Главная / Безопасность / Криптографические основы безопасности

Криптографические основы безопасности - ответы на тесты Интуит

Правильные ответы выделены зелёным цветом.
Все ответы: Курс предполагает изучение методологических и алгоритмических основ и стандартов криптографической защиты информации.
Конфиденциальность – это
(1) невозможность несанкционированного изменения данных
(2) невозможность несанкционированного просмотра данных
(3) невозможность несанкционированного доступа к данным
Подпись называется рандомизированной, если
(1) для разных сообщений с использованием одного и того же закрытого ключа при каждом подписывании создаются разные подписи
(2) для одного и того же сообщения с использованием одного и того же закрытого ключа при каждом подписывании создаются разные подписи
(3) для одного и того же сообщения с использованием разных закрытых ключей при каждом подписывании создаются разные подписи
Криптография с использованием эллиптических кривых дает преимущества по сравнению с другими алгоритмами, потому что
(1) принципиально не может быть взломана
(2) обеспечивает эквивалентную защиту при меньшей длине ключа
(3) проще в реализации
Выберите правильное утверждение:
(1) мастер-ключ должен быть более защищенным, чем ключ сессии
(2) ключ сессии должен быть более защищенным, чем мастер-ключ
(3) мастер-ключ и ключ сессии должны иметь одинаковую степень защиты
В алгоритмах симметричного шифрования секретным должен быть:
(1) ключ
(2) весь алгоритм симметричного шифрования
(3) отдельные элементы алгоритма симметричного шифрования (такие как S-box)
Выберите правильное высказывание
(1) алгоритм Blowfish использует постоянные S-boxes
(2) алгоритм Blowfish использует переменные S-boxes, зависящие от ключа
(3) алгоритм Blowfish не использует S-boxes
Алгоритмы, входящие в число финалистов AES
(1) DES
(2) Rijndael
(3) Blowfish
(4) Twofish
(5) IDEA
(6) MARS
Программное выполнение алгоритмов не очень сильно изменяется в зависимости от длины ключа
(1) RC6
(2) Rijndael
(3) Serpent
(4) Twofish
(5) MARS
Какому полиному соответствует шестнадцатеричное число 21
(1) x6 + 1
(2) x5 + 1
(3) x7 + x5 + 1
Для создания подписи следует использовать
(1) свой открытый ключ
(2) закрытый ключ получателя
(3) свой закрытый ключ
Хэш-функции предназначены для
(1) сжатия сообщения
(2) получения «отпечатков пальцев» сообщения
(3) шифрования сообщения
Длину блока 512 бит имеют следующие хэш-функции
(1) ГОСТ 3411
(2) SHA-1
(3) SHA-256
(4) SHA-384
(5) SHA-512
Политика безопасности – это
(1) только совокупность административных мер, которые определяют порядок прохода в компьютерные классы
(2) только множество критериев, в основе которых лежат сервисы безопасности
(3) как административные меры, так и множество критериев для сервисов безопасности
Подпись, создаваемая ГОСТ 3410, является
(1) детерминированной
(2) рандомизированной
Задача, которую должен решить атакующий, формулируется следующим образом:
(1) даны точки P и Q на эллиптической кривой Ep (a,b). Необходимо найти коэффициент k < p такой, что P = k×Q
(2) дана точка Q на эллиптической кривой Ep (a,b) и целое число k. Необходимо найти такую точку Р на данной кривой, чтобы P = k×Q
(3) дана точка Р на эллиптической кривой Ep (a,b) и целое число k. Необходимо найти такую точку Q на данной кривой, чтобы P = k×Q
Под билетом понимается
(1) случайное число
(2) блок данных, зашифрованный секретным ключом, разделяемым каким-либо из участников и KDC
(3) отметка времени
Двойной DES не используется, потому что
(1) недостаточна длина ключа
(2) существует атака «встреча посередине», которая позволяет снизить стойкость алгоритма до стойкости простого DES
(3) слишком увеличивается сложность вычислений
Максимальная длина ключа в алгоритме Blowfish
(1) 512 бит
(2) 128 бит
(3) 256 бит
(4) 448 бит
В качестве AES было решено выбрать
(1) один алгоритм
(2) два алгоритма
(3) пять алгоритмов
В алгоритме RC6 используются следующие операции
(1) XOR слов
(2) циклический сдвиг на несколько битов
(3) S-box
Задачей факторизации числа является
(1) разложение числа на простые сомножители
(2) нахождение степени, в которую следует возвести целое число для получения заданного целого числа
(3) нахождение степени, в которую следует возвести простое число для получения заданного целого числа
Побитовый XOR блоков нельзя считать криптографической хэш-функцией, потому что
(1) противник может легко подобрать другое сообщение, имеющее тот же хэш-код
(2) побитовый XOR плохо защищает от случайного сбоя
(3) побитовый XOR требует сложных вычислений
Алгоритм НМАС позволяет
(1) использовать без модификаций уже имеющиеся хэш-функции
(2) осуществлять замену встроенной хэш-функции на более быстрые или более стойкие
(3) выполнять сжатие сообщения
Под replay-атакой понимается:
(1) модификация передаваемого сообщения
(2) повторное использование переданного ранее сообщения
(3) невозможность получения сервиса законным пользователем
В DSS используется следующая хэш-функция
(1) MD5
(2) SHA-1
(3) SHA-2
Шифрование/дешифрование с использованием эллиптических кривых выполняется следующим образом:
(1) участник А выбирает случайное целое положительное число k и вычисляет зашифрованное сообщение Cm, являющееся точкой на эллиптической кривой Cm = {k ×G, Pm + k ×PB}
(2) участник А выбирает случайное целое положительное число k и вычисляет зашифрованное сообщение Cm, являющееся точкой на эллиптической кривой Cm = { Pm + k ×PB}
(3) участник А выбирает случайное целое положительное число k и вычисляет зашифрованное сообщение Cm, являющееся точкой на эллиптической кривой Cm = {k ×G }
При односторонней аутентификации осуществляется аутентификация
(1) отправителя
(2) получателя
(3) KDC
Сеть Фейстеля широко используется при разработке алгоритмов симметричного шифрования, потому что
(1) увеличение количества раундов сети Фейстеля приводит к увеличению стойкости алгоритма шифрования
(2) для обратимости сети Фейстеля не требуется обратимость образующей функции F
(3) сеть Фейстеля достаточно компактна и проста в реализации
(4) других способов реализации алгоритмов симметричного шифрования не существует
Различные режимы шифрования предназначены для того, чтобы
(1) обеспечить возможность обрабатывать сообщения, длина которых больше длины блока шифрования
(2) обеспечить возможность обрабатывать сообщения порциями, меньшими, чем длина блока шифрования
(3) увеличить стойкость алгоритма
Главным требованием к алгоритму, принимаемому в качестве стандарта AES, была
(1) низкая стоимость алгоритма
(2) простота алгоритма
(3) эффективность выполнения алгоритма на различных архитектурах
(4) безопасность алгоритма
Какие из финалистов продемонстрировали адекватную AES безопасность
(1) MARS
(2) Twofish
(3) Rijndael
(4) Serpent
(5) RC6
S-box в алгоритме Rijndael отображает
(1) 1 байт в 1 байт
(2) 6 бит в 4 бита
(3) 6 байт в 4 байта
Функция Эйлера – это
(1) число положительных чисел, меньших n и взаимнопростых с n
(2) aΦ (n) ≡ 1 mod n для всех взаимнопростых a и n, где Φ(n) - число положительных чисел, меньших n и взаимнопростых с n
(3) an-1 ≡ 1 mod n, если n - простое
Выберите правильное высказывание
(1) каждая элементарная функция в алгоритме MD5 получает одно 32-битное слово на входе и на выходе создает три 32-битных слова
(2) каждая элементарная функция в алгоритме MD5 получает три 32-битных слова на входе и на выходе создает три 32-битных слова
(3) каждая элементарная функция в алгоритме MD5 получает три 32-битных слова на входе и на выходе создает одно 32-битное слово
В хэш-функции ГОСТ 3411 при вычислении промежуточного значения хэш-кода используется алгоритм симметричного шифрования ГОСТ 28147
(1) ключи для этого алгоритма являются дополнительным параметром хэш-функции ГОСТ 3411
(2) ключи для этого алгоритма вычисляются по определенным формулам из хэшируемого сообщения
(3) ключи для этого алгоритма вычисляются из стартового вектора хэширования
Сервис, который обеспечивает невозможность несанкционированного изменения данных, называется
(1) аутентификацией
(2) целостностью
(3) конфиденциальностью
Укажите, какая подпись является рандомизированной
(1) RSA
(2) DSS
(3) ГОСТ 3410
Выберите правильное высказывание
(1) подпись с использованием эллиптических кривых является детерминированной
(2) подпись с использованием эллиптических кривых является рандомизированной
(3) уравнения на эллиптических кривых нельзя использовать для создания цифровых подписей
В протоколе Нидхэма-Шредера KDC выполняет:
(1) аутентификацию участников
(2) распределение ключа сессии
(3) распределение открытых ключей участников
Криптографическая система называется симметричной, потому что
(1) шифруемый блок разбивается на подблоки одинаковой длины
(2) для шифрования и дешифрования используются одинаковые или легко выводимые один из другого ключи
(3) алгоритм использует циклически повторяющиеся операции, называемые раундами
Алгоритм Blowfish
(1) имеет переменную длину ключа
(2) основан на сети Фейштеля
(3) имеет фиксированные S-box
Алгоритм Rijndael характеризуется следующими свойствами
(1) имеет длину блока 128 бит
(2) основан на сети Фейштеля
(3) использует S-boxes
Алгоритм Rijndael обладает следующими свойствами
(1) имеет самое быстрое установление ключа
(2) имеет самое быстрое шифрование/дешифрование
(3) имеет возможность вычисления подключей на лету
(4) шифрование и дешифрование имеют идентичные функции
Длина ключа в алгоритме Rijndael может быть
(1) 128 бит
(2) 192 бита
(3) 256 бит
Алгоритм RSA основан на
(1) задаче дискретного логарифмирования
(2) задаче факторизации числа
(3) задаче определения, является ли данное число простым
Длина блоков, на которые делится сообщение, в хэш-функции MD5 равна
(1) 128 бит
(2) 512 бит
(3) 1024 бит
Длина блоков, на которые делится сообщение в хэш-функции SHA-512, равна
(1) 512 бит
(2) 1024 бит
(3) 1024 байт
Повторное использование переданного ранее сообщения называется
(1) DoS-атакой
(2) Replay-aтакой
(3) атакой «man-in-the-middle»
Выберите правильные утверждения
(1) должно быть относительно легко создавать цифровую подпись
(2) должно быть относительно трудно создавать цифровую подпись
В уравнениях эллиптических кривых бесконечно удаленная точка, в которой сходятся все вертикальные прямые, называется
(1) генерирующей точкой
(2) нулевым элементом
(3) открытым ключом
Выберите правильное утверждение:
(1) в протоколах аутентификации с использованием шифрования с открытым ключом участники должны знать открытый ключ AS или KDC
(2) в протоколах аутентификации с использованием шифрования с открытым ключом участники должны знать открытые ключи друг друга
(3) в протоколах аутентификации с использованием шифрования с открытым ключом участники должны знать как открытый ключ AS или KDC, так и открытые ключи друг друга
S-box’ом называется
(1) циклический сдвиг на переменное число битов
(2) табличная подстановка, при которой группа битов отображается в другую группу битов
(3) переупорядочивание битов в блоке
Потокоориентированной передаче лучше всего соответствуют режимы
(1) ECB
(2) CBC
(3) CFB
(4) OFB
Алгоритм Serpent характеризуется следующими свойствами
(1) имеет длину блока 128 бит
(2) основан на сети Фейштеля
(3) использует S-boxes
Алгоритм Serpent обладает следующими свойствами
(1) имеет самое быстрое установление ключа
(2) имеет самое быстрое шифрование/дешифрование
(3) имеет возможность вычисления подключей на лету
(4) шифрование и дешифрование имеют идентичные функции
Выберите правильное утверждение
(1) в основе алгоритма Rijndael лежит традиционная сеть Фейштеля
(2) в основе алгоритма Rijndael не лежит сеть Фейштеля
(3) в основе алгоритма Rijndael лежит сеть Фейштеля смешанного типа с 4 ветвями
Аутентификация сторон в алгоритме Диффи-Хеллмана необходима, потому что
(1) в противном случае атакующий может перехватить передаваемые открытые ключи и заменить их своим открытым ключом
(2) в противном случае атакующий может взломать дискретный логарифм
(3) в противном случае стороны не смогут вычислить общий секрет
Требование односторонности хэш-функции состоит в следующем
(1) хэш-код может быть вычислен для сообщения любой длины
(2) легко создать хэш-код по данному сообщению, но вычислительно невозможно восстановить сообщение по данному хэш-коду
(3) вычислительно невозможно найти два сообщения, имеющих одинаковый хэш-код
Код аутентификации сообщения (МАС) может создаваться
(1) только с использованием алгоритмов симметричного шифрования
(2) только с использованием хэш-функций
(3) как с использованием алгоритмов симметричного шифрования, так и с использованием хэш-функций
Аутентификация – это
(1) невозможность несанкционированного доступа к данным
(2) подтверждение того, что информация получена из законного источника законным получателем
(3) невозможность несанкционированного просмотра и модификации информации
Подпись называется детерминированной, если
(1) для одного и того же сообщения с использованием разных закрытых ключей при каждом подписывании создается одна и та же подпись
(2) для разных сообщений с использованием одного и того закрытого ключа при каждом подписывании создается одна и та же подпись
(3) для одного и того же сообщения с использованием одного и того же закрытого ключа при каждом подписывании создается одна и та же подпись
Уравнение эллиптической кривой в общем случае имеет вид:
(1) y2 + axy + by = x3 + cx2 + dx + e
(2) y = ax2+ c
(3) y2 = ax2 + bx + c
Nonce – это
(1) последовательный номер данной сессии
(2) случайное число, созданное специально для данной сессии
(3) отметка времени
С увеличением количества раундов стойкость алгоритма:
(1) увеличивается
(2) уменьшается
(3) не изменяется
Длина блока алгоритма AES должна быть не меньше
(1) 64 бит
(2) 128 бит
(3) 256 бит
Основные архитектуры, на которых анализировались финалисты, имеют длину слова
(1) 8 бит
(2) 16 бит
(3) 32 бита
(4) 64 бита
Какому полиному соответствует шестнадцатеричное число F8
(1) x6 + x5 + x4 + 1
(2) x7 + x6 + x5 + x4 + x3 + x2 + x + 1
(3) x7 + x6 + x5 + x4 + x3
Для проверки подписи следует использовать
(1) свой открытый ключ
(2) свой закрытый ключ
(3) открытый ключ отправителя
Выходом хэш-функции является
(1) сообщение той же длины, что и входное сообщение
(2) сообщение фиксированной длины
(3) сообщение меньшей длины
Длину блока 256 бит имеют следующие хэш-функции
(1) ГОСТ 3411
(2) SHA-1
(3) SHA-256
(4) SHA-384
(5) SHA-512
Что из перечисленного относится к механизмам безопасности ?
(1) хэш-функции
(2) целостность сообщения
(3) алгоритмы симметричного шифрования
(4) невозможность отказа от полученного сообщения
Подпись, создаваемая DSS, является
(1) детерминированной
(2) рандомизированной
При использовании криптографии на эллиптических кривых в качестве аналога алгоритма Диффи-Хеллмана в уравнении PA = nA×G
(1) открытым ключом участника А является PA, закрытым ключом участника А является nA
(2) открытым ключом участника А является nA, закрытым ключом участника А является PA
(3) открытым ключом участника А является PA, закрытым ключом участника А является G
Выберите правильное утверждение
(1) протоколы аутентификации используют только асимметричную криптографию
(2) протоколы аутентификации используют только симметричную криптографию
(3) протоколы аутентификации могут использовать как асимметричную, так и симметричную криптографию
В алгоритмах симметричного шифрования используются только следующие операции:
(1) операции перестановки и сдвига
(2) S-box и побитовое исключающее или (XOR)
(3) любые из перечисленных выше операций, а также многие другие
Длина ключа в алгоритме IDEA
(1) 56 бит
(2) 128 бит
(3) 256 бит
(4) 448 бит
Общее число финалистов AES
(1) 15
(2) 5
(3) 1
Шифрование и дешифрование имеют аналогичные функции в алгоритмах
(1) MARS
(2) Twofish
(3) Rijndael
(4) Serpent
(5) RC6
В алгоритме RC6 используются следующие операции
(1) сложение целых по модулю 232
(2) вычитание целых по модулю 232
(3) умножение целых по модулю 232
Задачей дискретного логарифмирования является
(1) разложение числа на простые сомножители
(2) нахождение степени, в которую следует возвести целое число для получения заданного целого числа
(3) нахождение степени, в которую следует возвести простое число для получения заданного целого числа
«Парадокс дня рождения» состоит в том, что
(1) для того, чтобы вероятность совпадения дней рождения у двух человек была больше 0.5, в группе должно быть всего 23 человека
(2) для того, чтобы вероятность совпадения дней рождения у двух человек была больше 0.5, в группе должно быть всего 32 человека
(3) для того, чтобы вероятность совпадения дней рождения у двух человек была равна 1, в группе должно быть всего 23 человека
Длина блоков, на которые делится сообщение в хэш-функции SHA-1, равна
(1) 160 бит
(2) 512 бит
(3) 1024 бит
Под DoS-атакой понимается:
(1) модификация передаваемого сообщения
(2) повторное использование переданного ранее сообщения
(3) невозможность получения сервиса законным пользователем
Выберите правильное утверждение
(1) цифровая подпись обеспечивает аутентификацию сообщения
(2) цифровая подпись обеспечивает конфиденциальность сообщения
(3) цифровая подпись обеспечивает целостность сообщения
Подпись с использованием эллиптических кривых имеет
(1) один компонент
(2) два компонента
(3) три компонента
При односторонней аутентификации ключ сессии может шифроваться
(1) открытым ключом получателя
(2) закрытым ключом отправителя
(3) мастер-ключом для симметричного шифрования, разделяемым отправителем и KDC
Последовательность случайных чисел должна быть
(1) монотонно возрастающей
(2) монотонно убывающей
(3) иметь равномерное распределение
На основе сети Фейcтеля построены следующие алгоритмы
(1) Rijndael
(2) MARS
(3) Serpent
(4) RC6
(5) Twofish
Самое быстрое шифрование/дешифрование
(1) Rijndael
(2) MARS
(3) Serpent
(4) RC6
(5) Twofish
Число раундов в алгоритме Rijndael
(1) постоянное и равно 14
(2) постоянное и равно 12
(3) переменное и зависит от длины ключа и длины блока
Теорема Эйлера формулируется следующим образом
(1) если р – простое, то число положительных чисел, меньших р и взаимнопростых с р, равно р-1
(2) aΦ(n) ≡ 1 mod n для всех взаимнопростых a и n, где Φ(n) - число положительных чисел, меньших n и взаимнопростых с n
(3) an-1 ≡ 1 mod n, если n - простое
Сильная хэш-функция отличается от слабой наличием следующего свойства:
(1) у сильной хэш-функции для любого данного значения хэш-кода h вычислительно невозможно найти M такое, что Н (M) = h
(2) у сильной хэш-функции вычислительно невозможно найти произвольную пару (х, y) такую, что H (y) = H (x)
(3) у сильной хэш-функции для любого данного х вычислительно невозможно найти y ≠ x, что H (y) = H (x)
Дополнительными параметрами хэш-функции ГОСТ 3411 являются
(1) стартовый вектор хэширования
(2) ключи для алгоритма симметричного шифрования ГОСТ 28147
(3) начальное значение хэш-кода
Сервис, который обеспечивает невозможность несанкционированного просмотра данных, называется
(1) аутентификацией
(2) целостностью
(3) конфиденциальностью
Укажите, какая подпись является детерминированной
(1) RSA
(2) DSS
(3) ГОСТ 3410
Выберите правильное высказывание
(1) в криптографии с использованием эллиптических кривых нет аналога алгоритма Диффи-Хеллмана
(2) в криптографии с использованием эллиптических кривых есть аналог алгоритма Диффи-Хеллмана
(3) криптография с использованием эллиптических кривых не может использоваться для создания общего секрета
В протоколе Нидхэма-Шредера защита от replay-атак выполняется с помощью
(1) отметки времени
(2) последовательного номера
(3) nonce
Алгоритм симметричного шифрования называется блочным, если
(1) алгоритм основан на сети Фейстеля
(2) для шифрования исходный текст разбивается на блоки фиксированной длины
(3) в алгоритме используются S-box
Алгоритм IDEA
(1) имеет переменную длину ключа
(2) основан на сети Фейштеля
(3) разбивает блок на фиксированные 16-битные подблоки
Алгоритм MARS характеризуется следующими свойствами
(1) имеет длину блока 128 бит
(2) основан на сети Фейcтеля
(3) использует S-boxes
Алгоритм RC6 обладает следующими свойствами
(1) имеет самое быстрое установление ключа
(2) имеет самое быстрое шифрование/дешифрование
(3) имеет возможность вычисления подключей на лету
(4) шифрование и дешифрование имеют идентичные функции
Длина блока в алгоритме Rijndael может быть
(1) 128 бит
(2) 192 бита
(3) 256 бит
Алгоритм Диффи-Хеллмана дает возможность
(1) безопасно обменяться общим секретом
(2) безопасно обменяться общим секретом при условии аутентификации сторон
(3) подписать сообщение
Каждый блок сообщения в хэш-функции MD5 обрабатывается
(1) 4 раза
(2) 16 раз
(3) 64 раза
Длина хэш-кода хэш-функции ГОСТ 3411 равна
(1) 128 бит
(2) 160 бит
(3) 256 бит
Невозможность получения сервиса законным пользователем называется
(1) DoS-атакой
(2) Replay-aтакой
(3) атакой «man-in-the-middle»
Выберите правильное утверждение
(1) подпись должна быть проверяема третьей стороной
(2) подпись не должна быть проверяема третьей стороной
(3) подпись должна быть проверяема только получившей ее стороной
При использовании криптографии на эллиптических кривых в качестве аналога алгоритма Диффи-Хеллмана в уравнении PA = nA×G точка G называется
(1) генерирующей точкой
(2) нулевым элементом
(3) открытым ключом
Выберите правильное утверждение:
(1) в любом протоколе аутентификации ключ сессии всегда создается третьей доверенной стороной
(2) в любом протоколе аутентификации ключ сессии всегда создается участником А
(3) существуют различные протоколы, в одних ключ сессии создается KDC, в других - одним из участников А или В
При дешифровании DES подключи используются
(1) в том же порядке, что и при шифровании
(2) в обратном порядке относительно их использования при шифровании
(3) в произвольном порядке
Для передачи коротких сообщений лучше всего соответствуют режимы
(1) ECB
(2) CBC
(3) CFB
(4) OFB
Алгоритм Twofish характеризуется следующими свойствами
(1) имеет длину блока 128 бит
(2) основан на сети Фейcтеля
(3) использует S-boxes
Алгоритм MARS обладает следующими свойствами
(1) имеет самое быстрое установление ключа
(2) имеет самое быстрое шифрование/дешифрование
(3) имеет возможность вычисления подключей на лету
(4) шифрование и дешифрование имеют идентичные функции
Выберите правильное утверждение
(1) в основе алгоритма RС6 лежит традиционная сеть Фейштеля
(2) в основе алгоритма RС6 не лежит сеть Фейштеля
(3) в основе алгоритма RС6 лежит сеть Фейштеля смешанного типа с 4 ветвями
Алгоритм RSA может использоваться для
(1) подписывания
(2) шифрования
(3) обмена общим секретом
Хэш-функция должна обладать следующими свойствами:
(1) хэш-функция должна применяться к блоку данных любой длины
(2) хэш-функция должна создавать выход произвольной длины
(3) для любого данного значения хэш-кода h вычислительно невозможно найти M такое, что Н (M) = h
При разработке алгоритма НМАС преследовались следующие цели:
(1) возможность использовать без модификаций уже имеющиеся хэш-функции
(2) возможность усилить алгоритм по сравнению с используемой им хэш-функцией
(3) возможность легкой замены встроенных хэш-функций на более быстрые или более стойкие
Целостность – это
(1) невозможность несанкционированного просмотра информации
(2) невозможность несанкционированного изменения информации
(3) невозможность несанкционированного доступа к информации
Подпись, создаваемая RSA, является
(1) детерминированной
(2) рандомизированной
Выберите правильное утверждение:
(1) в криптографии с использованием эллиптических кривых все значения вычисляются по модулю n, где n – произведение двух простых чисел
(2) в криптографии с использованием эллиптических кривых все значения вычисляются по модулю простого числа р
(3) в криптографии с использованием эллиптических кривых все значения вычисляются по модулю произвольного числа р
Мастер-ключ используется для
(1) шифрования ключа сессии
(2) шифрования прикладных данных
(3) шифрования как ключа сессии, так и прикладных данных
Зависимость между ключами шифрования и дешифрования в алгоритмах симметричного шифрования должна быть следующей:
(1) ключи шифрования и дешифрования должны в точности совпадать
(2) ключ дешифрования должен легко получаться из ключа шифрования
(3) между ключами шифрования и дешифрования не должно быть никакой зависимости
Длина ключа алгоритма AES должна быть не меньше
(1) 56 бит
(2) 128 бит
(3) 256 бит
Окружениям с ограничениями пространства соответствуют алгоритмы
(1) RC6
(2) Rijndael
(3) Serpent
(4) Twofish
Какому полиному соответствует шестнадцатеричное число 3A
(1) x5 + x4 + x3 + x
(2) x6 + x5 + x3 + x
(3) x2 + 1
Для шифрования сообщения следует использовать
(1) свой открытый ключ
(2) открытый ключ получателя
(3) свой закрытый ключ
Хэш-функция должна обладать следующими свойствами:
(1) для любого данного значения хэш-кода h вычислительно невозможно найти M такое, что Н (M) = h
(2) хэш-функция Н должна применяться к блоку данных фиксированной длины
(3) хэш-функция Н создает выход фиксированной длины
Длину блока 1024 бит имеют следующие хэш-функции
(1) ГОСТ 3411
(2) SHA-1
(3) SHA-256
(4) SHA-384
(5) SHA-512
Что из перечисленного относится к сервисам безопасности?
(1) алгоритмы асимметричного шифрования
(2) обеспечение целостности
(3) обеспечение конфиденциальности
(4) алгоритмы симметричного шифрования
В стандарте ГОСТ 3410 используется следующая хэш-функция
(1) MD5
(2) SHA-1
(3) ГОСТ 3411
Нулевым элементом эллиптической кривой считается точка О, которая
(1) имеет координаты (0, 0)
(2) является бесконечно удаленной точкой, в которой сходятся все вертикальные прямые
(3) имеет координаты (0, 1) или (1, 0)
Протокол аутентификации с использованием симметричного шифрования и билета для защиты от replay-атак использует
(1) nonce
(2) отметку времени
(3) открытый ключ KDC
Криптоанализ – это процесс, при котором
(1) зная зашифрованное сообщение, пытаются узнать незашифрованное сообщение
(2) зная одну или несколько пар (незашифрованное сообщение, зашифрованное сообщение), пытаются узнать ключ
(3) изменяют передаваемое зашифрованное сообщение
Длина ключа в алгоритме ГОСТ 28147
(1) 56 бит
(2) 128 бит
(3) 256 бит
(4) 448 бит
Под резервом безопасности понимают
(1) отношение числа раундов полного алгоритма к уменьшенному числу раундов, для которого существует атака
(2) на сколько бит длина ключа алгоритма больше 256
(3) на сколько бит длина блока алгоритма больше 64
Возможность вычисления подключей на лету существует в алгоритмах
(1) RC6
(2) Twofish
(3) Rijndael
(4) Serpent
В алгоритме Rijndael слой SubByte является
(1) преобразованием, при котором строки состояния циклически сдвигаются на различные значения
(2) побитовым XOR ключа раунда с текущим состоянием
(3) нелинейной байтовой подстановкой, выполняющейся для каждого байта состояния независимо
Аутентификация сторон в алгоритме Диффи-Хеллмана необходима, потому что
(1) в противном случае возможен взлом задачи дискретного логарифмирования
(2) в противном случае возможен взлом задачи факторизации числа
(3) в противном случае нарушитель может заменить пересылаемые открытые ключи на свой открытый ключ
С точки зрения теории вероятностей «парадокс дня рождения» формулируется следующим образом
(1) сколько значений Y1, ..., Yk необходимо перебрать, чтобы для конкретного значения X вероятность того, что хотя бы для одного Yi выполнялось равенство H (X) = H (Y), была бы равна 1
(2) сколько значений Y1, ..., Yk необходимо перебрать, чтобы для конкретного значения X вероятность того, что бы для всех Yi выполнялось равенство H (X) = H (Y), была бы больше 0,5
(3) сколько значений Y1, ..., Yk необходимо перебрать, чтобы для конкретного значения X вероятность того, что хотя бы для одного Yi выполнялось равенство H (X) = H (Y), была бы больше 0,5
Длина блоков, на которые делится сообщение в хэш-функции ГОСТ 3411, равна
(1) 256 бит
(2) 512 бит
(3) 1024 бит
Атака «man in the middle» является
(1) пассивной
(2) активной
(3) может быть как активной, так и пассивной
Выберите правильное утверждение
(1) подпись должна быть битовым образцом, который зависит от подписываемого сообщения
(2) подпись должна использовать некоторую уникальную информацию отправителя для предотвращения подделки или отказа
(3) подпись должна обеспечивать невозможность просмотра сообщения
Элементами эллиптической кривой являются пары неотрицательных целых чисел, которые меньше простого числа р и удовлетворяют частному виду эллиптической кривой:
(1) y ≡ x2 + ax + b (mod p)
(2) y2 ≡ x3 + ax + b (mod p)
(3) y2 ≡ x3 + ax2 + b (mod p)
При односторонней аутентификации
(1) наличие KDC обязательно
(2) наличие KDC не обязательно
Выберите правильное утверждение:
(1) в основе алгоритма DES лежит сеть Фейштеля
(2) в алгоритме DES используются S-boxes
(3) в алгоритме DES используется умножение по модулю 216 + 1.
Режим СВС используется для того, чтобы
(1) одинаковые незашифрованные блоки преобразовывались в различные зашифрованные блоки
(2) не было необходимости разбивать сообщение на целое число блоков достаточно большой длины
(3) увеличить скорость шифрования
S-boxes существуют в следующих алгоритмах
(1) Rijndael
(2) MARS
(3) Serpent
(4) RC6
(5) Twofish
Самое быстрое установление ключа
(1) Rijndael
(2) MARS
(3) Serpent
(4) RC6
(5) Twofish
Раунд алгоритма Rijndael имеет
(1) 3 слоя
(2) 4 слоя
(3) 5 слоев
Теорема Ферма формулируется следующим образом
(1) если р – простое, то число положительных чисел, меньших р и взаимнопростых с р, равно р-1
(2) aΦ(n) ≡ 1 mod n для всех взаимнопростых a и n, где Φ(n) - число положительных чисел, меньших n и взаимнопростых с n
(3) an-1 ≡ 1 mod n, если n - простое
Длина хэш-кода, создаваемого хэш-функцией MD5, равна
(1) 128 бит
(2) 160 бит
(3) 512 бит
Длина хэш-кода, создаваемого хэш-функцией SHA-1, равна
(1) 128 бит
(2) 160 бит
(3) 512 бит
Сервис, который гарантирует, что информация получена из законного источника и получателем является тот, кто нужно, называется
(1) аутентификацией
(2) целостностью
(3) конфиденциальностью
Из двух компонент (r, s) состоит подпись, полученная с использованием алгоритма
(1) RSA
(2) DSS
(3) ГОСТ 3410
Выберите правильное высказывание
(1) криптография с использованием эллиптических кривых может использоваться для шифрования сообщения
(2) криптография с использованием эллиптических кривых не может использоваться для шифрования сообщения
В протоколе Деннинга защита от replay-атак выполняется с помощью
(1) отметки времени
(2) последовательного номера
(3) nonce
Для увеличения стойкости алгоритма количество раундов следует
(1) уменьшить
(2) увеличить
(3) удвоить
Алгоритм ГОСТ 28147
(1) имеет переменную длину ключа
(2) основан на сети Фейcтеля
(3) разбивает блок на фиксированные 16-битные подблоки
Алгоритм RC6 характеризуется следующими свойствами
(1) имеет длину блока 128 бит
(2) основан на сети Фейcтеля
(3) использует S-boxes
Алгоритм Twofish обладает следующим свойством
(1) имеет самое быстрое установление ключа
(2) имеет самое быстрое шифрование/дешифрование
(3) имеет возможность вычисления подключей на лету
Выберите правильное высказывание
(1) в алгоритме Rijndael отсутствует забеливание
(2) в алгоритме Rijndael забеливание выполняется без использования ключа
(3) в алгоритме Rijndael забеливание выполняется с использованием ключа
Алгоритм Диффи-Хеллмана основан на
(1) задаче дискретного логарифмирования
(2) задаче факторизации числа
(3) задаче определения, является ли данное число простым
Первым шагом в хэш-функции MD5 выполняется добавление битов, цель которого
(1) скрыть истинную длину сообщения
(2) сделать сообщение кратным 512 битам
(3) добавить случайные биты, усложняющие восстановление сообщения
Хэш-функции, хэш-код которых больше или равен 256 бит
(1) MD5
(2) ГОСТ 3411
(3) SHA-1
(4) SHA-256
(5) SHA-384
(6) SHA-512
Модификация передаваемого сообщения называется
(1) DoS-атакой
(2) Replay-aтакой
(3) атакой «man-in-the-middle»
Выберите правильное утверждение
(1) должно быть вычислительно невозможно подделать цифровую подпись как созданием нового сообщения для существующей цифровой подписи, так и созданием ложной цифровой подписи для некоторого сообщения
(2) цифровая подпись должна быть достаточно компактной и не занимать много памяти
(3) подпись обязательно должна быть рандомизированной
Под replay-атакой в данном контексте понимают:
(1) возможность взлома ключа сессии
(2) возможность использования старого ключа сессии
(3) возможность взлома KDC
Причина использования двух ключей в тройном DES состоит в том, что
(1) в этом случае отсутствует атака «встреча посередине»
(2) стойкость алгоритма не повышается при использовании трех ключей вместо двух
(3) при использовании трех ключей общая длина ключа равна 168 битам, что может потребовать существенно больших вычислений при его распределении
Для передачи больших сообщений лучше всего соответствует режим
(1) ECB
(2) CBC
(3) CFB
(4) OFB
Алгоритм Twofish характеризуется следующими свойствами
(1) использует преобразование псевдо-Адамара
(2) основан на сети Фейcтеля c 16 раундами
(3) использует S-boxes
В качестве окончательного стандарта AES принят алгоритм
(1) MARS
(2) Twofish
(3) Rijndael
(4) Serpent
(5) RC6
Укажите функции, отличные от шифрования, которые могут быть выполнены алгоритмом Rijndael.
(1) МАС
(2) алгоритм асимметричного шифрования
(3) Хэш-функция
(4) генератор псевдослучайных чисел
Функция, которую можно использовать в криптосистеме с открытым ключом, должна обладать следующими свойствами:
(1) не иметь обратной функции
(2) вычисление обратной функции должно иметь полиномиальную сложность без знания дополнительной информации
(3) вычисление обратной функции должно иметь экспоненциальную сложность без знания дополнительной информации и полиномиальную сложность, если эта информация известна
Хэш-функция должна обладать следующими свойствами:
(1) Н (М) относительно легко (за полиномиальное время) вычисляется для любого значения М
(2) для любого данного х вычислительно невозможно найти y ≠ x, что H (y) = H (x)
(3) для любого данного х вычислительно невозможно найти H (х)
При разработке алгоритма НМАС преследовались следующие цели:
(1) сохранение скорости работы алгоритма, близкой к скорости работы соответствующей хэш-функции
(2) существенно увеличить скорость работы алгоритма по сравнению со скоростью работы соответствующей хэш-функцией
(3) возможность использования секретных ключей и простота работы с ними
При использовании криптографии на эллиптических кривых в качестве аналога алгоритма Диффи-Хеллмана в уравнении PA = nA×G точка PA называется
(1) генерирующей точкой
(2) нулевым элементом
(3) открытым ключом