ВУЗ:
Составители:
7
4. Содержание отчета
Отчет оформляется в форме Zip-архива, содержащего все файлы проекта
(Project1.cfg, Project1.dof, Project1.dpr, Project1.exe, Project1.res, Unit1.dcu, Unit1.dfm,
Unit1.pas). Zip-архив именуется по фамилии студента, номера группы и названия
лабораторной работы.
5. Контрольные вопросы
1. Почему криптографические алгоритмы, требующие сохранения в тайне
последовательности преобразования данных, не находят в настоящее время
широкого применения?
2. Каким должен быть объем ключевого пространства для обеспечения
криптографической стойкости алгоритма?
3. Зависит ли криптографическая стойкость алгоритма от набора возможных
символов ключа?
4. Что такое ключ?
5. Можно ли использовать последовательности цифр фундаментальных констант
при формировании гаммы?
6. Назовите основные показатели криптостойкости.
7. Охарактеризуйте меры по защите ключей.
8. Исходя из чего определяется необходимость смены ключей шифрования?
9. Назовите основную технико-экономическую характеристику систем
криптографического закрытия.
.
7 4. Содержание отчета Отчет оформляется в форме Zip-архива, содержащего все файлы проекта (Project1.cfg, Project1.dof, Project1.dpr, Project1.exe, Project1.res, Unit1.dcu, Unit1.dfm, Unit1.pas). Zip-архив именуется по фамилии студента, номера группы и названия лабораторной работы. 5. Контрольные вопросы 1. Почему криптографические алгоритмы, требующие сохранения в тайне последовательности преобразования данных, не находят в настоящее время широкого применения? 2. Каким должен быть объем ключевого пространства для обеспечения криптографической стойкости алгоритма? 3. Зависит ли криптографическая стойкость алгоритма от набора возможных символов ключа? 4. Что такое ключ? 5. Можно ли использовать последовательности цифр фундаментальных констант при формировании гаммы? 6. Назовите основные показатели криптостойкости. 7. Охарактеризуйте меры по защите ключей. 8. Исходя из чего определяется необходимость смены ключей шифрования? 9. Назовите основную технико-экономическую характеристику систем криптографического закрытия. .
Страницы
- « первая
- ‹ предыдущая
- …
- 5
- 6
- 7
- 8
- 9
- …
- следующая ›
- последняя »