Главная Защита информации »
Файлы »
Методички »
Защита информации
[ Добавить материал ]
Вопросы для подготовки к экзамнеу по методам и средствам защиты информации
Некоторые вопросы носят практический характер. Обратите внимание на то, что вопросы расположены не по порядку. Знание этих впоросов достаточно для сдачи экзамена.
Алгоритм Керберос Матричный доступ к файлам и данным ПЭВМ. Матрица доступа. Списки управления доступом файлов. Наити параметры ЭЦП по Ель – Гамалу p=37, q=7, y=11, k=13. Принципы работы и схема формирования ключей DES. Схема выработки шифр-гаммы DES. Общий трехшаговый алгоритм Шамира. Рефлексная атака. Определить общий сеансовый ключ для протокола Диффи-Хеллмана зная его параметры Система аутентификации Керберос. Последовательность обмена сообщениями. Угрозы безопасности в компьютерных сетях. Зашифровать сообщение «Решето» шифром Вижинера на основе ключа «Ночь». Сети с удостоверяющими центрами. Назначение отдельных узлов. Протокол SSL(TLS). Принцип формирования кода аутентификации сообщений SSL. Варианты использования схемы шифрования DES. Тройной DES. Протокол RSA с квитированием и атака на него. Протокол взаимной проверки подлинности между станциями А и В через посредника «С». Идентификация, аутентификация и ее виды, аудит. Найти параметры электронной цифровой подписи Эль-Гамаля p=29, q=3, y=5, k=7. Блочное шифрование DES. Общая структурная схема. Коммутативные алгоритмы. Атака на трехшаговый алгоритм шифрования Шамира путем перехвата и сложению по модулю 2. Блочное шифрование, схема Фейстеля. Атака на протокол RSA при общем числе «и» для абонентов сети с использованием алгоритма Евклида. Аутентификация по схеме «запрос – ответ». Процедуры строгой аутентификации Х509. Привести схему хеширования. Схема поточного шифрования, назначение и принципы реализации узлов. Атака на протокол RSA засчет неправильного порядка шифрования и подписи. Ручные методы шифрования. Шифр замены (Ю.Цезаря), шифр перестановки. Шифр Виженера.Протокол Нидхэма – Шредера станцией – посредником. Принципы атентификации – авторитетный источник открытых ключей, сертификация открытых ключей. Процедуры строгой аутентификации Х509. Привести схему хеш – функции по заданному выражению. Угрозы безопасности в компьютерных сетях. Протокол PGP. Принципы работы. Сжатие сообщений LZ77, кодирование RADEX. Атака на протокол Диффи-Хеллмана путем одновременной имитации злоумышленником станций А и В. Аутентификация, основанная на временной синхронизации. Атака на протокол Диффи-Хеллмана путем имитации путем имитации злоумышленником одной из станций (станции А). Аутентификация на основе многоразового пароля. Протокол взаимной проверки подлинности с открытыми ключами при наличии центра распределения ключей. Способы ускорения возведения сверхдлинных чисел в степень по модулю. Протокол взаимной проверки подлинности с закрытыми ключами при наличии центра распределения ключей. Схема Эль-Гамаля для электронной цифровой подписи. Парадокс дней рождения. Протокол взаимного обмена между станциями А и В с закрытыми и открытыми ключами Принципы атентификации – публичное объявление ключей, публично доступный каталог, авторитетный источник открытых ключей Принципы шифрования RSA, организация электронной цифровой подписи. Протокол Нейман-Стаблбайн и атака на него. Структурная схема шифрования по ГОСТ 28147-89. Назначение узлов. Протокол Отвэй-Рэйс и атака на него. Протокол RSA aa=55, p=11, q=5, ma=20, da=3, ea=7. Найти шифрованное сообщение и его расшифровку для Ma=4.
Похожие материалы:
Добавил: COBA (14.01.2011) | Категория: Защита информации
Просмотров: 3069 | Загрузок: 0
| Рейтинг: 0.0 /0 |
- Оценить -
Отлично
Хорошо
Неплохо
Плохо
Ужасно
Теги: Вопросы , экзамен