Провайдер |
Алгоритмы |
Минимальная длина ключа |
Длина ключа по умолчанию |
Максимальная длина ключа |
MS Base |
RC4 и RC2 |
40 |
40 |
56 |
MS Base |
DES |
56 |
56 |
56 |
MS Enhanced |
RC4 и RC2 |
40 |
128 |
128 |
MS Enhanced |
DES |
56 |
56 |
56 |
MS Enhanced |
3DES 112 |
112 |
112 |
112 |
MS Enhanced |
3DES |
168 |
168 |
168 |
DSS/DH Base |
RC4 |
40 |
40 |
56 |
DSS/DH Base |
DES |
56 |
56 |
56 |
DSS/DH Enhanced |
RC4 |
40 |
128 |
128 |
DSS/DH Enhanced |
DES |
56 |
56 |
56 |
DSS/DH Enhanced |
3DES |
168 |
168 |
128 |
Контрольные вопросы
1. На каких двух основных принципах базируются алгоритмы симметричных криптосистем? Поясните, каким образом используются эти принципы.
2. Что такое схема Файстеля? Какие преобразования используются в схеме Файстеля?
3. От выбора каких параметров и конструктивных особенностей зависит практическая реализация схемы Файстеля?
4. Какие отличия (если они есть) можно выделить при анализе алгоритмов шифрования/расшифрования схемы Файстеля?
5. Назовите основные режимы работы блочных шифров. Кратко охарактеризуйте каждый из них. В каких практических приложениях разумно использовать тот или другой режим работы шифра?
6. Что такое набивка и вектор инициализации? Каким образом они повышают стойкость шифров к атакам?
7. Объясните работу алгоритма шифрования DES, основываясь на его структуре. Что такое S-матрица, и каким образом она применяется в DES?
8. Что такое лавинный эффект? Демонстрирует ли DES достаточно сильный лавинный эффект?
9. Какие бывают режимы работы шифра DES? Кратко охарактеризуйте их использование.
10. Какие бывают подходы к криптоанализу DES? Поясните принципы криптоанализа DES.
11. Опишите преимущества алгоритма AES перед алгоритмом DES.
12. Поясните работу процедур шифрования и расшифрования AES. Что такое состояние для алгоритма AES?
13. Какие параметры бывают у алгоритма AES? Поясните зависимость параметров от длины ключа.
14. Поясните работу матрицы подстановок. Чем отличается матрица подстановок AES от матрицы подстановок DES?
15. Назовите основные отличия симметричных криптосистем от асимметричных. Какие криптосистемы и для каких задач наиболее практично использовать?
16. Опишите процесс шифрования в криптосистеме RSA. Какие параметры системы являются секретными, а какие – общедоступными?
17. Какие теоремы и свойства арифметики вычетов используются в криптосистеме RSA?
18. Какие существуют атаки на криптосистему RSA? Какие из них являются теоретическими, а какие – легко осуществить на практике?
19. Какие существуют ограничения на выбор параметров RSA?
20. Что такое криптопровайдер и как использовать его функции в пакетах Microsoft Office?
Рекомендуемая литература
1. Вельшенбах М. Криптография на Си и Си++ в действии. – М.: Издательство «Триумф», 2004 – 464 с.
2. Математические и компьютерные основы криптологии: Учебное пособие / Ю.С. Харин, В.И. Берник, Г.В. Матвеев, С.В. Агиевич. – Мн.: Новое знание, 2003. – 382 с.
3. Поповский В.В., Персиков А.В. Защита информации в телекоммуникационных системах. Том 1: Учебник. – ООО «Компания СМИТ», 2006. – 238 с.
4. Рихтер Дж., Кларк Дж. Д. Программирование серверных приложений для Microsoft Windows 2000. – СПб.: Питер, М.: Издательско-торговый дом «Русская Редакция», 2001. – 592 с.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.