Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
54
Добавлен:
19.02.2016
Размер:
102.4 Кб
Скачать

Глава 5 принципы построения блочных шифров на примере алгоритма des

  1. Каковы размер блока, длина ключа и количество раундов в DES?

  2. Каков порядок формирования подключей в DES?

  3. Каким образом преобразуются данные на одном раунде DES?

  4. Какова роль и каковы параметры расширяющей перестановки?

  5. Какова структура узлов замены и как с их помощью осуществляется преобразование данных?

  6. Каково самое слабое звено алгоритма DES?

  7. В чем заключается свойство незамкнутости множества отображений, порождаемых DES?

  8. Какова средняя оценка количества пар входных блоков, необходимых для дешифрования DES методом дифференциального криптоанализа?

  9. В чем состоит режим ЕСВ блочного шифра?

  10. В чем состоит режим СВС блочного шифра?

  11. В чем состоит режим CFB блочного шифра?

  12. В каких случаях рекомендуется использовать режимы CFB и ОFB?

Глава 6 блочные шифры гост 28147-89 и Rijndael

  1. Каким образом представляются блоки данных в ходе работы алгоритма Rijndael?

  2. На каких елементарных преобразованиях построен Rijndael?

  3. Какие длины блоков допускаются при шифровании алгоритмами ГОСТ 28147-89 и Rijndael?

  4. Какие операции используются в цикле (раунде) алгоритма ГОСТ 28147-89?

  5. Каким алгебраическим системам принадлежат операции, используемые в алгоритме Rijndael?

  6. На каких принципах реализовано формирование ключей в Rijndael?

  7. Какова характеристика диффузии при изменении одного бита входного блока для ГОСТ 28147-89?

  8. Какова характеристика диффузии при изменении одного бита входных блоков различной длины для Rijndael?

  9. Какое количество раундов ГОСТ 28147-89 достаточно для его стойкости против дифференциального анализа?

  10. Какое количество раундов Rijndael достаточно для его стойкости против дифференциального анализа?

Глава 7 криптосистемы с открытыми ключами

  1. Что такое однонаправленная функция с секретом (лазейкой)?

  2. С какой целью используется открытый ключ в асимметричной криптосистеме?

  3. Каковы основные требования к открытому ключу и шифрпреобразованию в асимметричной криптосистеме?

  4. Какие функции, используемые в криптографии, обладают свойствами односторонних?

  5. Каковы основные свойства функции Эйлера?

  6. Каким образом секретный ключ вычисляется через открытый при формировании криптосистемы RSA?

  7. Что такое порядок числа по заданному модулю?

  8. Для чего используется рандомизатор в криптосистеме ЕЛЬ Гамаля?

  9. Какие длины параметров криптосистемы RSA считаются безопасными в настоящее время?

  10. Какое множество точек эллиптических кривой над конечным полем используется для криптографических преобразований?

  11. Что понимается под расширением множества точек эллиптической кривой (ЭК) до абелевой группы?

  12. В чем состоит операция скалярного умножения точки ЭК на число?

  13. Что означает утверждение, что точка кривой имеет порядок ?

  14. В чем состоит задача дискретного логарифмирования на ЭК?

  15. Какой этап является наиболее трудоемким при вычислении открытых параметров эллиптической кривой?

  16. Почему точки еллиптической кривой над кольцом вычетов по составному модулю не образуют группу по отношению к стандартной операции сложения точек методом секущих и касательных?

  17. Можно ли построить RSA-подобные криптосистемы на эллиптических кривых над кольцом по модулю ?

Соседние файлы в папке Гулак_по_главам