Объем: 111 стр. Очень близко к лекциям. Почти тоже самое, но более кратко /file/89799/ Односторонние функции Криптография и гипотеза PNP Целостность. Протоколы аутентификации и электронной подписи Схема аутентификации Шнорра Схема электронной подписи Шнорра Неотслеживаемость. Электронные деньги Поиграем в ``кубики''. Протоколы голосования Протокол Шаума и Педерсена Протоколы...
Кубанский Государственный Технологический Университет. Факультет КТАС. 5 курс. Специальность 230101 (Вычислительные машины, комплексы, системы и сети).
Список вопросов:
Чем отличаются понятия «интранет» и «экстранет»?
Перечислите основные устройства межсетевого взаимодействия.
В чем сходства и отличия понятий угрозы и уязвимости?
Сформулируйте основные источники угроз....
Современная ситуация в области информационной безопасности. Абстрактные модели защиты информации. Обзор наиболее распространенных методов "взлома". Терминалы защищенной информационной системы. Получение пароля на основе ошибок администратора и пользователей. Классификация криптоалгоритмов. Симметричные криптоалгоритмы. Общие сведения о блочных шифрах. Сеть Фейштеля. Блочный...
УдГу, специальность 075300. Все темы писать не буду.1 Криптографическая защита информации, основные определения. Шифр Гронсфельда.Протоколы с посредником. Арбитражные протоколы. Самодостаточные протоколы.Этапы развития криптологии.Головоломка Меркла.DES. Схемы вычисления выработки раундовых ключей и многое другое. Всего 60 ответов. Все ответы в RTF и в Java-мидлетах. Экзамен...
Комментарии