Здавалка
Главная | Обратная связь

Использование маркантов или производных ключей.



Классификация основных методов криптографического закрытия информации

10. Шифрование в каналах связи компьютерной сети:

¾ канальное шифрование;

¾ сквозное шифрование;

¾ комбинированное шифрование;

¾ шифрование файлов;

¾ аппаратное и программное шифрование.

Использование нелинейных операций для построения блочных шифров.

12. Достоинства блочных шифров.

Шифры замены , шифры перестановки

Задача создания качественного шифра гаммирования.

Шифр колонной замены.

13. Рекомендации Шеннона для шифрования двоичной последовательности некой фиксированной длины N.

Достоинства и недостатки блочных шифров.

Различные варианты атак на шифр – активные и пассивные .

Характеристики надежности шифра.

14. Понятие совершенной секретности связи.

15. Структура алгоритма симметричного шифрования.Архитектура сети Фейстеля

16. Режим шифрования/дешифрования Электронная Кодовая Книга (ECB)

17. Режим шифрования/дешифрования со сцеплением блоков шифртекста (CBC)

18. Режим шифрования/дешифрования с обратной связью по шифртексту (CFB)

19. Режим шифрования/дешифрования с обратной связью по выходу (OFB)

20. Симметричные методы шифрования:

¾ DES ( схема, математические операции);

¾ Режимы работы DES.

21. Примеры современных шифров:

¾ модификации DES;

¾ проблема последнего блока DES – способы решения;

¾ криптоанализ DES.

22. Принципы построения алгоритма шифрования ГОСТ 28147-89 (Стандарт СССР и РФ, 1989 год), отличия от DES , алгоритм.

Режимы работы алгоритма ГОСТ.

23. Основное преобразование алгоритма ГОСТ 28147–89.

24. Режим простая замена ГОСТ 28147–89.

25. Режим гаммирования ГОСТ 28147–89, алгоритмический рекуррентный генератор последовательности чисел (РГПЧ).

26. Гаммирование с обратной связью ГОСТ 28147–89 .

27. Выработка имитовставки к массиву данных ГОСТ 28147–89 .

28. Требования к качеству ключевой информации и источники ключей ГОСТ 28147–89 .

29. Примеры современных шифров. Криптоанализ ГОСТ.

30. Проблемы генерации и распространения ключей. Конфигурации сетей связи

Требования, предъявляемые к ключевым системам.

31. Требования к системе с симметричными ключами – при генерации и распространении ключей.

32. Генерация случайных чисел., использование типовых узлов в качестве ДСПЧ .

33. Генерация случайных чисел с использованием аппаратных ДСЧ.

34. Распределение ключей .Использование базовых ключей.

Использование маркантов или производных ключей.

36. Причины непригодности использования симметричных криптосистам для коммерческой эксплуатации.

37. Несимметричные системы шифрования и их построение.

38. Новое направление в криптографии , постулаты У. Диффи и М. Хеллмана

39. Описание системы с открытыми ключами.

40. Система электронной подписи.

41. Открытое шифрование и электронная подпись.

42. Основные результаты статьи У. Диффи и М. Хеллмана.

43. Однонаправленные функции, построение однонаправленных функций с секретами.

44. Система RSA. Использование алгоритма Евклида для расчета секретного ключа d.

45. Алгоритма цифровой подписи Эль Гамаля, преимущества по сравнению с методом RSA, недостатки.

46. Проблема дискретного логарифмирования, аутентификация.

47. Система открытого шифрования RSA, атаки на RSA.

48. Система электронной подписи Эль Гамаля (EGSA - ElGamal Signature Algorithm)







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.