Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
навч пос захист информ_откор Білан.doc
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
4.24 Mб
Скачать

Контрольні питання

  1. Що треба перш за все зробити для для протидії комп'ютерним злочинам?

  2. Чому в даній задачі був використаний криптографічний алгоритм Blowfish?

  3. Що покладено в основу алгоритму Blowfish?

  4. Яку довжину блоку має алгоритм Blowfish?

  5. Яку максимальну довжину може мати ключ алгоритму Blowfish?

  6. Яка основна операція використовується при шифруванні алгоритмом Blowfish?

  7. Для яких процесорів оптимізований алгоритм Blowfish?

  8. Для чого введено додатковий динамічний ключ?

  9. Що таке блоково-динамічне шифрування?

  10. Що потрібно знати для проведення імовірносного аналізу?

  11. Яка умова проведення імовірносного аналізу?

  12. Які випадкові функції можуть бути використані при проведенні імовірносного аналізу?

  13. Яка з функцій більш ефективна Random чи Xi+1={11Xi+}?

  14. Скільки часу потрібно для “відкриття” ключа на комп’ютері Pentium-IV-3000 з кількістю символів 20 при використанні імовірносної функції Xi+1={11Xi+}?

  15. Скільки часу потрібно для “відкриття” ключа на комп’ютері Pentium-IV-3000 з кількістю символів 20 при використанні імовірносної функції Random?

  16. Яку систему рівнянь треба розв’язати при проведенні лінійного криптоаналізу?

  17. Яка умова проведення лінійного аналізу?

  18. Яка максимальна кількість проходів, при якій доцільно застосовувати лінійний криптоаналіз блоково-динамічного шифрування?

  19. Яка умова проведення диференціального аналізу?

  20. Яка максимальна кількість проходів, при якій доцільно застосовувати диференціальний криптоаналіз блоково-динамічного шифрування?

  21. Що треба розробити для передачі секретного ключа?

Література

1. Брюс Шнайер. Прикладная криптография. Протоколы, алгоритмы и исходные тексты на языке С. – 2-е издание. – М.: Дело, 2003. – 524 с.

2. Bruce Schneier. Twofish: A 128-Bit Block Cipher.

3. Хорошко В. А., Чекатков А. А. Методы и средства защиты информации/ Под ред. Ю.С. Ковтонюка. – К.: Издательство Юниор, 2003. – 504 с.

4. ДСТУ 3396.0-96. Організаційно-технічні засоби захисту інформації.

5. ДСТУ 3396.0-96. Захист інформації. Технічний захист інформації. Основні положення.

6. Организация и современные методы защиты информации. – М.: Концерн «Банковский Деловой центр», 1998. – 465 с

7. Білан С. М. , Шварц І. М. Метод блоково-динамічного шифрування // Матеріали міжнародної науково-пракичної конференції „Дні науки 2005”. – Том 13. Сучасні інформаційні технології. – Дніпропетровськ 2005. – С. 67-68.

8. С. М. Білан, І. М. Шварц. Вдосконалення алгоритму Blowfish з метою підвищення крипостійкості та швидкодії під час передачі інформації по каналам зв’язку // Реєстрація, зберігання та обробка даних. – 2005. – №1, т.7. – С. 97-102.

9. С. М. Білан, І. М. Шварц. Аналіз на криптостійкість блоково-динамічного шифрування// „Вимірювальна та обчислювальна техніка в технологічних процесах”. – 2005. – №4 – С. 194-196.

10. Білан С. М. , Шварц І. М. Розробка пристрою шифрування з використанням блоково-динамічного алгоритму // Матеріали міжнародної науково-пракичної конференції „Наукові дослідження – теорія та експеримент 2005”. – Полтава. – 2005 – Т.11 – С. 14-15.

11. Деклараційний патент на винахід №8897, кл. 7H04L 9/04. Спосіб блочного шифрування даних // Білан С.М., Шварц І.М. – опубл. 15.08.05 – Бюл. № 8.

12. С. М. Білан, І. М. Шварц. Авторське свідоцтво № 13572 „Комп’ютерна програма для програмування ПЛІС з використанням” вдосконаленого алгоритму Blowfish.

13. G. Ateniese, M. Steiner, G. Tsudik “Authenticated Group Key Agreement and Friends”, in ACM Symposium on Computer and Communication Security, November 1998.

14. M. Steiner, G. Tsudik, M. Waidner “Diffie-Hellman key distribution extended to groups”, in ACM Conference on Computer and Communications Security, pp.31-37, ACM Press, Mar. 1996.

15. G. Ateniese, D. Hasse, O. Chevassut, Y. Kim, G. Tsudik “The Design of a Group Key Agreement API”, IBM Research Division, Zurich Research Laboratiry.

16. G. Caronni, M. Waldvoget, D. Sun, B. Plattner “Efficient Security for Large and Dynamic Multicast Groups”, Computer Engineering and Networks Laboratory.

17. С. М. Білан, І. М. Шварц. Криптографічні протоколи блокового-динамічного шифрування // „Математичне моделювання ” . – 2005. - №1(13) – С. 71-73.

Навчальне видання

Олександр Іонович Стасюк

Степан Миколайович Білан

Ігор Михайлович Шварц

Леонід Іванович Тимченко

ЗАХИСТ ІНФОРМАЦІЇ В ЦИФРОВИХ СИСТЕМАХ ЗВ’ЯЗКУ

Навчальний посібник

Для студентів вищих навчальних закладів залізничного транспорту , що навчаються за спеціальністю: