Zagadnienia do egzaminu z Kryptografii i bezpieczeństwa
Transkrypt
Zagadnienia do egzaminu z Kryptografii i bezpieczeństwa
Zagadnienia do egzaminu z Kryptografii i bezpieczeństwa komputerowego 1. Przegląd zagrożeń bezpieczeństwa systemów komputerowych sposobów zapobiegania. 2. Pojęcie ststemu kryptograficznego. 3. Systemy symetryczne i asymetryczne. 4. Szyfry blokowe 5. Prosty szyfr afiniczny 6. Proste szyfry podstawieniowe 7. Podstawienia poligramowe 8. Afiniczny szyfr Hilla 9. Podstawienia polialfabetyczne 10. Szyfry przestawieniowe (permutacyjne) 11. Szyfrowanie kaskadowe 12. Szyfry podstawieniowo-przestawieniowe 13. Tryby pracy szyfrów blokowych 14. Szyfry strumieniowe 15. Szyfr strumieniowy synchroniczny 16. Szyfr strumieniowy samosynchronizujący 17. Zasada Kerckhoffa 18. Poufność doskonała - Szyfr Vernama 19. Klasyfikacja ataków kryptograficznych 20. Atak na afiniczny szyfr Hilla 21. Entropia i nadmiarowość 22. Advanced Encryption Standard -AES 23. Algorytm szyfrujacy RC4 24. Steganografia 25. Kleptografia 26. Funkcje jednokierunkowe 27. Konstrukcje funkcji jednokierunkowych (a) Problem faktoryzacji liczb naturalnych (b) Problem logarytmu dyskretnego (c) Problem plecakowy (d) Problem pierwiastków kwadratowych 28. Testowanie liczb pierwszych - małe tw. Fermata 29. Funkcja i twierdzenie Eulera 30. Asymetryczny algorytm szyfrujacy - RSA 31. Asymetryczny algorytm szyfrujacy - ElGamala 1 32. Protokół Diffiego-Hellmana 33. Szyfrowanie hybrydowe 34. Podpis cyfrowy (por. z podpisem ręcznym) 35. Schemat podpisu cyfrowego 36. Funkcje skrótu 37. Atak urodzinowy 38. Podpis cyfrowy RSA 39. Podpis cyfrowy ElGamala 40. Bezpieczenstwo implementacji schematów podpisu cyfrowego 41. Algorytm MD5 - zarys i bezpieczeństwo 42. Uwierzytelnianie 43. Czynniki i warianty uwierzytelnienia 44. Zasady tworzenia własnych haseł 45. Zarzadzanie kluczami i hasła dostepu 46. Protokół pytanie-odpowiedź (challenge and response) 47. Protokół z wiedzą zerową Fiata-Shamira 48. Metody progowe dzielenia sekretów 49. Integralność 50. Generatory liczb pseudolosowych (testowanie) 51. Generator BBS (Blum-Blum-Shub) 52. Dystrybucja kluczy publicznych 53. System certyfikatów 54. Przykłady zagrożeń bezpieczeństwa w systemach komputerowych 55. Ogólne zasady bezpieczenstwa w sieciach bezprzewodowych 56. Ustawa o podpisie elektronicznym. 2