Главная Мой профиль Регистрация Выход Вход
Официальный сайт потока Ви05
Пятница
11.7.2025
16:35:06
Приветствую Вас Гость | RSS ВходРегистрацияГлавная
Меню сайта
Главная » 2009 » Июнь » 6 » ВОПРОСЫ ПО КМЗИ
ВОПРОСЫ ПО КМЗИ
00:12:20
1. Понятие вероятностного полиномиального алгоритма (ВПА). Определение вероятностной машины  Тьюринга.
2. Понятие односторонней функции на основе понятий ВПА.
3. Семейство односторонних (однонаправленных) функций. Примеры семейств предположительно однонаправленных функций.
4. Определение односторонней функции с ловушкой на основе  понятия  ВПА.
5. Схема цифровой подписи. Определение стойкой схемы цифровой подписи.
6. Системы с открытым ключом (Проблема  существования однонаправленных функций, однонаправленных функций с лазейкой», кандидаты в однонаправленные функции.)
7. Целочисленное умножение. Методы факторизации целых чисел. Модульное экспоненцирование (с фиксированным основанием и модулем).
8. Задача дискретного логарифмирования в циклической конечной группе. Оценки трудоемкости реализации методов дискретного логарифмирования.
9. Модульное возведение в степень (с фиксированной экспонентой и модулем).  Извлечения  дискретного корня в конечной группе.
10. Квадратный корень по составному модулю. (Доказать, что умение вычислять квадратный корень по модулю n=pq, где p и q простые, позволяет факторизовать n).
11. Строение мультипликативной группы кольца целых чисел. Квадратичные вычеты.
12. Криптосхемы с открытым  распределением ключей. Протокол Диффи-Хеллмана.    (Математическая модель  процесса «дешифрования»).
13. Криптосхема  RSA и  обоснование ее криптосвойств.
14. Схемы цифровой подписи и аутентификации. Способы применения криптосхем блочных шифров и криптосхем с открытым ключом для создания цифровой подписи.
15.  Цифровая подпись ЭЛЬ-ГАМАЛЯ.
16. Методы распределения открытых ключей. (Сертификаты подлинности. Примеры централизованной, иерархической и «демократической» схем. Основные отличия от распределения ключей криптосхем с секретным ключом.)
17. Построение криптографически стойких хэш-функций .
18. Схемы идентификации на основе криптосхем с открытым ключом (Фиата-Шамира, Шнорра.).
19. Универсальные методы анализа блочных шифров.
20. Сравнение характеристик российского и американского стандартов цифровых подписей.
21. Понятие криптографических протоколов. Протоколы с нулевым разглашением.
22. Описание работы криптосхемы  AES
23. Российские криптографические стандарты.
Просмотров: 1168 | Добавил: Dj-3JLo | Рейтинг: 0.0/0
Всего комментариев: 1
1 Kalendarik  
0
чуть нацарапал ответов...Дополнение приветствуется!!
http://narod.ru/disk....oc.html

Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа
Календарь новостей
«  Июнь 2009  »
Пн Вт Ср Чт Пт Сб Вс
1234567
891011121314
15161718192021
22232425262728
2930
Поиск
Друзья сайта
Статистика

Copyright MyCorp © 2025