Адрес e-mail:

Информация о пересдаче по защите информации

  1. Пересдачи будут проходить 29 и 31 января в 304 РТ.
  2. Допуск к пересдаче нужен. Те, кто был допущен к экзамену, допущен и к пересдаче. Остальным -- досдавать долги семинаристам (проекты и эссе)
  3. Начало после 10 часов, однако сначала пустят 5 человек, далее в порядке живой очереди, пока не закончатся желающие, или до 21:00 (какое из событий наступит ранее)
  4. Студенту даётся 2 устных вопроса (список ниже) и от получаса на подготовку.
  5. Пользоваться чем-либо кроме письменных принадлежностей запрещено.
  6. Выходить из комнаты можно. Возвращаться в тот же день нет.
  7. После окончания подготовки, в порядке очереди, студент отвечает два вопроса перед семинаристами. Оценка выставляется коллегиально.
  8. В случае сомнений студенту даётся задача (из "практических" экзаменационных), которую ему нужно решить без подготовки. Иногда достаточно описать ход решения и выполнить хотя бы пару шагов.

Список вопросов к переэкзаменовке:

  1.     Цели и задачи защиты информации. Выполнение целей по защите информации без использования криптографических средств.
  2.     Криптология, криптоанализ, криптография. Криптографические примитивы. Основные определения и примеры использования. Код, шифр, ключ, хеш-функция, криптографический протокол, цифровая подпись, etc. Принцип Керкгоффса.
  3.     Применение основ теории информации в криптографии. Абсолютно защищённые шифры (с доказательством).
  4.     Криптоанализ моноалфафитных и полиалфавитных шифров.
  5.     Введение в блочные шифры. Особенности построения блочных шифров на примере (в сравнении) шифров Lucifer и DES.
  6.     Режимы сцепления блоков. Описание, плюсы и минусы каждого из режимов.
  7.     Блочный шифр стандарта GOST (подробно).
  8.     Блочный шифр стандарта AES (подробно).
  9.     Современные блочные шифры на примере (в сравнении) GOST и AES. Требования к современным блочным шифрам.
  10.     Поточные шифры и требования к ним. Возможность создания поточных шифров из блочных. Плюсы и минусы подобного подхода.
  11.     Современные поточные шифры на примере A5/1. Требования, характеристики и анализ защищённости.
  12.     Современные поточные шифры на примере RC4. Требования, характеристики и анализ защищённости.
  13.     Генераторы псевдослучайных последовательностей. Свойства, принципы построения для использования в криптографии.
  14.     Хэш-функции и их использование в криптографии. Свойства, принципы построения криптографически стойких хэш-функций (на примере ГОСТ Р 34.11-94, стандарта США или проекта СТРИБОГа). Структуры Меркла-Дамгарда, Миагучи-Пренеля.
  15.     Односторонние функции с потайной дверцей. Пример, не связанный с задачами из области теории чисел (т.е. не факторизация, не дискретный логарифм, etc.) Возможность использования односторонних функций в криптографии.
  16.     RSA. Доказательство корректности, использование для шифрования и электронной подписи.
  17.     El Gamal. Доказательство корректности, использование для шифрования и электронной подписи.
  18.     Цифровые подписи. Цели, основные принципы получения и использования. Конкретные примеры использования цифровых подписей в современных информационных системах.
  19.     Цифровые подписи, требования к ним и характеристики на примере стандарта ГОСТ Р 34.10-2001.
  20.     Протоколы аутентификации и идентификации сторон на основе систем симметричного шифрования. Построение, плюсы и минусы, криптографическая стойкость на примере протокола Yahalom или Нидхема-Шрёдера.
  21.     Протоколы аутентификации и идентификации сторон на основе систем асимметричного шифрования. Построение, плюсы и минусы, криптографическая стойкость на примере протокола DASS, Деннинга-Сакко или Ву-Лама.
  22.     Протокол Kerberos. Математическое описание, описание реализации (v5).
  23.     Протоколы распространения ключей (Диффи-Хеллмана, MTI, STS, Жиро)
  24.     Разделение секрета. Пороговые схемы разделения секрета на основе булевых монотонных функций.
  25.     Разделение секрета. Пороговые схемы разделения секрета Шамира и Блэкли (подробно).
  26.     Китайская теорема об остатках. Доказательство, использование для защиты информации.
  27.     Тесты проверки чисел на простоту. Свойства отдельных алгоритмов, возможность их использования в криптографии. (Только сравнение, но все тесты, включая тест на эллиптических кривых и AKS).
  28.     Проверка чисел на простоту с использованием тестов Ферма, Миллера, Миллера-Рабина (подробно).
  29.     Конечные поля, группы вычетов, подгруппы, генераторы. Построение, операции, свойства, использование в криптографии.
  30.     Поля Галуа вида GF(p) и GF(2^n). Построение, операции, свойства, использование в криптографии.
  31.     Группы точек эллиптической кривой над множеством рациональных чисел и над конечными полями. Построение, операции, свойства, использование в криптографии.

 

Если вы заметили в тексте ошибку, выделите её и нажмите Ctrl+Enter.

МФТИ в социальных сетях

soc-vk soc-fb soc-tw soc-li soc-li soc-yt
Яндекс.Метрика