Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
защита данных / Криптография в MS Visual Studio.doc
Скачиваний:
56
Добавлен:
31.03.2015
Размер:
743.42 Кб
Скачать

Контрольные вопросы

  1. Какова структура криптографических классов библиотеки Framework Class Library (FCL)?

  2. На каком уровне иерархии находятся классы, содержащие реализации криптографических алгоритмов?

  3. Какие алгоритмы симметричного шифрования реализованы в классах библиотеки FCL?

  4. Какие способы генерации, сохранения и восстановления секретных ключей симметричного шифрования возможны при использовании классов библиотеки FCL?

  5. В чем преимущества каждого из способовгенерациисекретных ключей симметричного шифрования?

  6. Какие два типа реализаций криптографических алгоритмов имеются в библиотеке FCL?

  7. Как установить длину криптографического ключа, используемого объектами криптографических классов библиотеки FCL?

  8. Как использовать в приложениях для Microsoft .Net криптоалгоритмы, реализации которых отсутствуют в библиотеке FCL?

  9. Можно ли использовать в приложениях для Microsoft .Net реализации криптоалгоритмов, созданные поставщиками, отличными от Microsoft?

  10. Какие асимметричные криптосистемы реализованы классами библиотеки FCL?

  11. Чем отличаются криптографические классы библиотеки FCL, относящиеся к криптографии нового поколения (cryptography new generation, CNG)?

  12. Какие классы с реализацией асимметричных криптоалгоритмов могут использоваться для обмена секретными ключами симметричного шифрования?

  13. Какие классы с реализацией асимметричных криптоалгоритмов могут использоваться для вычисления и проверки электронной цифровой подписи?

  14. Какие алгоритмы хеширования реализованы в классах библиотеки FCL?

  15. Какие классы для вычисления кодов аутентификации сообщений существуют в библиотеке FCL?

  16. В чем разница между различными классамидля вычисления кодов аутентификации сообщений?

Библиографический список

  1. Болотов А.А., Гашков С.Б., Фролов А.Б., Часовских А.А.Элементарное введение в эллиптическую криптографию: Алгебраические и алгоритмические основы. − М.: КомКнига, 2006. − 328 с.

  2. ГОСТ 28147-89Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

  3. ГОСТ Р 34.10-2001 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.

  4. ГОСТ Р 34.11-94 Информационная технология. Криптографическая защита информации. Функция хеширования.

  5. КриптоПро CSP. http://www.cryptopro.ru/ products/csp/overview.

  6. Смит Р.Э. Аутентификация: от паролей до открытых ключей. − М.: Издательский дом «Вильямс», 2002. – 432 с.

  7. Торстейнсон П., Ганеш Г.А. Криптография и безопасность в технологии .NET. – М.:БИНОМ. Лаборатория знаний, 2007. – 479 с.

  8. Хорев П.Б. Защита информационных систем. – М.: Издательский дом МЭИ, 2010. – 88 с.

  9. Хорев П.Б. Использование криптографических интерфейсов. М.: Издательский дом МЭИ, 2007. – 112 с.

  10. Хорев П.Б. Криптографические интерфейсы и их использование. − М.: Горячая линия-Телеком, 2007. – 278 с.

  11. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. 4-е изд. ─ М.: Издательский центр «Академия», 2008. – 256 с.

  12. Microsoft Corporation. MSDN Library, 1987-2012.

  13. System. Security. Cryptography – пространство имен. http://msdn.microsoft.com/ru-ru/library/system.security.cryptography.aspx.

Соседние файлы в папке защита данных