Вопросы к экзамену

Вопросы к экзамену По дисциплине «Криптография»

1.      Основные задачи защиты информации. Общие принципы построения криптографических алгоритмов.

2.      Типы алгоритмов шифрования. Стойкость алгоритмов.

3.      Классификация алгоритмов. Классификация угроз. Концепция теоретической и практической стойкости К. Шеннона.

4.      Алгоритмы блочного шифрования. Принципы построения блочных шифров. Схема Фейстеля.

5.      Примеры блочных алгоритмов (DES, ГОСТ 28147-89).

6.      Режимы использования блочных шифров. Методы анализа алгоритмов блочного шифрования, рекомендации по использованию

7.      Алгоритмы поточного шифрования. Принципы построения поточных шифросистем. Линейные регистры сдвига.

8.      Алгоритмы поточного шифрования. Усложнение реккурентных последовательностей. Синхронизация поточных шифросистем.

9.      Примеры поточных шифров (А5,SEAL). Методы анализа поточных шифров

10.     Ассиметричные криптосистемы. Основные принципы. Сложные задачи.

11.      Модулярная арифметика. Кольца вычетов.

12.     Шифросистемы на основе рюкзачной системы. Стойкость.

13.     Шифросистемы RSA, Эль-Гамаля. Стойкость.

14.     Хэш-функции. Общие сведения. Типы функций хэширования. Стандарты.

15.     Возможные атаки на функции хэширования. Требования к хэш-функциям. Стойкость. 

16.     Электронная цифровая подпись. Общие положения. ЦП на основе алгоритмов с открытыми ключами.

17.     Цифровая подпись Эль-Гамаля. Схема RSA. Примеры (DSS-федеральный стандарт США, ГОСТ-Р 34.10-94).

18.     Криптографические протоколы. Общие сведения.

19.      Криптографические протоколы. Формальные методы анализа, BAN-логика.

20.     Протоколы аутентификации. Специальные криптографические протоколы. Примеры.

21.     Методы аутентификации. Типы угроз и меры по противодействию.

22.     Одноразовые пароли. Метод «запрос-ответ».

23.     Биометрические методы аутентификации.

24.     Криптографические методы аутентификации. Методы, основанные на свойствах симметричных криптосистем.

25.     Криптографические методы аутентификации. Методы, основанные на свойствах ассимметричных криптосистем.

26.     Анализ протоколов аутентификации.

27.     Модель  KERBEROS.

28.     Контроль целостности информации. CRC-код. Способы формирования.  НадЈжность, стойкость

29.     Криптографические методы контроля целостности информации. Основные подходы (MAC, MDC). Имитозащита информации.

30.     Управление ключами. Жизненный цикл ключей. Генерация ключей. Ключевое пространство.

31.     Управление ключами. Хранение, распределение, использование, уничтожение, компрометация ключей. Депонирование ключей. Стандарт EES.

32.     Квантово-криптографический протокол открытого распределения ключей. Квантовый канал и его свойства.