Основные современные криптографические методы защиты электронной документации. Методы кодирования и шифрования в криптографии, страница 32

Отсутствие стандартной процедуры восстановления сообщения при обнаружении каких-либо нарушений препятствует обеспечению целостности данных.

12. Вопросы для самопроверки.

1.  Что понимается под терминами «Информация», «Информатизация» и «Информационная система»?

2.  Как можно классифицировать основные меры по охране и защите информации, используемые в настоящее время?

3.  В чем сущность административных мер защиты информации?

4.  Какие нормативные документы, регламентирующие основные процедуры информационной безопасности, приняты в Российской Федерации? Каково их содержание и назначение?

5.  В чем сущность физических мер защиты информации?

6.  Какие устройства для обеспечения физической защиты информации существуют в настоящее время?

7.  С помощью каких устройств может быть осуществлен несанкционированный доступ к секретной информации?

8.  В чем сущность технических и технологических мер защиты информации?

9.  Какие алгоритмы шифрования и кодирования информации находят наиболее широкое применение в настоящее время?

10.  В чем сущность методов подстановки? Что составляет математическую основу данных методов?

11.  Какова основа стандарта шифрования DES?

12.  В чем заключается метод шифрования ГОСТ 28147-89?

13.  Как осуществляется защита каналов связи с помощью поточных шифров?

14.  Что такое скремблеры и как они применяются в шифровании?

15.  Как оценивается практическая стойкость шифров? Что является мерой ее оценки?

16.  Что такое – гамма шифра? Объясните смысл понятия «гаммирование».

17.  Объясните понятия «имитовставка», «имитозащита».

18.  Какова процедура  шифрования алгоритмом Вижинера? Как осуществляется расшифровка?

19.  Какова процедура  шифрования алгоритмом Бофора? Как осуществляется расшифровка?

20.  В чем заключается шифрование с помощью датчиков псевдослучайных чисел? Почему вырабатываемые датчиками числа являются не полностью случайными, а псевдослучайными?

21.  Что составляет математическую основу шифрования с помощью  датчиков псевдослучайных чисел?

22.  В чем смысл использования систем шифрования с открытым ключом (двухключевых систем шифрования)?

23.  Какие математические понятия используются для реализации метода RSA?

24.  Каковы основные шаги процедуры генерации ключей при  использовании метода RSA?

25.  Каковы основные шаги процедуры шифрования и расшифровки при использовании метода RSA?

26.  Для чего необходимо введение в сообщение электронной цифровой подписи?

27.  Что такое «свертка» сообщения? Для чего она нужна?

28.  Как осуществляется свертка сообщения с использованием хеш-функции?

29.  Как осуществляется   формирование электронной цифровой подписи с использованием метода RSA?

30.  Что делает адресат при получении сообщения с электронной цифровой подписью?

31.  Каковы разновидности схем подписи электронных сообщений?

32.  Что определяется понятием «стойкость схем ЭЦП»?

33.  Каковы методы обеспечения безопасности данных в сетях ЭВМ?

34.  Каковы основные направления развития стандартов шифрования?

13. КОНТРОЛЬНАЯ РАБОТА

·  В соответствии с учебным планом студенты должны выполнить по данному курсу контрольную работу. Каждая работа содержит четыре задания.

·  Из 20 вариантов заданий необходимо выбрать один по двум последним цифрам студенческого билета. Если цифры превышают «20», нужно отнять от последних двух цифр зачетки целую часть, кратную «20» и в качестве номера варианта использовать остаток. Пример: последние цифры зачетки «78», необходимо разделить эту цифру на 20: 78/20, получим 3 целых и остаток 18. Полученный остаток «18» и есть номер варианта контрольной работы.