Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
54
Добавлен:
19.02.2016
Размер:
102.4 Кб
Скачать

Глава 8 тестирование чисел на простоту и выбор параметров rsa

  1. Чем отличаются детерминированный и вероятностный тест на простоту?

  2. Какое свойство вероятностных тестов позволяет использовать их для практических приложений?

  3. Тесты каких типов, как правило, используются для выбора параметров криптосистемы RSA?

  4. Тесты каких типов, как правило, используются для выбора параметров криптосистемы Ель Гамаля?

  5. Какое сравнение называется сравнением Ферма?

  6. Какие числа называются псевдопростыми?

  7. Какие числа называются числами Кармайкла?

  8. В чем заключается тест Ферма на простоту и какой его недостаток?

  9. Какое сравнение называется соотношением Эйлера?

  10. Какие числа называются эйлеровыми псевдопростыми?

  11. Существуют ли числа, являющиеся эйлеровыми псевдопростыми по любому основанию?

  12. В чем заключается тест Соловея-Штрассена на простоту и какова вероятность ошибки при тестировании числа по разным основаниям?

  13. Какие числа составляют множество квадратных корней из единицы по простому модулю?

  14. Можно ли утверждать, что количество множество квадратных корней из единицы по составному модулю не меньше трех?

  15. В чем заключается тест Рабина-Миллера на простоту и какова вероятность ошибки при тестировании числа по разным основаниям?

  16. Какое число называется сильным псевдопростым по заданному основанию?

  17. Каковы общие требования, выдвигаемые к параметрам криптосистемы RSA?

  18. Каково определение сильных простых чисел?

  19. Для каких целей применяется метод Гордона?

Глава 9 электронная цифровая подпись

  1. Какие злоумышленные действия являются наиболее опасными для електронного документооборота?

  2. Что называется называется цифровой подписью електронного документа и какова ее цель?

  3. На чем основан метод проверки цифровой подписи?

  4. Каким образом реализуется механизм цифровой подписи на основе RSA с использованием хэш-функции?

  5. Каково определение хэш-функции, стойкой против коллизий?

  6. В чем основное отличие параметров кода аутентификации сообщения от параметров цифровой подписи?

  7. С какой целью применяется алгоритм HMAC в компьютерных системах и сетях?

  8. Какие длины хэш-кодов соответствуют хэш функциям MD5, SHA-1, ГОСТ 34.311-95?

  9. На чем основана стойкость цифровой подписи Ель Гамаля и как выглядит подписанное сообщениу?

  10. Каковы основные требования к открытым параметрам ЦП Ель Гамаля?

  11. Каково проверочное соотношение для ЦП Ель Гамаля?

  12. Почему рандомизаторы в ЦП Ель Гамаля должны быть взаимно простыми с функцией Эйлера от характеристики поля?

  13. Почему возможность подмены открытых ключей является серьезным риском для безопасности информационной системы?

  14. В чем состоит механизм блокировки возможности подмены открытых ключей, использующий цифровые сертификаты?

  15. Каким образом удостоверяется подлинность цифрового сертификата?

  16. Какие криптосистемы называются комбинированными (смешанными, гибридными) и почему для них необходимо использовать сертификаты открытых ключей?

  17. На кого возлагается юридическая ответственность за подтверждение принадлежности сертификата пользователю информационной системы?

  18. Каково предназначение основных данных, предусмотренных форматом сертификата Х.509 версии 3?

  19. На чем основана система аутентификации в технологии Fortezza?

  20. Позволяет ли сертификат Fortezza оперировать с биометрическими данными?

Соседние файлы в папке Гулак_по_главам