Криптография с открытым ключом




Вопросы к экзамену по криптографическим методам защиты информации

Для группы КБ (9 семестр)

Математические модели открытого текста

1. Детерминированная модель открытого текста.

2. Вероятностные модели открытого текста: модель независимых символов алфавита, модель независимых биграмм, модель марковски зависимых букв.

Шифры замены и перестановки

3. Одноалфавитные шифры замены: шифр простой замены, шифр сдвига. Методы взлома данных шифров.

4. Одноалфавитные шифры замены: аффинный шифр, преобразование биграмм аффинным шифром. Методы взлома данных шифров.

5. Многоалфавитные шифры замены. Шифр Виженера. Криптоанализ шифра Виженера.

6. Многоалфавитные шифры замены: многопетлевые подстановки, аффинный блочный шифр, шифр Хилла. Криптоанализ аффинного блочного шифра.

7. Многоалфавитные шифры замены: табличное гаммирование, модульное гаммирование. Шифр Вернама.

8. Многоалфавитные шифры замены. Шифр пропорциональной замены (шифр омофонов).

Математическая модель шифра

9. Алгебраическая и вероятностная модели шифров.

10. Математическая модель некоторых шифров: шифр простой замены, шифр сдвига, аффинный шифр.

11. Математическая модель некоторых шифров: шифр замены с конечным ключом, шифр Виженера, шифр перестановки.

Надежность шифров

12. Определение совершенного по Шеннону шифра. Эквивалентные условия. Необходимые условия совершенного по Шеннону шифра.

13. Достаточное условие совершенного по Шеннону шифра. Теорема Шеннона.

14. Критерий совершенных шифров в классе шифров с равномерным распределением вероятностей на множестве ключей.

15. Пример совершенного неэндоморфного шифра с равномерным распределением на множестве ключей. Пример совершенного эндоморфного шифра с неравномерным распределением на множестве ключей. Пример совершенного неэндоморфного шифра с неравномерным распределением на множестве ключей.

16. Примеры совершенных шифров с условиями |X|=|Y|=|K|, |X|<|Y|=|K|, |X|=|Y|<|K|, |X|<|Y|<|K|.

17. (k|y)-совершенные шифры: определение, эквивалентные условия.

18. Необходимые и достаточные условия (k|y)-совершенных шифров.

19. Необходимые и достаточные условия одновременно совершенных и (k|y)-совершенных шифров.

20. Примеры (k|y)-совершенных шифров с условиями |X|=|Y|>|K|, |X|=|Y|=|K|, |X|=|Y|<|K|.

21. Примеры одновременно совершенного и (k|y)-совершенного шифра с условиями |X|=|Y|=|K|, |X|=|Y|<|K|.

Математическая модель шифра замены с ограниченным и неограниченным ключом

22. Понятие опорного шифра, степени опорного шифра. Случайный и детерминированный генераторы ключевого потока. Примеры генераторов.

23. Определение шифра замены с ограниченным и неограниченным ключом.

24. Определение совершенного шифра замены, эквивалентные условия. Несовершенность в общем случае шифра замены с ограниченным ключом.

25. Достаточные условия совершенного шифра замены с неограниченным ключом.

26. Критерий совершенности шифра замены с неограниченным ключом в классе эндоморфных шифров.

27. Критерий совершенности шифра замены с неограниченным ключом в классе шифров с равномерным распределением на множестве ключей.

Имитостойкие шифры

28. Понятие имитации сообщений. Определение вероятности Pим. Нижняя оценка для вероятности имитации сообщения. Критерий достижимости нижней оценки. Примеры шифров с достижимой нижней оценкой имитации сообщений.

29. Понятие подмены сообщений. Определение вероятности Pподм. Нижняя оценка для вероятности подмены сообщения. Критерий достижимости нижней оценки. Примеры шифров с достижимой нижней оценкой подмены сообщений.

30. Совершенные имитостойкие шифры замены с неограниченным ключом.

Схемы разделения секрета

31. Понятие (n, t) пороговой схемы разделения секрета. Пример (n, n) пороговой схемы. Схема разделения секрета на основе решения СЛАУ.

32. Схема разделения секрета Шамира.

33. Проверяемая схема разделения секрета Фельдмана-Шамира.

34. Совершенная проверяемая схема разделения секрета Педерсона-Шамира.

35. Схемы разделения секрета на основе n -разрядных равновесных двоичных кодов.

36. Схемы разделения секрета для произвольных структур доступа: основные понятия. Схема Ито-Саито-Нишизеки.

Симметричные блочные шифры

37. Итеративные блочные шифры. Обратимость итеративного блочного шифра.

38. Шифры Фейстеля и их обратимость.

39. Построение раундовой функции. Входное и выходное отображения.

40. Режимы использования симметричных блочных шифров.

41. Шифр Магма из ГОСТ Р 34.12-2015.

Криптография с открытым ключом

42. Алгоритм быстрого возведения в степень. Схема Диффи-Хеллмана.

43. Криптосистема Месси-Омуры. Вероятностный шифр Эль-Гамаля.

44. Шифр RSA. Рюкзачные криптосистемы, система Меркла-Хеллмана.

Хеш-функции

45. Хеш-функции. Требования, предъявляемые к хеш-функциям.

46. Криптографические хеш-функции. Способы построения криптографических хеш-функций.

Коды аутентификации

47. Понятие имитации и подмены кода аутентификации. Определение вероятностей Pим, Pподм.

48. Нижние оценки для вероятности имитации и подмены кода аутентификации. Критерий достижимости нижних оценок.

49. Оптимальные коды аутентификации. Достаточные условия оптимального кода аутентификации.

Электронные подписи

50. Определение электронной подписи, основные свойства. Электронная подпись RSA.

51. Электронная подпись Фиата-Шамира, Эль-Гамаля, Шнорра.



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2019-11-10 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: