Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
54
Добавлен:
19.02.2016
Размер:
102.4 Кб
Скачать

Глава 10 криптографические протоколы

  1. Какие требования предъявляются к криптографическим протоколам?

  2. Что понимается под открытыми системами и чем регламентируется их взаимодействие?

  3. Кроме наличия злоумышленника, какие еще предположения выдвигаются относительно участников криптопротокола?

  4. Каковы основные классы прикладных криптографических протоколов?

  5. Чем протокол с арбитражем отличается от протокола с судейством?

  6. Что такое самодостаточный протокол?

  7. Каковы основные виды атак на криптопротоколы?

  8. На чем основана стойкость абстрактного протокола Диффи-Хэллмана согласования ключей?

  9. Каким образом можно скомпрометировать на практике протокол Диффи-Хэллмана с помощью атаки типа «агент посредине»?

  10. В чем состоит задача о разделении секрета?

  11. В чем заключается основное свойство -пороговой схемы Шамира по отношению к восстановлению секрета?

  12. Каким образом для схемы Шамира гарантируется невозможность восстановления секрета злоумышленником?

  13. Почему группа в количестве менее легальных участников не в состоянии восстановить секрет, защищенный-пороговой схемой Шамира?

  14. Для чего предназначены протоколы типа SSL?

  15. Какими криптографическими методами обеспечивается конфиденциальность и целостность данных в SSL?

  16. Какого типа сертификаты используются SSL для организации взаимодействия с инфраструктурой открытых ключей?

  17. Каково предназначение системы протоколов безопасных электронных транзакций SET?

  18. Какие основные требования по защите операций электронной коммерции обеспечивае Протокол также обеспечивает выполнение следующих специальных SET?

  19. Для чего предназначен протокол Ipsec и влияют ли на его роботу связные протоколы, действующие в сети?

  20. Каковы основные преимущества обеспечения безопасности информации на основе Ipsec?

Глава 11 архитектура системы эцп

  1. Что понимается под архитектурой системы электронной цифровой подписи (ЭЦП)?

  2. Какие характеристики архитектуры системы ЭЦП являются основными?

  3. Какие основные услуги относятся к сервису регистрации системы ЭЦП?

  4. Какие основные процедуры относятся к сервису сертификации?

  5. Каково предназначение сервиса ведения баз данных и для чего используется протоколы LDAP и OCSP?

  6. Какие функции фыполняет сервис блокирования и отмены?

  7. Каковы задачи службы управления ключами?

  8. В чем различие между иерархической и сетевой моделями доверия?

  9. Каковы требования к масштабируемой архитектуре системы ЭЦП?

  10. Что такое политика центра сертификации?

  11. Каким образом определяется статус ЭЦП в Законе Украины «Об электронной цифровой подписи»?

  12. Каким образом организуется система ЭЦП в соответствии с законодательством Украины?

  13. Для чего предназначен центр сертификации ключей второго уровня?

  14. В чем состоит аккредитация центра сертификации ключей?

  15. В чем состоит сертификация и допуск к эксплуатации средств КЗИ?

Соседние файлы в папке Гулак_по_главам