Екзаменаційні питання з дисципліни "Основи теорії криптографії і криптоаналізу" (поняття кодів, тайнопис, шифрування)

Страницы работы

Содержание работы

ЕКЗАМЕНАЦІЙНІ ПИТАННЯ

по дисципліні «Основи теорії криптографії і криптоаналізу»

гр 4381

  1. Предмет криптології.
  2. Мова повідомлення.
  3. Тайнопис.
  4. Поняття кодів.
  5. Кодування Хаффмена.
  6. Стандарт H.261.
  7. Поява шифрів.
  8. Шифр у Біблії.
  9. Римський шифр.
  10. Шифр скітала.
  11. Шифрування за допомогою полібіанського квадрату.
  12. Шифрування простою перестановкою без ключа.
  13. Шифрування одиночною перестановкою по ключу.
  14. Шифрування за допомогою магічних квадратів.
  15. Шифр Гронсфельда.
  16. Шифрування подвійною перестановкою по ключах.
  17. Шифр Playfair.
  18. Монограмні і біграмні шифри.
  19. Трафаретні шифри.
  20. Шифр Віженера.
  21. Шифр подвійний квадрат.
  22. Криптосистема RC 5.
  23. Шифр Blowfish.
  24. Елементи криптоанализу.
  25. Характеристики повідомлень.
  26. Марковість тексту.
  27. Іспити шифрів.
  28. Розкриття шифрів перестановки.
  29. Розкриття шифру простої заміни.
  30. Злом багато алфавітних шифрів.
  31. Розкриття машинного шифру.
  32. Поняття криптографічного протоколу.
  33. Криптографія і стеганографія.
  34. Класифікація криптографічних систем.
  35. Характерні ознаки криптосистем.
  36. Потокові шифри.
  37. Блокове шифрування.
  38. Криптосистема з відкритим ключем.
  39. Сверточные системи шифрування.
  40. Шифри заміни.
  41. Шифри перестановки.
  42. Шифри взбивання.
  43. Стандарт DES.
  44. Шифр Енігми.
  45. Шифри з відкритим ключем.
  46. Шифр Ривеста-Шамира-Альдемана. (Криптосистема RSA.)
  47. Криптосистема RSA.
  48. Шифр ЕльГамаля.
  49. Цифровий підпис ЕльГамаля.
  50. ХЕШ функція на основі блокових шифрів.
  51. Система відкритого розподілу ключів.
  52. Відкритий розподіл ключів.
  53. Цифровий підпис.
  54. Доказ при нульовому знанні.
  55. Види нападів на цифровий підпис.
  56. Спосіб шифрування на основі керованих перестановок.
  57. Шифр на основі керованих перестановок.
  58. Шифри з керованими підстановками.
  59. Шифр на основі керованих підстановок.
  60. Шифри на основі модифікування підключів.
  61. Шифр на основі модифікування підключів.
  62. Способи протидії підслуховуванню.
  63. Засоби протидії підслуховуванню.
  64. Способи і засоби інформаційного приховання мовної інформації від прослуховування.
  65. Метод аналогового скремблювання.
  66. Класифікація способів технічного закриття.
  67. Статистичні іспити шифрів.
  68. Поняття криптографічного алгоритму.
  69. Поняття криптографічного протоколу.
  70. Умови криптографічного протоколу.
  71. Поняття пасивного, активного, внутрішнього порушника.
  72. Змішана система потокового і блокового шифрування, її достоїнства і недоліки.
  73. Поняття аутентифікації і її реалізація за допомогою криптографічних протоколів.
  74. Система блокового шифрування в сполученні зі зверткою.
  75. Маскування інформації в шумі. Операція XOR.
  76. Алгоритм IDEA.
  77. Основні періоди розвитку криптографії.
  78. Поняття однобічної функції з потайним ходом.
  79. Метод відкритого розподілу ключів Диффі-Хеллмана.
  80. Недоліки несиметричних криптографічних систем.
  81. Принципи інверсії частотного спектра мовного сигналу.
  82. Принципи частотної перестановки.
  83. Принципи тимчасової перестановки.
  84. Комбінація тимчасового і частотного скремблювання.
  85.  Достоінства та недолики простих скремблерів.
  86. Цифрове шифрування мовних сигналів.
  87. Класифікація вокодерів.
  88.  Поняття тактичного закриття інформації.
  89. Поняття стратегічного рівня закриття інформації (гарантована стійкість).
  90. Рівні захисту різних методів закриття мовної інформації.

Похожие материалы

Информация о работе