Использование маркантов или производных ключей.Стр 1 из 27Следующая ⇒
Классификация основных методов криптографического закрытия информации 10. Шифрование в каналах связи компьютерной сети: ¾ канальное шифрование; ¾ сквозное шифрование; ¾ комбинированное шифрование; ¾ шифрование файлов; ¾ аппаратное и программное шифрование. Использование нелинейных операций для построения блочных шифров. 12. Достоинства блочных шифров. Шифры замены , шифры перестановки Задача создания качественного шифра гаммирования. Шифр колонной замены. 13. Рекомендации Шеннона для шифрования двоичной последовательности некой фиксированной длины N. Достоинства и недостатки блочных шифров. Различные варианты атак на шифр – активные и пассивные . Характеристики надежности шифра. 14. Понятие совершенной секретности связи. 15. Структура алгоритма симметричного шифрования.Архитектура сети Фейстеля 16. Режим шифрования/дешифрования Электронная Кодовая Книга (ECB) 17. Режим шифрования/дешифрования со сцеплением блоков шифртекста (CBC) 18. Режим шифрования/дешифрования с обратной связью по шифртексту (CFB) 19. Режим шифрования/дешифрования с обратной связью по выходу (OFB) 20. Симметричные методы шифрования: ¾ DES ( схема, математические операции); ¾ Режимы работы DES. 21. Примеры современных шифров: ¾ модификации DES; ¾ проблема последнего блока DES – способы решения; ¾ криптоанализ DES. 22. Принципы построения алгоритма шифрования ГОСТ 28147-89 (Стандарт СССР и РФ, 1989 год), отличия от DES , алгоритм. Режимы работы алгоритма ГОСТ. 23. Основное преобразование алгоритма ГОСТ 28147–89. 24. Режим простая замена ГОСТ 28147–89. 25. Режим гаммирования ГОСТ 28147–89, алгоритмический рекуррентный генератор последовательности чисел (РГПЧ). 26. Гаммирование с обратной связью ГОСТ 28147–89 . 27. Выработка имитовставки к массиву данных ГОСТ 28147–89 . 28. Требования к качеству ключевой информации и источники ключей ГОСТ 28147–89 . 29. Примеры современных шифров. Криптоанализ ГОСТ. 30. Проблемы генерации и распространения ключей. Конфигурации сетей связи Требования, предъявляемые к ключевым системам. 31. Требования к системе с симметричными ключами – при генерации и распространении ключей. 32. Генерация случайных чисел., использование типовых узлов в качестве ДСПЧ . 33. Генерация случайных чисел с использованием аппаратных ДСЧ. 34. Распределение ключей .Использование базовых ключей. Использование маркантов или производных ключей. 36. Причины непригодности использования симметричных криптосистам для коммерческой эксплуатации. 37. Несимметричные системы шифрования и их построение. 38. Новое направление в криптографии , постулаты У. Диффи и М. Хеллмана 39. Описание системы с открытыми ключами. 40. Система электронной подписи. 41. Открытое шифрование и электронная подпись. 42. Основные результаты статьи У. Диффи и М. Хеллмана. 43. Однонаправленные функции, построение однонаправленных функций с секретами. 44. Система RSA. Использование алгоритма Евклида для расчета секретного ключа d. 45. Алгоритма цифровой подписи Эль Гамаля, преимущества по сравнению с методом RSA, недостатки. 46. Проблема дискретного логарифмирования, аутентификация. 47. Система открытого шифрования RSA, атаки на RSA. 48. Система электронной подписи Эль Гамаля (EGSA - ElGamal Signature Algorithm) ©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.
|