Главная страница
Навигация по странице:

  • Чем отличаются примитивные протоколы от прикладных От чего зависит стойкость протокола

  • Для чего применяются хеш-функции Какие требования предъявляются к криптографическим хеш-функциям

  • входной контроль. Входной контроль_. Входной контроль


    Скачать 25.5 Kb.
    НазваниеВходной контроль
    Анкорвходной контроль
    Дата26.03.2023
    Размер25.5 Kb.
    Формат файлаdoc
    Имя файлаВходной контроль_.doc
    ТипКонспект
    #1015344

    Входной контроль

    Для ответа на вопросы данной контрольной работы разрешено использовать конспекты лекций. Ответы предоставляются в документах

    формата .doc или .pdf, в наименовании документа необходимо указать фамилию студента.



    1. Дайте определение понятию «криптографический протокол».

    2. Дайте определение понятию «шаг протокола».

    3. Приведите пять классов функций-сервисов безопасности (security services).

    4. Приведите классификацию протоколов, используя любой из существующих подходов.


    5. Чем отличаются примитивные протоколы от прикладных?


    6. От чего зависит стойкость протокола?

    7. Дайте определение понятию «хеш-функция».


    8. Для чего применяются хеш-функции?


    9. Какие требования предъявляются к криптографическим хеш-функциям?


    10. Какими свойствами должен обладать протокол доказательства с нулевым разглашением?

    11. Приведите описание алгоритма одного из базовых криптографических протоколов (RSA, Рабина, Диффи-Хеллмана и Эль Гамаля). Обязательно указывать требования к параметрам, используемым в алгоритме, если они имеются.

    12. Перечислите известные вам протоколы аутентификации.

    13. Какую особенность, отличающую ее от обычных алгоритмов шифрования, имеет цифровая подпись.


    написать администратору сайта