Перечень вопросов к экзамену - umotnas.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Похожие работы
Название работы Кол-во страниц Размер
Примерный перечень вопросов к экзамену 1 8.57kb.
Перечень вопросов для подготовки к вступительному экзамену по специальности 03. 1 50.02kb.
Примерный перечень вопросов к экзамену 1 11.28kb.
Перечень вопросов к экзамену (1 семестр) 1 63.34kb.
Примерный перечень вопросов к экзамену 1 26.68kb.
Перечень примерных вопросов к зачетам и экзамену по истории психологии 1 68.69kb.
Примерный перечень вопросов к экзамену Координатный метод в пространстве... 1 80.02kb.
Примерный перечень вопросов для студентов по подготовке к экзамену... 1 46.3kb.
Примерный перечень вопросов к экзамену по дисциплине «Архитектура... 1 39.82kb.
Перечень вопросов к экзамену 1 83.58kb.
Перечень вопросов к экзамену по дисциплине «теория государства и... 1 31.01kb.
Рабочая программа дисциплины информационная безопасность Направление... 1 306.73kb.
Викторина для любознательных: «Занимательная биология» 1 9.92kb.

Перечень вопросов к экзамену - страница №1/1

ПЕРЕЧЕНЬ ВОПРОСОВ К ЭКЗАМЕНУ


  1. Булевы функции и свойства криптографических примитивов.

  2. Теоремы Ферма и Эйлера. Вычисление функции Эйлера.

  3. Показатели по модулю. Первообразный корень и его нахождение.

  4. Алгоритмы извлечения корней по модулю.

  5. Алгоритм Евклида (АЕ). Расширенный АЕ. Нахождение обратного элемента в поле вычетов по простому модулю.

  6. Генерация простых чисел по ГОСТ Р 34.10-94.

  7. Тесты Ферма и Соловея-Штрассена.

  8. Нахождение числа, относящегося к заданному показателю.

  9. Трехпроходный протокол Шамира и протокол Месси-Омура.

  10. Три основные задачи криптографии. Типы криптосистем.

  11. Типы криптографических протоколов.

  12. Сопоставление двухключевой и одноключевой криптографии.

  13. Система открытого распределения ключей Диффи-Хелмана.

  14. Проблема аутентификации открытых ключей.

  15. Удостоверяющие и доверительные центры. Цифровые сертификаты.

  16. Система RSA и схема ЭЦП Рабина.

  17. ЭЦП Эль-Гамаля и открытое шифрование по Эль-Гамалю.

  18. Сокращение параметра S в ЭЦП, основанной на сложности логарифмирования.

  19. Сокращение параметра r в ЭЦП, основанной на сложности логарифмирования.

  20. Слепая подпись Чаума.

  21. Схемы слепой ЭЦП на основе задачи дискретного логарифмирования.

  22. Электронная жеребьевка (протокол бросания монеты по телефону).

  23. Стандарт ЭЦП ГОСТ Р 34.10-94.

  24. Протокол рукопожатия на основе симметричных и асимметричных криптосхем.

  25. Протоколы с нулевым разглашением.

  26. Протокол «временной замок».

  27. Блочные шифры.

  28. Шифры на основе подстановочно-перестановочных сетей.

  29. Сеть Фейстеля.

  30. Общая характеристика алгоритмов DES, AES и ГОСТ 28147-89.

  31. Режимы использования блочных шифров.

  32. Управляемые перестановки – новый криптографический примитив.

  33. Управляемые подстановочно-перестановочные сети.

  34. Типы УППС и общая характеристика управляемых элементов с минимальным размером входа.

  35. Управляемые элементы типа F_2/1. Варианты представления.

  36. Стандарт ЭЦП ГОСТ Р 34.10-2001.

  37. Стандарты ЭЦП DSA и ECDSA.

  38. УППС с зеркально симметричной топологией. Переключаемые УППС.

  39. Перестановочные сети. Рекурсивные схемы построения. Порядок сети.

  40. Криптосистемы на основе управляемых операций.

  41. Требования к шифрам. Принцип Керхкоффа.

  42. Виды расписаний использования ключа. Достоинства и недостатки.

  43. Управление ключами в симметричных криптосистемах.

  44. Задачи управления ключами в симметричных криптосистемах.

  45. Хранение, архивирование и депонирование ключей.

  46. Факторы определяющие продолжительность использования ключей.

  47. Иерархия ключевой системы. Примеры.

  48. Статистические тесты для оценки стойкости блочных шифров.

  49. Классические шифры подстановки.

  50. Гомофонический шифр.

  51. Вероятностное шифрование.

  52. Шифр Вижинера.

  53. Поточные шифры.

  54. Виды криптоанализа.

  55. Хэш-функции: общие требования.

  56. Схемы итеративных хэш-функций на основе блочных шифров.

  57. Атака «Встреча по середине».

  58. Атака на основе парадокса о днях рождения.

  59. Контроль целостности и информации.

  60. Реализация шифров: программная и аппаратная.

  61. Программные шифры.

  62. Недетерминированные шифры.

  63. Особенности аппаратной реализации шифров в заказных и программируемых СБИС.

  64. Архитектуры аппаратной реализации шифров.

  65. 64-битовые программные шифры с выборкой подключей в зависимости от преобразуемых данных.

  66. 128-битовые программные шифры с выборкой подключей в зависимости от преобразуемых данных.

  67. 512-байтовые программные шифры с выборкой подключей в зависимости от преобразуемых данных.

  68. Комбинаторно вероятностная модель атаки на основе известных текстов.

  69. Комбинаторно вероятностная модель атаки на основе специально подобранных текстов.

  70. Хэш-функции на основе арифметических вычислений.

  71. Алгоритмы защитного контрольного суммирования.

  72. Теоретически и практически стойкие шифры по Шеннону.

  73. Особенности шифрования при передаче данных по каналам с шумом.

  74. Понятие дифференциального и линейного анализа.