
Защита ЛР12
.docx1) Что называется хэш-функцией? Какими свойствами должны обладать криптографические хэш-функции?
2) Назовите наиболее распространённые алгоритмы бесключевых хэш-функций.
3) Как формируются ключевые хэш-функции?
4) Какие задачи решает код HMAC?
5) Какими свойствами обладает электронная подпись?
6) Какие алгоритмы асимметричной криптографии могут использоваться в схеме электронной подписи?
7) Какая разница между детерминированными и рандомизированными схемами электронной подписи? Приведите примеры таких схем.
8) Опишите алгоритм ЭПЦ на основе RSA.
9) Дайте математическое обоснование алгоритма ЭПЦ на основе RSA.
10) Опишите алгоритм ЭПЦ на основе схемы Эль-Гамаля.
11) Дайте математическое обоснование алгоритма ЭПЦ на основе схемы Эль-Гамаля.