Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Теория и Методология ИБ.doc
Скачиваний:
684
Добавлен:
12.03.2015
Размер:
4.45 Mб
Скачать
    1. 6.6. Выводы

Методы криптографической защиты информации являются основным методом защиты информации от нарушения свойства конфиденциальности.

Выделяют два основных класса криптографических систем - симметричные и асимметричные. Системы первого класса используют для шифрования и дешифрования информации один ключ. Системы второго класса используют ключевую пару, состоящую из открытого ключа и секретно ключа.

Сертифицированным криптографическим алгоритмом в России является симметричный алгоритм ГОСТ 28147-89. Данный алгоритм обязателен для организаций, предприятий и учреждений, применяющих криптографическую защиту данных, относящихся к государственной тайне, хранимых и передаваемых в сетях ЭВМ и в отдельных вычислительных комплексах.

    1. 6.7. Вопросы для самоконтроля

  1. Что понимают под криптографией?

  2. Дайте определение ключа шифрования.

  3. Что понимают под криптоанализом?

  4. Приведите примеры криптоаналитических атак. Кратко охарактеризуйте их.

  5. Какие требования предъявляются к стойким шифрам, используемым для криптографической защиты информации?

  6. Сформулируйте закон Керхоффа.

  7. Охарактеризуйте подход к криптографической защите, используемый в симметричных криптосистемах.

  8. Перечислите недостатки симметричных криптосистем.

  9. Охарактеризуйте шифры замены.

  10. В чем отличие методов моноалфавитной замены от методов многоалфавитной замены? Приведите примеры шифров каждого из этих классов.

  11. Опишите подход к шифрованию, используемый в шифре Цезаря.

  12. В чем заключается разница между шифром Цезаря и простой моноалфавитной заменой?

  13. В чем заключаются сходство и различие шифров Цезаря, Гронсфельда и Вижинера. Попарно сравните данные шифры.

  14. Опишите подход к криптографической защите, используемый в шифре Вернама? В чем его недостатки?

  15. В чем заключается шифрование методами перестановки?

  16. Опишите подход к шифрованию методами перестановки, основанный на маршрутах Гамильтона.

  17. В чем заключается подход к шифрованию методом гаммирования?

  18. Дайте определение гаммы шифра.

  19. Что является ключом шифрования в шифрах гаммирования?

  20. Опишите линейный конгруэнтный метод формирования псевдослучайных последовательностей.

  21. Как выполняется криптоанализ, основанный на исследовании частотности символов в тексте?

  22. Приведите примеры симметричных алгоритмов шифрования.

  23. Опишите схему шифрования информации в алгоритме DES. Какие основные этапы включает данный алгоритм?

  24. Каков размер ключа шифрования алгоритма DES?

  25. Охарактеризуйте основные режимы шифрования алгоритма DES.

  26. Перечислите режимы работы Российского стандарта симметричного шифрования ГОСТ 28147-89.

  27. Что понимают под таблицей замен и узлом замены в ГОСТ 28147-89?

  28. В чем заключается отличие асимметричных криптосистем от симметричных?

  29. Что собой представляет ключевая пара?

  30. Охарактеризуйте подход к криптографической защите, используемый в асимметричных криптосистемах.

  31. На каком из ключей происходит шифрование информации в асимметричных криптосистемах, а на каком дешифрование?

  32. Перечислите требования Диффи-Хеллмана к реализации асимметричных криптосистем.

  33. Дайте определение однонаправленной функции и однонаправленной функции с «потайным входом».

  34. Приведите примеры однонаправленных функций.

  35. Приведите примеры асимметричных алгоритмов шифрования.

  36. Опишите схему формирования открытого и закрытого ключей в алгоритме шифрования RSA.

  37. Опишите схему шифрования и дешифрования информации в алгоритме RSA.

  38. Приведите несколько примеров ключевых пар RSA.