Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
2014-01 ГОРБАЧЕВСКАЯ Защита информации / РП МСЗИ спец 2012 (на 2013).doc
Скачиваний:
79
Добавлен:
20.02.2016
Размер:
288.26 Кб
Скачать

Раздел 4 Криптографические модели. Алгоритмы шифрования

Тема 4.1. Элементы теории чисел

Контрольные вопросы:

  1. Дайте определение сравнимости по модулю.

  2. Приведите примеры чисел, сравнимых с 5 по модулю 7.

  3. Что называют полным набором вычетов по модулю?

  4. Перечислите основные свойства сравнений.

  5. Дайте определение простого и составного числа. Приведите примеры.

  6. Что называют канонической формой числа n.

  7. В чем заключается задача факторизации числа n.

  8. Факторизуйте следующие числа: 200, 143, 89.

  9. Дайте определение наибольшего общего делителя чисел aиb.

  10. Найдите наибольший общий делитель следующих чисел – 10 и 4, 20 и 21, 3 и 90.

  11. Какие числа называют взаимно простыми? Приведите примеры взаимно простых чисел.

  12. Найти ,,.

Рекомендуемая литература:

1. Бабаш А.В. Баранова Е.К. Информационная безопасность. Лабораторный практикум. Учебное пособие. КноРус. 2012

2. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. Учебное пособие. Aacademia. 2010.

3. Клейменов С.А. Мельников В.П. Петраков А.М. Информационная безопасность и защита информации. Учебное пособие. Academia. 2011

Тема 4.2. Принципы криптографической защиты. Симмитричные криптосистемы.

Контрольные вопросы:

  1. Что понимают под криптографией?

  2. Дайте определение ключа шифрования.

  3. Что понимают под криптоанализом?

  4. Приведите примеры криптоаналитических атак. Кратко охарактеризуйте их.

  5. Какие требования предъявляются к стойким шифрам, используемым для криптографической защиты информации?

  6. Сформулируйте закон Керхоффа.

  7. Охарактеризуйте подход к криптографической защите, используемый в симметричных криптосистемах.

  8. Перечислите недостатки симметричных криптосистем.

  9. Охарактеризуйте шифры замены.

  10. В чем отличие методов моноалфавитной замены от методов многоалфавитной замены? Приведите примеры шифров каждого из этих классов.

  11. Опишите подход к шифрованию, используемый в шифре Цезаря.

  12. В чем заключается разница между шифром Цезаря и простой моноалфавитной заменой?

  13. В чем заключаются сходство и различие шифров Цезаря, Гронсфельда и Вижинера. Попарно сравните данные шифры.

  14. Опишите подход к криптографической защите, используемый в шифре Вернама? В чем его недостатки?

  15. В чем заключается шифрование методами перестановки?

  16. Опишите подход к шифрованию методами перестановки, основанный на маршрутах Гамильтона.

  17. В чем заключается подход к шифрованию методом гаммирования?

  18. Дайте определение гаммы шифра.

  19. Что является ключом шифрования в шифрах гаммирования?

  20. Опишите линейный конгруэнтный метод формирования псевдослучайных последовательностей.

  21. Как выполняется криптоанализ, основанный на исследовании частотности символов в тексте?

  22. Приведите примеры симметричных алгоритмов шифрования.

Рекомендуемая литература:

1. Бабаш А.В. Баранова Е.К. Информационная безопасность. Лабораторный практикум. Учебное пособие. КноРус. 2012

2. Гашков С.Б., Применко Э.А., Черепнев М.А. Криптографические методы защиты информации. Учебное пособие. Aacademia. 2010.

3. Клейменов С.А. Мельников В.П. Петраков А.М. Информационная безопасность и защита информации. Учебное пособие. Academia. 2011