Информационная безопасность - Билеты - ; курс -ФКН ВГУ 2013

ВНИМАНИЕ - формулы не отображаются!

1 • Развитие идей и концепций защиты информации.
• Задана секретная линия связи на скремблере/дескремблере 3-го порядка с отводами на элемент XOR от 3-го и 2-го звена регистра сдвига. Напишите алгоритм работы системы и потактовым анализом состояния системы, продемонстрируйте эффект самосинхронизации.
2 • Каналы утечки информации. Обзор способов и средств защиты.
• Задана секретная линия связи на скремблере/дескремблере 3-го порядка с отводами на элемент XOR от 3-го и 2-го звеньев регистра сдвига. Вы передаете текст телеграммы «КУПЛЮ» потоком бит 5-ти разрядного кода алфавита с пробелом, но без букв Ё и Ъ. Зашифруйте свою телеграмму, используя алгоритм работы скремблера. Начальное состояние скремблера 111.
3 • Целочисленные операции с mod N. Основные свойства операции mod N.
• Задана секретная линия связи на скремблере/дескремблере 4-го порядка с отводами на элемент XOR от 4-го и 3-го звена регистра сдвига. Вы передаете текст телеграммы «ЕДУ» потоком бит 5-ти разрядного кода алфавита с пробелом, но без букв Ё и Ъ. Зашифруйте свою телеграмму, используя алгоритм работы скремблера. Начальное состояние регистра 1111.
4 • Теорема Евклида и алгоритм вычисления НОД(А,В).
• Вы получили шифрованную телеграмму по системе «КРИПТО-1»
ЪКЩЧВК
Расшифруйте ее. Ваш ключ: 19 11 24 05.
5 • Функция Эйлера. Теорема Эйлера.
• Вами по системе «КРИПТО-2» получена телеграмма:
А_ОЭХЭШ.
Прочитайте телеграмму.
6 • Вычислите при больших величинах , превосходящих разрядную сетку ПК.
• Вы решили, используя протокол Диффи-Хеллмана при , со своим секретным ключом передать другу телеграмму «ЖДУ_ВЕСТЕЙ». Открытый ключ Вашего друга . Зашифруйте свою телеграмму.

7 • Генерирование криптографически стойких ПСП чисел и бит.
• Вы решили, используя протокол Диффи-Хеллмана при , со своим секретным ключом передать другу телеграмму «ПРИХОДИТЕ». Открытый ключ Вашего друга . Зашифруйте свою телеграмму.

8 • Программные датчики ПСП чисел.
• Задана секретная линия связи на скремблере/дескремблере 3-го порядка с отводами на элемент XOR от 3-го и 2-го звена регистра сдвига. Вы передаете текст телеграммы «ЗАВТРА» потоком бит 5-ти разрядного кода алфавита с пробелом, но без символов Ё и Ъ. Зашифруйте Вашу телеграмму, используя алгоритм работы скремблера.
9 • Идея Хоффмана как получить очень большую величину периода ПСП чисел.
• Задана секретная линия связи на скремблере/дескремблере 3-го порядка с отводами на элемент XOR от 3-го и 2-го звена регистра сдвига. Вы передаете текст телеграммы «ПИЛИТЕ» потоком бит 5-ти разрядного кода алфавита с пробелом, но без букв Ё и Ъ. Зашифруйте Вашу телеграмму, используя алгоритм работы скремблера.
10 • Тестирование ПСП чисел.
• Вы решили, используя протокол Диффи-Хеллмана при при , со своим секретным ключом передать другу телеграмму «ЕДЕМ_ВМЕСТЕ». Открытый ключ Вашего друга . Зашифруйте свою телеграмму.

11 • Программные датчики ПСП бит.
• Вы решили, используя протокол Диффи-Хеллмана при при , со своим секретным ключом передать другу телеграмму «ПОКУПАЙТЕ_ВСЁ». Открытый ключ Вашего друга . Зашифруйте свою телеграмму.
12 • Реализация генератора ПСП бит на регистрах сдвига.
• Задана секретная линия связи на скремблере/дескремблере 3-го порядка с отводами на элемент XOR от 3-го и 2-го звена регистра сдвига. Вы передаете текст телеграммы «БЕРИТЕ» потоком бит 5-ти разрядного кода алфавита с пробелом, но без букв Ё и Ъ. Зашифруйте Вашу телеграмму, используя алгоритм работы скремблера.
13 • Неприводимые полиномы и рекуррентные соотношения генерации ПСП бит регистрами сдвига
• Вы получили в системе «КРИПТО-1» числовую шифрограмму
y = 10 21 14 06 18 17 21 02 03
Ваш ключ: «БОГЕМА». Прочитайте эту шифрограмму.
14 • Комбинированные генераторы ПСП бит.
• По системе «КРИПТО-2» получена двоичная шифрограмма. Ваш ключ «ТОСТ». Прочитайте эту шифрограмму
| 10101 | 11101 | 00001 | 01111 | 10011 | 10010 | 00001 | 11100 |
15 • Тестирование ПСП бит.
• Вы решили, используя протокол Диффи-Хеллмана при при , со своим секретным ключом передать другу телеграмму «ПОЗДРАВЛЯЮ». Открытый ключ Вашего друга . Зашифруйте свою телеграмму.

16 • Криптосистема с одним ключом. Структурная схема. Шифрование заменой и с использованием алгебры матриц.
• Напишите алгоритм работы генератора ПСП бит, реализующего полином . С помощью диаграммы потактового состояния регистра получите ПСП бит и протестируйте ее 5-ю тестами на «случайность».

17 • Блочная замена. Метод перестановки.
• Напишите алгоритм работы генератора ПСП бит, реализующего полином . С помощью диаграммы потактового состояния регистра получите ПСП бит и протестируйте ее 5-ю тестами на «случайность».
18 • Шифры перестановок. Идеи комбинированного шифрования.
• Напишите алгоритм работы генератора ПСП бит, реализующего полином . С помощью диаграммы потактового состояния регистра получите ПСП бит и протестируйте ее 5-ю тестами на «случайность».
19 • Гаммирование двоичного текста. Слабые места метода замены операцией XOR.
• Напишите алгоритм работы генератора ПСП бит, реализующего полином . С помощью диаграммы потактового состояния регистра получите ПСП бит и протестируйте ее 5-ю тестами на «случайность».
20 • Поточное шифрование. Основные свойства гамма-шифра. Общие требования к шифрам.
• Напишите алгоритм работы генератора ПСП бит, реализующего полином . С помощью диаграммы потактового состояния регистра получите ПСП бит и протестируйте ее 5-ю тестами на «случайность».
21 • Идеи криптографии открытого ключа. Протокол Диффи-Хеллмана.
• Напишите алгоритм работы генератора ПСП бит, реализующего полином . С помощью диаграммы потактового состояния регистра получите ПСП бит и протестируйте ее 5-ю тестами на «случайность».
22 • Система RSA. Выбор P и Q. Вычисление E и D.
• Напишите алгоритм работы генератора ПСП бит, реализующего полином . С помощью диаграммы потактового состояния регистра получите ПСП бит и протестируйте ее 5-ю тестами на «случайность».
23 • Обратимость функции RSA. Пример конструирования системы RSA.

Проведите анализ общей формулы .

24 • Трехэтапный протокол Шамира–Эль-Гамаля. Цифровая подпись.

Проведите анализ общей формулы .

25 • Методы обеспечения скрытности переговоров по незащищенным линиям связи.

Проведите анализ зависимости от N операции .

26 • Пример практической реализации конфиденциальности телефонных переговоров.
• Сделайте заключение о соотношении чисел 75 и 26.

27 • Логическая операция XOR, как шифрование потока бит. Скремблер/дескремблер.
• Вычислите Ф(Ваш персональный код)=?
28 • Моделирование работы скремблер/дескремблер. Добавление секретного ключа.
• Сделайте заключение о соотношении чисел 42 и 105.

29 • Основные идеи стеганографии. Примеры методов стеганографии без- и с использованием технических средств.
• Вычислите
и проверьте анализ общего вида формулы .

30 • Принципы и методы компьютерной стеганографии.
• Рассмотрите операцию
для
для
для