающее семейство ЦП Эль-Гамаля

  13. Возможность уменьшения длины подписи в схеме Эль-Гамаля

  14. ЦП Диффи-Лампорта

  15. Недостатки ЦП Диффи-Лампорта

  16. Пути сокращения размера подписи в схеме Диффи-Лампорта


6. Контрольные вопросы по теме «Распределение ключей» (лит-ра - [1], гл. 15, 16)


  1. Типы протоколов распределения ключей

  2. Односторонняя передача ключей (симметричное шифрование)

  3. Односторонняя передача ключей (хеширование)

  4. Двусторонний протокол по выработке ключа

  5. Бесключевой протокол Шамира (передача ключа)

  6. Пример коммутирующего преобразования для протокола Шамира

  7. Протокол распределения ключей Нидхема-Шредера с использованием Центра

  8. Базовый протокол Kerberos

  9. Схема полного протокола Kerberos

  10. Протокол распределения ключей Otway-Rees

  11. Одношаговый протокол передачи ключа с использованием асимметричного шифрования

  12. Взаимная аутентификация и выработка общего ключа по Нидхему-Шредеру

  13. 3 типа протоколов аутентифицированной передачи ключей

  14. Сертификат открытых ключей

  15. Протокол распределения ключей с одновременной аутентификацией (по Х.5О9)

  16. Протокол распределения ключей Диффи-Хеллмана

  17. Недостаток протокола Диффи-Хеллмана

  18. Протокол STS (station-to-station)

  19. Протокол MTI

  20. Суть схем предварительного распределения ключей

  21. Схема распределения ключей Блома

  22. Теорема 1

  23. Теорема 2

  24. KDP (n,q)

  25. Определение семейства Шнернера

  26. Теорема 3

  27. Теорема 5 (1-ая половина)

  28. Суть схемы разделения секрета

  29. 2 назначения схемы разделения секрета

  30. Простейшая схема разделения секрета




  1. Суть (n,t) пороговой схемы Шамира

  2. Интерполяционная формула Лагранжа

  3. Выработка долей к (n,t)-пороговой схеме Шамира

  4. Формула вычисления секрета в (n,t)-портовой схеме Шамира

  5. Тривиальный пример распределения ключей для конференцсвязи

  6. Аналог протокола Д-Хеллмана для трех участником

  7. Протокол формирования общего ключа для конференцсвязи

  8. Доказательство корректности протокола конференцсвязи

  9. Кол-во передаваемых сообщений в протоколе конференцсвязи

  10. Перечислить возможные атаки на протоколы распределения ключей

  11. Способ защиты от атаки «злоумышленник в середине»

  12. Способ защиты от атаки «отражением»

  13. Способ защиты от атаки «подмена доверенного сервера»

  14. Подходы к анализу протоколов распределения ключей

  15. Понятие BAN-логики

  16. В чем состоит управление ключами

  17. Цель управления ключами (.нейтрализация угроз)

  18. Что определяет политика безопасности (в управлении ключами)

  19. Разделение ключей по уровням

  20. Цель уменьшения сроков действия ключа

  21. Классификация ключей по срокам действия

  22. Требования к длительности хранения ключей

  23. Жизненный цикл ключей (12 стадий)

  24. Функции третьей доверенной стороны (8 вариантов)

  25. Описание функций сервера имен абонентов и сертификационного центра

  26. Описание функций ключевого сервера и центра управления ключами

  27. Функции центра установки временных меток

  28. Чем достигается конфиденциальность документа при проставлении временных меток

  29. Функции центра нотаризации

  30. Как функционирует центр нотаризации


7.Контрольные вопросы по теме «Специфические криптографические протоколы».


  1. Мультиподпись. Групповая подпись, свойства, простейший вариант.

  2. Групповая подпись с затемненными открытыми ключами.

  3. Совместная подпись контракта.

  4. Протокол рассеянной передачи данных.

  5. Полностью слепые подписи, реализация на базе RSA.

  6. Слепая подпись, свойства, 2 варианта протоколов, виды мошенничества.

  7. Неотрицаемая цифровая подпись. Протокол №1.

  8. Неотрицаемая цифровая подпись. Протокол №2.

  9. Подбрасывание честной монеты. Вариант с однонаправленной функцией.

  10. Подбрасывание честной монеты. Вариант квадратных корней.

  11. Подбрасывание честной монеты. Вариант возведения в степень.

  12. Подбрасывание честной монеты. Вариант с использованием чисел Блюма.

  13. Безопасные выборы. Свойства идеального протокола. Возможные схемы.

  14. Безопасные выборы. Голосование со слепыми подписями.

  15. Безопасные выборы. Голосование с Центральными Комиссиями.

  16. Безопасные выборы. Голосование с анонимным распределением репарационных номеров.

  17. Практические криптопротоколы. Уровни защиты данных в каналах связи. IPsee

  18. SSI.

  19. SET. Практическое использование SET и SSI сравнение перспективы, проблемы.

  20. Рекомендации Х.509.

ПРИМЕЧАНИЕ. На выделенные вопросы, отвечать качественно и без подготовки, требования жесткие.

Литература

1. Алферов А.П., Зубов Л.Ю., Кузьмин Л.С.,Черемушкин А.В. Основы криптофафии Москва.
«ГелиосЛРВ», 2001.

Bruce Schneier. Applied Cryptography: protocols, algorithms and source codes in C. John Wiley & Sons.


Inc. 1994.

Сголинге В. Криитофафия и защита сетей. Москва, Издательский дом "Вильяме",



2001.