Документ взят из кэша поисковой машины. Адрес оригинального документа : http://oit.cmc.msu.ru/lectures/questionsHCS.doc
Дата изменения: Tue Dec 25 12:16:09 2007
Дата индексирования: Mon Oct 1 21:11:06 2012
Кодировка: koi8-r

Вопросы по курсу «Математические основы безопасности»

Лапонина О.Р.
Магистратура, 1 курс,
ВКШ, 2 курс 07-08 уч.год

1. Основные понятия и определения, относящиеся к информационной
безопасности: атаки, уязвимости, политика безопасности, механизмы и
сервисы безопасности; классификация атак.
2. Алгоритмы симметричного шифрования. Понятие стойкости алгоритма, типы
операций, используемых в алгоритмах симметричного шифрования. Сеть
Фейштеля. Основные понятия криптоанализа, линейный и дифференциальный
криптоанализ. Алгоритмы DES и тройной DES.
3. Алгоритмы симметричного шифрования Blowfish, IDEA, ГОСТ 28147, режимы
выполнения алгоритмов симметричного шифрования. Способы создания
псевдослучайных чисел.
4. Новый стандарт алгоритма симметричного шифрования - AES. Критерии
выбора алгоритма и сравнительная характеристика пяти финалистов; атаки
на алгоритмы с уменьшенным числом раундов и понятие резерва
безопасности. Характеристики алгоритмов, являющихся финалистами
конкурса AES.
5. Алгоритм Rijndael. Математические понятия, лежащие в основе алгоритма
Rijndael. Структура алгоритма Rijndael.
6. Основные понятия, относящиеся к криптографии с открытым ключом,
способы использования алгоритмов с открытым ключом: шифрование,
создание и проверка цифровой подписи, обмен ключа. Алгоритмы RSA и
Диффи-Хеллмана.
7. Основные понятия, относящиеся к обеспечению целостности сообщений с
помощью МАС и хэш-функций; требования к хэш-функциям; простые и
сильные хэш-функции.
8. Сильные хэш-функции MD5, SHA-1, SHA-2 и ГОСТ 3411. Обеспечение
целостности сообщений и вычисление МАС с помощью алгоритмов
симметричного шифрования, хэш-функций и алгоритма НМАС.
9. Основные требования к цифровым подписям, стандарты цифровой подписи
ГОСТ 3410 и DSS.
10. Криптография с использованием эллиптических кривых. Математические
понятия, связанные с эллиптическими кривыми, в частности задача
дискретного логарифмирования на эллиптической кривой. Аналоги
алгоритма Диффи-Хеллмана на эллиптических кривых, алгоритма цифровой
подписи на эллиптических кривых и алгоритма шифрования с открытым
ключом получателя на эллиптических кривых.
11. Основные протоколы аутентификации и обмена ключей с использованием
третьей доверенной стороны. Сравнение протоколов аутентификации с
использованием nonce и временных меток.
12. Инфраструктура открытого ключа. Сертификаты Х.509 v3, CRL v2, протокол
OCSP.
13. Аутентификация и обмен ключей в протоколе Kerberos.
14. Аутентификация и обмен ключей в протоколе TLS/SSL.