11:38 

Вопросы к экзамену по криптографии

mawile
"В математике мы не понимаем вещи, а привыкаем к ним" Нейман

1. Общая схема поточного шифра. Требования к блокам.

2. Линейный регистр сдвига. Характеристический и минимальный многочлен последовательности . Вычисление периода и предпериода ЛРП.

3. Статиситческие свойства линейной рекуррентной последовательности.

4. Восстановление минимального многочлена по линейной рекуррентной последовательности.

5. Общие принципы построения криптосистемы с открытым ключём.

6. Криптосистема RSA.

7. Создание RSA.

8. Атаки на RSA.

9. Криптосистема Рабина.

10. Криптосистема Эль-Гамаля.

11. Криптосистема Мак-Элиса.

12. Криптосистема Голдвассера-Микали.

13. Криптосистема Блюма-Голдвассера.

14. Функции хэширования. Общая система итеративной бесключевой хэш-функции. Усиление Меркля-Демгарда.

15. MDC-2 и MDC-4.

16. Общая схема работы MD4, MD5, SHA-1. Их индивидуальные характеристики.

17. функция хэширования ГОСТ Р 34.11.-94. (Общая схема)

18. Ключевые хэш-функции на симметричных криптосистемах в режиме сцепления блоков.

19. Создание ключевых хэш-функций из бесключевых.

20. Схемы защиты целостности данных.

21. Построение коллизий на основе парадокса "дней рождений".

22. Схема подписывания на основе асимметричной криптосистемы и хэш-функций (RSA, система Эль-Гамаля).

23. Протоколы распределения ключей с использованием симметричного шифрования. Протокол Шамира.

24. Протоколы распределения ключей с использованием асимметричного шифрования.

25. Протоколы открытого согласования ключей. (От Диффи и Хеллмана до MTI и STS)

26. Схема Блома. Теорема о стойкости.

27. Теорема Блома о длине секрета участников.

28. Схема распределения ключей на основе пересечений множеств.

29. Слабая идентификация.

30. Сильная идентификация.

31. Протоколы с нулевым разглашением. Протокол Фиата-Шамира.

32. Протокол GQ и протокол Шнорра.


   

Сообщество имени П.Г.Конторовича™

главная