Объем: 111 стр. Очень близко к лекциям. Почти тоже самое, но более кратко /file/89799/ Односторонние функции Криптография и гипотеза PNP Целостность. Протоколы аутентификации и электронной подписи Схема аутентификации Шнорра Схема электронной подписи Шнорра Неотслеживаемость. Электронные деньги Поиграем в ``кубики''. Протоколы голосования Протокол Шаума и Педерсена Протоколы...
УдГу, специальность 075300. Все темы писать не буду.1 Криптографическая защита информации, основные определения. Шифр Гронсфельда.Протоколы с посредником. Арбитражные протоколы. Самодостаточные протоколы.Этапы развития криптологии.Головоломка Меркла.DES. Схемы вычисления выработки раундовых ключей и многое другое. Всего 60 ответов. Все ответы в RTF и в Java-мидлетах. Экзамен...
Составлены по учебнику Фомичева В.М.
Научные источники и составные части криптологии.
Основные понятия криптологии: открытый и шифрованный тексты, шифр, криптографическая система, зашифрование, расшифрование, дешифрование.
Задачи КМЗИ.
Пассивный и активный нарушитель. Задачи криптоанализа.
Симметричные и асимметричные криптосистемы. Основные достоинства и недостатки.
Виды...
Современная ситуация в области информационной безопасности. Абстрактные модели защиты информации. Обзор наиболее распространенных методов "взлома". Терминалы защищенной информационной системы. Получение пароля на основе ошибок администратора и пользователей. Классификация криптоалгоритмов. Симметричные криптоалгоритмы. Общие сведения о блочных шифрах. Сеть Фейштеля. Блочный...
Кубанский Государственный Технологический Университет. Факультет КТАС. 5 курс. Специальность 230101 (Вычислительные машины, комплексы, системы и сети).
Список вопросов:
Чем отличаются понятия «интранет» и «экстранет»?
Перечислите основные устройства межсетевого взаимодействия.
В чем сходства и отличия понятий угрозы и уязвимости?
Сформулируйте основные источники угроз....
Комментарии