По криптографических методах:
Роль криптографии в защите информации. Основные понятия
криптографии. Становление криптографии как науки. Область криптографии
и криптоанализа. Основные разделы криптографии.
Цель нарушителя защиты данных. Требования к криптосистемам.
Принцип Керкгофа. Криптостойкость. Криптостойкость систем по принципу
Шеннона. Безусловная Криптостойкость. Абсолютно стойкие системы.
Достаточно стойкие системы.
Математические основы криптографии. Модуль арифметики. Площадь
Галуа и проводить в ней операции. Операции с точками на эллиптических
кривых. Использование расширенного алгоритма Евклида для вычисления
обратного числа.
Классификация
алгоритмов
шифрования.
подстановочные
и
перестановочные шифры. Машина Enigma и анализ ее криптостойкость.
Многоалфавитный и многоалфавитный подстановочный шифры.
Типы симметричных шифров. Методы блочного и потокового
Симметричного шифрования. Создания блочные симметричные шифры на
основе сети Фейстеля, сети Lai-Messey. Режимы шифрования симметричных
блочных шифров. Шифрование данных и их математические основы с
использованием алгоритмов шифрования DES, Camellia, AES, ГОСТ Р 28147-
89, O‘z DSt 1105-2009 и Blowfish.
Методы построения поточных шифров. Генератор псевдослучайных и
случайных чисел. Алгоритмы RC4, A5/1. Области использования поточных
шифров.
Алгоритмы шифрования с открытым ключом и типы используемых в
них математических проблемы. Алгоритм RSA. Алгоритм Эль-Гамаля.
Преимущества и недостатки шифрования данных с помощью шифров с
открытым ключом. Гамоморфное шифрование, схемы шифрования и его
применение.
Методы обеспечения целостности данных. Хеш-функции и их типы.
Ключевые и неключевые хэш-функции. Системы CRC (Cyclic redundancy
check). MD5, SHА1, O‘z DSt 1106: 2009 хеш-функция, их математическая
основа, порядок добавления битов к данным. Коллизия в хэш-функциях.
Способы обеспечения целостности и конфиденциальности данных. Коды
аутентификации данных (MAC). Алгоритм HMAC. Алгоритмы электронной
цифровой подписи (ЭЦП) и их функции. Угрозы отказа, модификации,
подделки, маскировки. Порядок формирования и проверки ЭЦП. Алгоритмы
ЭЦП на основе RSA и Эль-Гамаля. Стандарты DSA, ГОСТ Р 34.10-94, EC DSA,
ГОСТ Р 34.10-2001 и Oz DSt 1092: 2009.
Управление криптографическим ключом. Протокол распространения
открытого ключа (Диффи-Хельман). Протоколы Нидхам-Шрайодер, Kerberos.
Методы для генерации случайных чисел. Простой число и способы его
получения. Современные криптографические протоколы: SSL, IPSec, SSH, их
функции, используемые алгоритмы и криптостойкости.
Do'stlaringiz bilan baham: |