Современные системы шифрования (Лабораторная работа № 1), страница 11

Провайдер

Алгоритмы

Минимальная длина ключа

Длина ключа по умолчанию

Максимальная длина ключа

MS Base

RC4 и RC2

40

40

56

MS Base

DES

56

56

56

MS Enhanced

RC4 и RC2

40

128

128

MS Enhanced

DES

56

56

56

MS Enhanced

3DES 112

112

112

112

MS Enhanced

3DES

168

168

168

DSS/DH Base

RC4

40

40

56

DSS/DH Base

DES

56

56

56

DSS/DH Enhanced

RC4

40

128

128

DSS/DH Enhanced

DES

56

56

56

DSS/DH Enhanced

3DES

168

168

128

Контрольные вопросы

1.  На каких двух основных принципах базируются алгоритмы симметричных криптосистем? Поясните, каким образом используются эти принципы.

2.  Что такое схема Файстеля? Какие преобразования используются в схеме Файстеля?

3.  От выбора каких параметров и конструктивных особенностей зависит практическая реализация схемы Файстеля?

4.  Какие отличия (если они есть) можно выделить при анализе алгоритмов шифрования/расшифрования схемы Файстеля?

5.  Назовите основные режимы работы блочных шифров. Кратко охарактеризуйте каждый из них. В каких практических приложениях разумно использовать тот или другой режим работы шифра?

6.  Что такое набивка и вектор инициализации? Каким образом они повышают стойкость шифров к атакам?

7.  Объясните работу алгоритма шифрования DES, основываясь на его структуре. Что такое S-матрица, и каким образом она применяется в DES?

8.  Что такое лавинный эффект? Демонстрирует ли DES достаточно сильный лавинный эффект?

9.  Какие бывают режимы работы шифра DES? Кратко охарактеризуйте их использование.

10.  Какие бывают подходы к криптоанализу DES? Поясните принципы криптоанализа  DES.

11.  Опишите преимущества алгоритма AES перед алгоритмом DES.

12.  Поясните работу процедур шифрования и расшифрования AES. Что такое состояние для алгоритма AES?

13.  Какие параметры бывают у алгоритма AES? Поясните зависимость параметров от длины ключа.

14.  Поясните работу матрицы подстановок. Чем отличается матрица подстановок AES от матрицы подстановок DES?

15.  Назовите основные отличия симметричных криптосистем от асимметричных. Какие криптосистемы и для каких задач наиболее практично использовать?

16.  Опишите процесс шифрования в криптосистеме RSA. Какие параметры системы являются секретными, а какие – общедоступными?

17.  Какие теоремы и свойства арифметики вычетов используются в криптосистеме RSA?

18.  Какие существуют атаки на криптосистему RSA? Какие из них являются теоретическими, а какие – легко осуществить на практике?

19.  Какие существуют ограничения на выбор параметров RSA?

20.  Что такое криптопровайдер и как использовать его функции в пакетах Microsoft Office?

Рекомендуемая литература

1.  Вельшенбах М. Криптография на Си и Си++ в действии. – М.: Издательство «Триумф», 2004 – 464 с.

2.  Математические и компьютерные основы криптологии: Учебное пособие / Ю.С. Харин, В.И. Берник, Г.В. Матвеев, С.В. Агиевич. – Мн.: Новое знание, 2003. – 382 с.

3.  Поповский В.В., Персиков А.В. Защита информации в телекоммуникационных системах. Том 1: Учебник. – ООО «Компания СМИТ», 2006. – 238 с.

4.  Рихтер Дж., Кларк Дж. Д. Программирование серверных приложений для Microsoft Windows 2000. – СПб.: Питер, М.: Издательско-торговый дом «Русская Редакция», 2001. – 592 с.