Вопросы по курсу «Математические основы безопасности» - davaiknam.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Похожие работы
Название работы Кол-во страниц Размер
Программа по курсу «Основы безопасности жизнедеятельности» 1 280.82kb.
Итоговая аттестация выпускников основной школы по курсу «Основы безопасности... 1 322.51kb.
Вопросы к письменной части экзамена по курсу "Основы математического... 1 57.8kb.
Программа наименование дисциплины Математические основы защиты информации... 1 136.11kb.
Программа наименование дисциплины Математические основы защиты информации... 1 147.89kb.
Примерные ответы на вопросы к экзамену По курсу: «основы психосоматики» 5 889.36kb.
Контрольные вопросы по курсу «математические модели в управлении» 1 21.06kb.
Келдыш нонна Александровна Доцент кафедры «Математика-1», доцент. 1 24.16kb.
Вопросы по курсу «основы экологии» 1 31.21kb.
Банк вопросов к экзамену по курсу «Математические основы дискретной... 1 18.52kb.
Вопросы к экзамену по дисциплине «информационная безопасность» 1 38.88kb.
Решение для паролей!: • Нет необходимости запоминать все эти пароли 1 20.66kb.
Направления изучения представлений о справедливости 1 202.17kb.

Вопросы по курсу «Математические основы безопасности» - страница №1/1

Вопросы по курсу «Математические основы безопасности»

Лапонина О.Р.

Магистратура, 1 курс,

ВКШ, 2 курс 07-08 уч.год




  1. Основные понятия и определения, относящиеся к информационной безопасности: атаки, уязвимости, политика безопасности, механизмы и сервисы безопасности; классификация атак.

  2. Алгоритмы симметричного шифрования. Понятие стойкости алгоритма, типы операций, используемых в алгоритмах симметричного шифрования. Сеть Фейштеля. Основные понятия криптоанализа, линейный и дифференциальный криптоанализ. Алгоритмы DES и тройной DES.

  3. Алгоритмы симметричного шифрования Blowfish, IDEA, ГОСТ 28147, режимы выполнения алгоритмов симметричного шифрования. Способы создания псевдослучайных чисел.

  4. Новый стандарт алгоритма симметричного шифрования – AES. Критерии выбора алгоритма и сравнительная характеристика пяти финалистов; атаки на алгоритмы с уменьшенным числом раундов и понятие резерва безопасности. Характеристики алгоритмов, являющихся финалистами конкурса AES.

  5. Алгоритм Rijndael. Математические понятия, лежащие в основе алгоритма Rijndael. Структура алгоритма Rijndael.

  6. Основные понятия, относящиеся к криптографии с открытым ключом, способы использования алгоритмов с открытым ключом: шифрование, создание и проверка цифровой подписи, обмен ключа. Алгоритмы RSA и Диффи-Хеллмана.

  7. Основные понятия, относящиеся к обеспечению целостности сообщений с помощью МАС и хэш-функций; требования к хэш-функциям; простые и сильные хэш-функции.

  8. Сильные хэш-функции MD5, SHA-1, SHA-2 и ГОСТ 3411. Обеспечение целостности сообщений и вычисление МАС с помощью алгоритмов симметричного шифрования, хэш-функций и алгоритма НМАС.

  9. Основные требования к цифровым подписям, стандарты цифровой подписи ГОСТ 3410 и DSS.

  10. Криптография с использованием эллиптических кривых. Математические понятия, связанные с эллиптическими кривыми, в частности задача дискретного логарифмирования на эллиптической кривой. Аналоги алгоритма Диффи-Хеллмана на эллиптических кривых, алгоритма цифровой подписи на эллиптических кривых и алгоритма шифрования с открытым ключом получателя на эллиптических кривых.

  11. Основные протоколы аутентификации и обмена ключей с использованием третьей доверенной стороны. Сравнение протоколов аутентификации с использованием nonce и временных меток.

  12. Инфраструктура открытого ключа. Сертификаты Х.509 v3, CRL v2, протокол OCSP.

  13. Аутентификация и обмен ключей в протоколе Kerberos.

  14. Аутентификация и обмен ключей в протоколе TLS/SSL.





Все от Бога, за исключением женщины. Итальянская пословица
ещё >>