Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КРИПТОГРАФИЧЕСКИЕ МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ.docx
Скачиваний:
85
Добавлен:
02.05.2015
Размер:
210.2 Кб
Скачать

Контрольные вопросы

1. Какие прикладные задачи решаются с помощью шифрования?

2. Что такое шифр?

3. Что такое ключ шифра?

4. Что понимается под стойкостью шифра?

5. Что определяет стойкость шифра?

6. К какому классу шифров относится шифр Цезаря?

7. В чём слабость шифра Цезаря?

8. Какая операция используется в шифрах гаммирования?

9. В каких шифрах используется один и тот же ключ для шифрования и дешифрирования?

10.  В каких шифрах используются открытые ключи?

11.  Кому принадлежит идея шифрования с открытым ключом?

12.  На каких математических задачах основаны шифры с открытым ключом?

13.  К какому классу шифров относится шифр RSA?

14.  Каким ключом зашифровывается RSA-сообщение?

15.  Каким ключом дешифрируется RSA-сообщение?

16.  Какова длина ключа в RSA-шифре в практических приложениях?

17.  Кому принадлежит идея электронной подписи?

18.  Какие задачи решает ЭП?

19.  Имеет ли смысл ставить ЭП на незашифрованные данные?

20.  Что такое хеш-образ сообщения?

21.  Сколько ключей используется в механизме ЭП?

22.  Каким ключом ставится ЭП на сообщение?

23.  Каким ключом проверяется подлинность ЭП?

24.  В чём заключается угроза третьего лица в асимметричной криптографии?

25.  В чём заключается процедура проверки подлинности ЭП?

 

Библиографический список

1.   Бернет, С. Официальное руководство RSA Security [Текст] : пер. с англ. / С. Бернет, С. Пэйн. – 2-е изд., стереотип. – М. : Бином, 2009. – 384 с.

2.   Долгов, В. Криптографические методы защиты информации : учеб.пособие [Текст] / В. Долгов, В. Анисимов. – Хабаровск : Изд-во ДВГУПС, 2008.  – 155 с.

3.   Олифер, В. Компьютерные сети. Принципы, технологии, протоколы : учеб. для вузов [Текст] / В. Олифер, Н. Олифер. – 4-е изд., перераб. и доп. – СПб. : Питер, 2010. – 944 c.

4.   Панасенко С. Алгоритмы шифрования. Специальный справочник [Текст] / С. Панасенко. – СПб. : БХВ-Петербург, 2009. – 576 с.

5.   Партыка, Т. Информационная безопасность : учеб.пособие [Текст] / Т. Партыка, И. Попов. – 3-е изд., перераб. и доп. – М : Форум, 2008. – 431 с. – (Профессиональное образование).

6.   Фергюсон, Н. Практическая криптография / Н. Фергюсон, Б. Шнайер. – М. : Издательский дом «Вильямс», 2005. – 424 с.

7.   Шанкин, Г. Криптография: страницы истории тайных операций [Текст] / Г. Шанкин [и др.]. – М. : Гелиос АРВ, 2008. – 288 с.

8.   Маслов, Ю. Как подписывать с помощью ЭП электронные документы различных форматов [Электронный ресурс]. / Ю. Маслов. // Информационная безопасность. – 2009. – № 1. Режим доступа : http://www.itsec.ru/articles2/bypub/insec-1-2009.

9.   Шеннон, К. Теория связи в секретных системах [Электронный ресурс]. : пер. с англ. / К. Шеннон. // Публикации на sec.ru. – Режим доступа : http://daily.sec.ru.

10.  Шнайер, Б. Подводные камни безопасности в криптографии [Электронный ресурс] : пер. с англ. / Б. Шнайер // ЦИТ МГТУ им. Н. Э. Баумана. – Электрон.журнал. – М : ЦИТ МГТУ им. Н. Э. Баумана, 2008 – Режим доступа : http://www.citforum.ru/security/cryptography/pitfalls.shtml.

11.  Шнайер, Б. Психология безопасности [Электронный ресурс]  : пер. с англ. / Б. Шнайер. – 2008. – Режим доступа : http://www.securitylab.ru/analytics/350799.php.

12.  Шоуэнберг, Р. Атаки на банки [Электронный ресурс]. / Р. Шоуэнберг. – М. : Лаборатория Касперского. – 2008. – Режим доступа :http://www.securelist.com/ru/analysis/204007628/Ataki_na_banki.