Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

по дисциплине “Математические основы криптологии”, РТФ, 3 курс



 

ТУСУР

 

Экзаменационный билет № 1

по дисциплине “ Математические основы криптологии ”,
РТФ, 3 курс

 

 

1. Исторические шифры.

 

2. Поточные режимы блочных шифров. Дайте определения основным поточным режимам стандартов блочного шифрования DES (Data Encryption Standard) и AES (Advanced Encryption Standard) и отечественного стандарта блочного шифрования ГОСТ 28147-89.

 

3. В чем заключается основная идея криптографических преобразований шифров замены? Перечислите основные разновидности шифров замены. Дайте характеристику разновидностям шифров замены. Назовите основной недостаток шифра однозначной замены.

 

Составил

Голиков А.М..

 

ТУСУР

 

Экзаменационный билет № 3

по дисциплине “ Математические основы криптологии ”,
РТФ, 3 курс

 

 

1. Блочные шифры (Blowfish, IDEA(International Data Encryption Algorithm), DES (Data Encryption Standard) тройной DES, ГОСТ 28147).

 

2. Дайте определения четырем режимам выполнения алгоритмов симметричного шифрования (ECB - Electronic Codebook, CBC - Cipher Block Chaining, CFB - Cipher Feedback, OFB - Output Feedback). Опишите алгоритмы шифрования и дешифрования в режиме CFB.

 

3. В чем заключается основная идея криптографических преобразований аддитивных шифров? Назовите основные характеристики гаммы. При каких условиях применения гаммы аддитивный шифр можно считать совершенным.

 

 

Составил

Голиков А.М.

 

 

ТУСУР

 

Экзаменационный билет № 2

по дисциплине “ Математические основы криптологии ”,
РТФ, 3 курс

 

 

1. Классические шифры (шифры замены, перестановок и гаммирования).

 

2. В чем заключается основная идея криптографических преобразований аддитивных шифров? Назовите основные характеристики гаммы. При каких условиях применения гаммы аддитивный шифр можно считать совершенным.

 

3. В чем заключается основная идея криптографических преобразований шифров перестановки? Перечислите основные разновидности шифров перестановки. Дайте характеристику разновидностям шифров перестановки.

 

Составил

Голиков А.М.

 

ТУСУР

 

Экзаменационный билет № 4

по дисциплине “ Математические основы криптологии ”,
РТФ, 3 курс

 

 

1. Алгоритм шифрования DES (Data Encryption Standard). Опишите структуру сети Фейстеля. Что является основной характеристикой алгоритма, построенного на основе сети Фейстеля?

 

2. Существует два основных вида частотных скремблеров — инверсные и полосовые. Чем они отличаются? Временные скремблеры основаны на двух основных способах закрытия: инверсии по времени сегментов речи и их временной перестановке. Опишите их. Опишите принцип работы комбинированного скремблера.



 

3. Опишите схемы шифрования с использованием синхронных и самосинхронизирующихся потоковых шифров.

 

 

Составил

Голиков А.М.

 

 


 

 

ТУСУР

 

Экзаменационный билет № 5

по дисциплине “ Математические основы криптологии ”,
РТФ, 3 курс

 

 

1. Опишите алгоритмы шифрования и дешифрования ГОСТ 28147, являющийся отечественным стандартом для алгоритмов симметричного шифрования. Опишите основные различия между DES и ГОСТ 28147.

 

2.В речевых системах связи известно два основных метода закрытия речевых сигналов, различающихся по способу передачи по каналам связи: аналоговое скремблирование и дискретизация речи с последующим шифрованием. Дайте их краткую характеристику.

 

3. Опишите метод и алгоритм шифрования Enigma.

 

Составил

Голиков А.М.

 

ТУСУР

 

Экзаменационный билет № 7

по дисциплине “ Математические основы криптологии ”,
РТФ, 3 курс

 

1. Поточные шифры. Дайте опредесения синхронным и самосинхронизирующимся поточным шифрам. Поточные режимы блочных шифров. Дайте определения основным поточным режимам стандартов блочного шифрования DES (Data Encryption Standard) и AES (Advanced Encryption Standard) и отечественного стандарта блочного шифрования ГОСТ 28147-89.

 

2. Являлись ли трафареты, которые использовали А.Грибое­дов и Ришелье для передачи тайных сообщений, средст­вами шифрования? Какими шифрами пользовались Цезарь, Галилей, Наполе­он, Ришелье?

 

3. Опишите Шифр Плейфера или квадрат Плейфера — ручная симметричная

техника шифрования, в которой впервые использована замена

биграмм.

 

Составил

Голиков А.М.

 

 

ТУСУР

 

Экзаменационный билет № 6

по дисциплине “ Математические основы криптологии ”,
РТФ, 3 курс

 

1. Опишите спецификации алгоритма Rijndael. Состояние, ключ шифрования и число раундов. Преобразование раунда. Преобразование ByteSub. Преобразование ShiftRow. Преобразование MixColumn. Сложение с ключом раунда. Создание ключей раунда Расширение ключа. Выбор ключа раунда. Опишите алгоритм шифрования, преимущества алгоритма, формирование различной длины блока и ключа шифрования, как Rijndael может применяться в качестве алгоритма МАС, хэш-функция Rijndael, генератор псевдослучайных чисел на основе Rijndael.

2. Какие шифры называются омофонами? В чем их преиму­щество перед шифрами простой замены? Что является ключом шифра Виженера?

3. Опишите алгоритм получение осмысленного открытого текста из зашифрованного сообщения при помощи учебной программы, называемой «Криптоанализ аддитивного шифра LSR».

Составил

Голиков А.М.

 

ТУСУР

 

Экзаменационный билет № 8

по дисциплине “ Математические основы криптологии ”,
РТФ, 3 курс

 

1. Строительные блоки поточных шифров. Опишите регистры сдвига с обратной связью. Опишите регистры сдвига с линейной обратной связью. Генераторы на основе LFSR. На какие системы подразделяют поточные шифры на основе LFSR. Дайте им определения. Опишите работу регистров сдвига с нелинейной обратной связью и регистров сдвига с обратной связью по переносу.

 

2. В чем заключается основная идея криптографических преобразований шифров замены? Перечислите основные разновидности шифров замены. Дайте характеристику разновидностям шифров замены. Назовите основной недостаток шифра однозначной замены.

 

3. Что представляет собой стандарт ГОСТ 28147-89 (длина ключа, размер входного блока, ключа, таблица замен)? Что собой представляет архитектура данного стандарта? Как устроен основной шага криптопреобразования?

Составил

Голиков А.М.

 

 

ТУСУР

 

Экзаменационный билет № 9

по дисциплине “ Математические основы криптологии ”,
РТФ, 3 курс

 

 

1. Поточные режимы ГОСТ 28147-89, реализация алгоритма зашифрования в режиме гаммирования, реализацию алгоритма зашифрования в режиме гаммирования с обратной связью. Каким образом производится расшифрование в режиме гаммирования с обратной связью?

 

2. Какие свойства открытого текста используются при вскры­тии шифра вертикальной перестановки? Приведите пример шифра перестановки, который может рассматриваться и как блочный шифр замены.

 

3. Перечислите принципы, положенные в основу IDEA. Каковы основные параметры алгоритма шифрования IDEA?

 

Составил

Голиков А.М.

 

ТУСУР

 

Экзаменационный билет № 11

по дисциплине “ Математические основы криптологии ”,
РТФ, 3 курс

 

 

1. Перечислите используемые критерии при разработке алгоритмов симметричного шифрования. Опишите алгоритмам симметричного шифрования DES(Data Encryption Standard) тройной DES с двумя ключами. Дайте определения четырем режимам выполнения алгоритмов симметричного шифрования (ECB - Electronic Codebook, CBC - Cipher Block Chaining, CFB - Cipher Feedback, OFB - Output Feedback). Опишите алгоритмы шифрования и дешифрования в режиме CFB.

 

2. Дайте характеристику программным способам генерации гаммы (алгоритм RANDU и BBS). Опишите схемы шифрования с использованием синхронных и самосинхронизирующихся потоковых шифров.

 

3. Какие режимы шифрования применяются в стандарте ГОСТ 28147-89? Какие режимы быстрее при расшифровании? С какой целью используется синхропосылка или вектор инициализации?

Составил

Голиков А.М.

 

 

ТУСУР

 

Экзаменационный билет № 10

по дисциплине “ Математические основы криптологии ”,
РТФ, 3 курс

 

1. Дайте характеристику программной реализации AES. Дайте характеристику в зависимости скорости выполнения AES в зависимости от длины ключа и краткий вывод о скорости выполнения на основных программных платформах. Опишите поточные режимы AES, режим обратной связи по шифртексту (CFB), режим обратной связи по выходу (OFB) и режим счетчика (Counter mode).

 

2. Перечислите основные методы классической стеганографии и дайте им характеристику.В каких целях применяется компьютерная стеганография? За счет чего достигается сокрытие информации в аудио- и видеофайлах?

 

3. Какова размерность ключа и блока данных для алгоритма шифрования DES?

Опишите структуру раунда шифрования DES. Опишите алгоритм формирования подключей DES. Охарактеризуйте надежность DES.

Составил

Голиков А.М.

 

ТУСУР

 

Экзаменационный билет № 12

по дисциплине “ Математические основы криптологии ”,
РТФ, 3 курс

 

 

1. Строительные блоки поточных шифров. Опишите регистры сдвига с обратной связью. Опишите регистры сдвига с линейной обратной связью. Генераторы на основе LFSR. На какие системы подразделяют поточные шифры на основе LFSR. Дайте им определения. Опишите работу регистров сдвига с нелинейной обратной связью и регистров сдвига с обратной связью по переносу.

 

2. В чем заключается основная идея криптографических преобразований шифров перестановки? Перечислите основные разновидности шифров перестановки. Дайте характеристику разновидностям шифров перестановки.

 

3. Что представляет собой атака Квадрат на шифр AES? Какие ее особенности?

 

Составил Голиков А.М.

 

 

ТУСУР

 

Экзаменационный билет № 13

по дисциплине “ Математические основы криптологии ”,
РТФ, 3 курс

 

 

1. Опишите двоичный аддитивный поточный шифр Grain-128, генерацию его ключевого потока и инициализацию. Опишите MICKEY-128 – поточный шифр, ориентированный на аппаратную реализацию, генерацию его ключевого потока и инициализацию. Trivium – синхронный поточный шифр, генерацию его ключевого потока и инициализацию.

 

2. Опишите структуру с ети Фейстеля. Что является основной характеристикой алгоритма, построенного на основе сети Фейстеля?

 

3. Какой алгоритм выбран в качестве стандарта AES? Что собой представляет архитиктура данного стандарта? Из чего состоит один раунд?

 

Составил

Голиков А.М.

 

ТУСУР

 

Экзаменационный билет № 15

по дисциплине “ Математические основы криптологии ”,
РТФ, 3 курс

 

 

1. Цифровые системы закрытия речи подразделяются на широкополосные и узкополосные. Чем они отличаются. Сравните разные методов закрытия речевых сигналов по уровню защищенности. Аналоговое скремблирование подразделяется на скремблирование в частотной области, скремблирование во временной области и комбинация временного и частотного скремблирования. Дайте их краткую характеристику.

 

2. В чем заключается основная идея криптографических преобразований шифров замены? Перечислите основные разновидности шифров замены. Дайте характеристику разновидностям шифров замены. Назовите основной недостаток шифра однозначной замены.

 

3. Потоковый шифр RC4 (англ. Rivest Cipher 4 или англ. Ron’s Code, также известен как ARCFOUR или ARC4 (англ. Alleged RC4)).

Составил

Голиков А.М.

 

 

ТУСУР

 

Экзаменационный билет № 14

по дисциплине “ Математические основы криптологии ”,
РТФ, 3 курс

 

 

1. 1. Аналоговые скремблеры подразделяются на: речевые скремблеры простейших типов на базе временных и (или) частотных перестановок речевого сигнала; комбинированные речевые скремблеры на основе частотно-временных перестановок отрезков речи, представленных дискретными отсчетами, с применением цифровой обработки сигналов. Дайте их характеристику.

2.

2. В каком случае шифр гаммирования является одноалфавитным шифром? В чем слабость шифра гаммирования с неравновероятной гаммой?

 

3. Сколько раундов шифрования предусмотрено стандартом AES? Что быстрее шифрование или раcшифрование AES? Почему? Какие режимы шифрования применяются в стандарте AES? Какие режимы быстрее при раcшифровании? Почему?

Составил

Голиков А.М.

 

ТУСУР

 

Экзаменационный билет № 16

по дисциплине “ Математические основы криптологии ”,
РТФ, 3 курс

 

 

1. Стеганография. Каковы базовые принципы компьютерной стеганографии? Что такое скрывающие биты? Что такое суррогатная стеганография? Что такое селектирующая стеганография? Что такое конструирующая стеганография? Ее достоинства и недостатки.

 

2. Дайте характеристику алгоритмам RC6 и Rijndael в соответствии с параметрами: общая безопасность; программные реализации; окружения с ограничениями пространства; шифрование и дешифрование; свойства ключа; другие возможности настройки. Приведите математические понятия, лежащие в основе алгоритма Rijndael. Какие три критерия использовались при обосновании разработки алгоритма Rijndael?

 

3. Дайте определение статистическому стегоанализу. Опишите необходимые требования к сигналам для противодействия статистическому стегоанализу.

 

Составил

Голиков А.М.

 

 

ТУСУР

 

Экзаменационный билет № 17

по дисциплине “ Математические основы криптологии ”,
РТФ, 3 курс

 

 

1. Стеганография. Что такое контейнер? Каковы особенности потоковых контейнеров? Что такое контейнеры случайного доступа? Каковы их достоинства и недостатки? Что такое цифровые водяные знаки? Какие требования предъявляются к водяным знакам? Какие разновидности водяных знаков вы знаете? Как происходит сокрытие информации в текстовых и html - файлах?

 

2.С какими примерами шифров перестановки Вы познакомились в историческом обзоре? Существуют ли шифры, не являющиеся ни шифрами за­мены, ни шифрами перестановки?

 

3. Шифрование методом скользящей перестановки. Шифр скользящей перестановки с использованием программной реализации XY-mover.

Составил

Голиков А.М.

 

ТУСУР

 

Экзаменационный билет № 19

по дисциплине “ Математические основы криптологии ”,
РТФ, 3 курс

 

 

1. Опишие поточный шифр HC-128, процесс инициализации HC-128 и генерации ключевого потока. Опишие поточный шифр Rabbit, процесс инициализации Rabbit и генерации ключевого потока. Опишие поточный шифр Salsa20, хеш-функцию Salsa20, инициализацию и функцию шифрования Salsa20.

 

2. Какие свойства открытого текста используются при вскры­тии шифра вертикальной перестановки? Приведите пример шифра перестановки, который может рассматриваться и как блочный шифр замены.

 

3. Какие существуют виды атак на стеганосистемы? С какой целью производятся атаки на стеганосистемы? Отличается ли объем заполненного контейнера от пустого контейнера?

Имеет ли смысл шифровать встраиваемое в контейнер сообщение? Какой контейнер теоретичеки лучше всего подходит для внедрения в него сообщения?

Составил

Голиков А.М.

 

 

ТУСУР

 

Экзаменационный билет № 18

по дисциплине “ Математические основы криптологии ”,
РТФ, 3 курс

 

 

1. Перечислите основные методы классической стеганографии и дайте им характеристику.

В каких целях применяется компьютерная стеганография? За счет чего достигается сокрытие информации в аудио- и видеофайлах?

 

2. Какую длину имеют ключи DES? В чем заключается основной недостаток DES? За счет чего тройной DES повышает уровень безопасности алгоритма DES?

 

3. Приведите схемы различных цифровых типов скремблеров: 1) Самосинхронизирующихся скремблеров (СС); 2) Аддитивных скремблеров (с установкой).

 

Составил

Голиков А.М.

 

ТУСУР

 

Экзаменационный билет № 20

по дисциплине “ Математические основы криптологии ”,
РТФ, 3 курс

 

 

1. Опишите поточные режимы ГОСТ 28147-89, алгоритм криптографического преобразования ГОСТ 28147-89, реализацию алгоритма зашифрования в режиме гаммирования, реализацию алгоритма зашифрования в режиме гаммирования с обратной связью. Каким образом производится расшифрование в режиме гаммирования с обратной связью?

2. Каким образом вычисляются подключи с использованием алгоритма Blowfish? Дайте определение алгоритму IDEA(International Data Encryption Algorithm). Какие характеристики IDEA характеризуют его криптографическую стойкость? Опишите алгоритмы шифрования и дешифрования IDEA.

3. Аналоговые скремблеры подразделяются на: речевые скремблеры простейших типов на базе временных и (или) частотных перестановок речевого сигнала; комбинированные речевые скремблеры на основе частотно-временных перестановок отрезков речи, представленных дискретными отсчетами, с применением цифровой обработки сигналов. Дайте их краткую характеристику.

Составил

Голиков А.М.

 

 

ТУСУР

 

Экзаменационный билет № 21

по дисциплине “ Математические основы криптологии ”,
РТФ, 3 курс

 

 

1. Опишите поточные режимы AES, режим обратной связи по шифртексту (CFB), режим обратной связи по выходу (OFB) и режим счетчика (Counter mode).

 

2. Опишите алгоритмы шифрования и дешифрования ГОСТ 28147, являющийся отечественным стандартом для алгоритмов симметричного шифрования. Опишите основные различия между DES и ГОСТ 28147.

 

3. Шифры замены: 1)шифры простой замены (моноалфавитной подстановки;

2) полиалфавитные шифры замены (шифры многоалфавитной подстановки), в которых к открытому тексту применяются несколько шифров простой замены.

 

Составил

Голиков А.М.

 

ТУСУР

 

Экзаменационный билет № 23

по дисциплине “ Математические основы криптологии ”,
РТФ, 3 курс

 

 

1. Основной особенностью использования систем цифрового закрытия речевых сигналов является необходимость использования модемов. Как это происходит? Cуществует четыре основных критерия, по которым оцениваются характеристики устройств закрытия речевых сигналов, а именно: разборчивость речи, узнаваемость говорящего, степень закрытия и основные технические характеристики системы. Дайте их краткую характеристику.

2. Опишите поточные режимы ГОСТ 28147-89, алгоритм криптографического преобразования ГОСТ 28147-89, реализацию алгоритма зашифрования в режиме гаммирования, реализацию алгоритма зашифрования в режиме гаммирования с обратной связью. Каким образом производится расшифрование в режиме гаммирования с обратной связью?

3. Перечислите используемые критерии при разработке алгоритмов симметричного шифрования. Дайте определения алгоритмам симметричного шифрования DES (Data Encryption Standard) тройной DES с двумя ключами. Дайте определения четырем режимам выполнения алгоритмов симметричного шифрования (ECB - Electronic Codebook, CBC - Cipher Block Chaining, CFB - Cipher Feedback, OFB - Output Feedback).

Составил

Голиков А.М.

 

 

ТУСУР

 

Экзаменационный билет № 22

по дисциплине “ Математические основы криптологии ”,
РТФ, 3 курс

 

 

1. Опишие поточный шифр SOSEMANUK, SERPENT и его производных, инициализацию и генерации ключевого потока. Опишите аддитивный поточный шифр F-FCSR-H, генерацию его ключевого потока и инициализацию.

2. Дайте характеристику алгоритмам RC6 и Rijndael в соответствии с параметрами: общая безопасность; программные реализации; окружения с ограничениями пространства; шифрование и дешифрование; свойства ключа; другие возможности настройки. Приведите математические понятия, лежащие в основе алгоритма Rijndael. Какие три критерия использовались при обосновании разработки алгоритма Rijndael?

3. Приведите примеры шифров, применявшихся еще до на­шей эры. Приведите пример шифра, для которого сам открытый текст является ключом. Какие шифры называются омофонами? В чем их преиму­щество перед шифрами простой замены?

 

Составил

Голиков А.М.

 

ТУСУР

 

Экзаменационный билет № 24

по дисциплине “ Математические основы криптологии ”,
РТФ, 3 курс

 

 

1. Поточные шифры. Дайте опредесения синхронным и самосинхронизирующимся поточным шифрам. Поточные режимы блочных шифров. Дайте определения основным поточным режимам стандартов блочного шифрования DES (Data Encryption Standard) и AES (Advanced Encryption Standard) и отечественного стандарта блочного шифрования ГОСТ 28147-89.

 

2. Опишите механизм аутентификации с использованием MAC-адресов и протокол безопасности WEP (Wired Equivalent Privacy), который использует шифрование в качестве средства обеспечения безопасности в беспроводных сетях стандарта IEEE 802.11. Дайте характеристику стандартам WPA (Wi-Fi Protected Access) и IEEE 802.11i.

 

3. Дайте определение "Совершенного шифра" по К. Шеннону.

 

Составил

Голиков А.М.

 

 


Дата добавления: 2015-09-29; просмотров: 71 | Нарушение авторских прав




<== предыдущая лекция | следующая лекция ==>
Система физического воспитания в Древнем Риме Физическая культура в государстве, достигшем наивысшей ступени развития в эпоху древнего мира, относится к числу наиболее противоречивых проблем истории | Государственное бюджетное образовательное учреждение высшего профессионального образования «башкирский государственный медицинский университет» министерства здравоохранения Российской Федерации

mybiblioteka.su - 2015-2024 год. (0.051 сек.)