Главная
страница 1
Вопросы к экзамену по курсу “Основы криптографии с открытым ключом “.
Первые вопросы билетов :
1.Основные требования , предъявляемые к криптосистемам (КС) с открытым ключом.

2.Криптосистема РША (генерация ключей , шифрование и дешифрование-с доказательством).

3.Стойкость криптосистемы РША

4.Дополнительные атаки на КС РША (малые экспоненты шифрования и дешифрования, общие модули).

5.Дополнительные атаки на КС РША (циклическая атака , отсутствие шифрования ).

6.Физические атаки на КС РША .

7.Выбор параметров для стойкой КС РША.

8.Доказуемо стойкая криптосистема Рабина (генерация ключей и алгоритмы шифрования и дешифрования).

9.Стойкость КС Рабина (с доказательством эквивалентности ее стойкости задаче факторизации).

10.Метод распределения ключей Диффи-Хеллмана.

11.КС Эль-Гамаля (генерация ключей и алгоритм шифрования ).

12.КС Эль-Гамаля (алгоритм дешифрования с доказательством).

13.Стойкость КС Эль-Гамаля и выбор параметров для обеспечения высокой стойкости).

14.Обобщение КС Эль-Гамаля на случай использования эллиптических кривых (ЭК).

15.Обобщение КС Диффи-Хеллмана на случай использования ЭК.

16.КС Мак-Элис (генерация ключей и алгоритм шифрования).

17.КС Мак-Элис (алгоритм дешифрования с доказательством).

18.Стойкость КС Мак-Элис.

19.Общие требования , предъявляемые к цифровым подписям (ЦП).

20.ЦП на основе КС РША.

21.ЦП на основе КС Эль-Гамаля.

22.Обобщение ЦП на основе Эль-Гамаля при использовании ЭК.

23.Основные требования , предъявляемые к бесключевым хеш-функциям .

24. Атака на хеш-функции на основе парадокса о дне рождения.

25.Основные способы построения хеш-функций на основе использования блоковых шифров.

26.Общие понятия о криптографических протоколах (КП)-определение , назначение , примеры.

27.Протокол разделения секретных данных с использованием интерполяции полиномов.

28.Протокол идентификации на основе концепции нулевого разглашения информации.

29.Пртокол тайного голосования (основные шаги и их пояснение).

Вторые вопросы билетов :
1.Определение КС с открытым ключом.

2.Преимущество КС с открытым ключом перед традиционными (симметричными КС) при решении проблемы распределения ключей.

3.Чем отличается понятие стойкости обычных КС и КС с открытым ключом?

4.Что является открытым и закрытым (секретным) ключом в КС РША?

5.Чем определяется сложность (время) шифрования и дешифрования в КС РША ?

6.Что такое проблема факторизации и дискретного логарифмирования (по модулю)?

7.Гибридные КС (определение и преимущества перед КС с ОК и симметричными КС).

8.Определение физической атаки на КС.

9.Определение доказуемо стойкой КС.

10.Что является открытым и закрытым ключом в КС Эль -Гамаля ?

11.Чем отличается стойкость КС РША и Эль-Гамаля ?

12.Для какого злоумышленника КС Диффи-Хеллмана не является стойкой?

13.В чем состоит идея использования теории эллиптических кривых( ЭК) в КС с открытым ключом ?

14.Чем отличаются действия сложения на ЭК от геометрического сложения или сложения по модулю ?

15.Что является открытым и закрытым ключом в КС Мак-Элис ?

16.В чем заключается основной недостаток КС Мак-Элис ?

17.Что общего, и в чем состоит отличие ЦП от обычной (бумажной) подписи?

18.Каковы основные атаки на ЦП ?

19.В чем состоит основное преимущество ЦП на основе ЭК по-сравнению с ЦП на основе обычных методов ?

20.Что такое ключевая и бесключевая хеш-функция (ХФ) ?

21.Перечислите основные атаки на ХФ.

22.В чем состоит парадокс о дне рождения?

23.Приведите пример простейшей ХФ.

24.Определение понятия криптографического протокола (КП).

25.При решении каких практических проблем , целесообразно использовать КП разделения данных ?

26.Что означают параметры в пороговой схеме разделения данных ?

27.Чем лучше идентификация на основе концепции неразглашения информации по сравнению с использованием обычной цифровой подписи ?

28.Опишите постановку задачи в протоколе передачи данных на хранение .

29.Каковы основные трудности выполнения протокола тайного голосования по телекоммуникационным каналам и как они преодолеваются криптографическими методами?

Литература


1.В.И,Коржик , Конспект лекций по курсу “ Основы криптографии с открытым ключом”, 2006. (в электронной форме, См.сайт каф, ИБТС)

2.В.И.Коржик, Д.В.Кушнир , Теоретические основы информационной безопасности телекоммуникационных систем ,ГУТ, 2000.

3.A.Menezes , et al. ‘Applied Cryptography”, CRC-Press,1997.

4.Б.Шнейер “Прикладная криптография” , 2003.


Лектор потока д.т.н. проф. В.И. Коржик


Смотрите также:
Вопросы к экзамену по курсу "Основы криптографии с открытым ключом "
30.62kb.
1 стр.
Практикум по криптографии с открытым ключом Представлен цикл лабораторных работ по курсу «Криптография с открытым ключом»
21.64kb.
1 стр.
Анализ криптосистемы с открытым ключом на основе кусочно-линейного отображения
27.82kb.
1 стр.
Вопросы к экзамену по курсу "Основы нейробиологии"
58.6kb.
1 стр.
Вопросы к зачету по предмету Криптографические методы защиты информации
17.63kb.
1 стр.
Вопросы к экзамену по курсу «Теоретические основы компьютерной безопасности»
38.08kb.
1 стр.
Вопросы к экзамену по курсу «Западноевропейское искусство эпохи барокко и классицизма»
16.67kb.
1 стр.
Учебно-методический комплекс по курсу Современные отечественные системы автоматизации
1274.23kb.
9 стр.
Примерные вопросы к экзамену по курсу «История», «Отечественная история»
23.56kb.
1 стр.
Вопросы к экзамену по курсу "История отечественной литературы второй трети XIX века"
1862.14kb.
12 стр.
Вопросы для подготовки к экзамену по дисциплине «Основы гму»
3510.04kb.
16 стр.
Вопросы к экзамену по курсу "Операционные системы"
26.99kb.
1 стр.