Zagadnienia do egzaminu z Kryptografii i bezpieczeństwa

Transkrypt

Zagadnienia do egzaminu z Kryptografii i bezpieczeństwa
Zagadnienia do egzaminu z
Kryptografii i bezpieczeństwa komputerowego
1. Przegląd zagrożeń bezpieczeństwa systemów komputerowych sposobów zapobiegania.
2. Pojęcie ststemu kryptograficznego.
3. Systemy symetryczne i asymetryczne.
4. Szyfry blokowe
5. Prosty szyfr afiniczny
6. Proste szyfry podstawieniowe
7. Podstawienia poligramowe
8. Afiniczny szyfr Hilla
9. Podstawienia polialfabetyczne
10. Szyfry przestawieniowe (permutacyjne)
11. Szyfrowanie kaskadowe
12. Szyfry podstawieniowo-przestawieniowe
13. Tryby pracy szyfrów blokowych
14. Szyfry strumieniowe
15. Szyfr strumieniowy synchroniczny
16. Szyfr strumieniowy samosynchronizujący
17. Zasada Kerckhoffa
18. Poufność doskonała - Szyfr Vernama
19. Klasyfikacja ataków kryptograficznych
20. Atak na afiniczny szyfr Hilla
21. Entropia i nadmiarowość
22. Advanced Encryption Standard -AES
23. Algorytm szyfrujacy RC4
24. Steganografia
25. Kleptografia
26. Funkcje jednokierunkowe
27. Konstrukcje funkcji jednokierunkowych
(a) Problem faktoryzacji liczb naturalnych
(b) Problem logarytmu dyskretnego
(c) Problem plecakowy
(d) Problem pierwiastków kwadratowych
28. Testowanie liczb pierwszych - małe tw. Fermata
29. Funkcja i twierdzenie Eulera
30. Asymetryczny algorytm szyfrujacy - RSA
31. Asymetryczny algorytm szyfrujacy - ElGamala
1
32. Protokół Diffiego-Hellmana
33. Szyfrowanie hybrydowe
34. Podpis cyfrowy (por. z podpisem ręcznym)
35. Schemat podpisu cyfrowego
36. Funkcje skrótu
37. Atak urodzinowy
38. Podpis cyfrowy RSA
39. Podpis cyfrowy ElGamala
40. Bezpieczenstwo implementacji schematów podpisu cyfrowego
41. Algorytm MD5 - zarys i bezpieczeństwo
42. Uwierzytelnianie
43. Czynniki i warianty uwierzytelnienia
44. Zasady tworzenia własnych haseł
45. Zarzadzanie kluczami i hasła dostepu
46. Protokół pytanie-odpowiedź (challenge and response)
47. Protokół z wiedzą zerową Fiata-Shamira
48. Metody progowe dzielenia sekretów
49. Integralność
50. Generatory liczb pseudolosowych (testowanie)
51. Generator BBS (Blum-Blum-Shub)
52. Dystrybucja kluczy publicznych
53. System certyfikatów
54. Przykłady zagrożeń bezpieczeństwa w systemach komputerowych
55. Ogólne zasady bezpieczenstwa w sieciach bezprzewodowych
56. Ustawa o podpisie elektronicznym.
2

Podobne dokumenty