Внимание ! Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier! Целостность – это
невозможность несанкционированного просмотра информации невозможность несанкционированного изменения информации невозможность несанкционированного доступа к информации
Что из перечисленного относится к механизмам безопасности ?
хэш-функции целостность сообщения алгоритмы симметричного шифрования невозможность отказа от полученного сообщения
Атака «man in the middle» является
пассивной активной может быть как активной, так и пассивной
Сервис, который обеспечивает невозможность несанкционированного просмотра данных, называется
невозможность несанкционированного изменения данных невозможность несанкционированного просмотра данных невозможность несанкционированного доступа к данным
Под replay-атакой понимается:
модификация передаваемого сообщения повторное использование переданного ранее сообщения невозможность получения сервиса законным пользователем
Сервис, который гарантирует, что информация получена из законного источника и получателем является тот, кто нужно, называется
аутентификацией целостностью конфиденциальностью
Невозможность получения сервиса законным пользователем называется
только совокупность административных мер, которые определяют порядок прохода в компьютерные классы только множество критериев, в основе которых лежат сервисы безопасности как административные меры, так и множество критериев для сервисов безопасности
Сервис, который обеспечивает невозможность несанкционированного изменения данных, называется
аутентификацией целостностью конфиденциальностью
Аутентификация – это
невозможность несанкционированного доступа к данным подтверждение того, что информация получена из законного источника законным получателем невозможность несанкционированного просмотра и модификации информации
Под DoS-атакой понимается:
модификация передаваемого сообщения повторное использование переданного ранее сообщения невозможность получения сервиса законным пользователем
Повторное использование переданного ранее сообщения называется
Что из перечисленного относится к сервисам безопасности?
алгоритмы асимметричного шифрования обеспечение целостности обеспечение конфиденциальности алгоритмы симметричного шифрования
Зависимость между ключами шифрования и дешифрования в алгоритмах симметричного шифрования должна быть следующей:
ключи шифрования и дешифрования должны в точности совпадать ключ дешифрования должен легко получаться из ключа шифрования между ключами шифрования и дешифрования не должно быть никакой зависимости
Криптоанализ – это процесс, при котором
зная зашифрованное сообщение, пытаются узнать незашифрованное сообщение зная одну или несколько пар (незашифрованное сообщение, зашифрованное сообщение), пытаются узнать ключ изменяют передаваемое зашифрованное сообщение
Выберите правильное утверждение:
в основе алгоритма DES лежит сеть Фейштеля в алгоритме DES используются S-boxes в алгоритме DES используется умножение по модулю 216 +
Для увеличения стойкости алгоритма количество раундов следует
уменьшить увеличить удвоить
S-box’ом называется
циклический сдвиг на переменное число битов табличная подстановка, при которой группа битов отображается в другую группу битов переупорядочивание битов в блоке
С увеличением количества раундов стойкость алгоритма:
увеличивается уменьшается не изменяется
Криптографическая система называется симметричной, потому что
шифруемый блок разбивается на подблоки одинаковой длины для шифрования и дешифрования используются одинаковые или легко выводимые один из другого ключи алгоритм использует циклически повторяющиеся операции, называемые раундами
Причина использования двух ключей в тройном DES состоит в том, что
в этом случае отсутствует атака «встреча посередине» стойкость алгоритма не повышается при использовании трех ключей вместо двух при использовании трех ключей общая длина ключа равна 168 битам, что может потребовать существенно больших вычислений при его распределении
При дешифровании DES подключи используются
в том же порядке, что и при шифровании в обратном порядке относительно их использования при шифровании в произвольном порядке
В алгоритмах симметричного шифрования секретным должен быть:
ключ весь алгоритм симметричного шифрования отдельные элементы алгоритма симметричного шифрования (такие как S-box)
В алгоритмах симметричного шифрования используются только следующие операции:
операции перестановки и сдвига S-box и побитовое исключающее или (XOR) любые из перечисленных выше операций, а также многие другие
Криптографическая система считается вычислительно безопасной, если
невозможно расшифровать сообщение без знания ключа шифрования цена расшифровки сообщения больше цены самого сообщения время, необходимое для расшифровки сообщения, больше времени жизни сообщения
Сеть Фейстеля широко используется при разработке алгоритмов симметричного шифрования, потому что
увеличение количества раундов сети Фейстеля приводит к увеличению стойкости алгоритма шифрования для обратимости сети Фейстеля не требуется обратимость образующей функции F сеть Фейстеля достаточно компактна и проста в реализации других способов реализации алгоритмов симметричного шифрования не существует
Двойной DES не используется, потому что
недостаточна длина ключа существует атака «встреча посередине», которая позволяет снизить стойкость алгоритма до стойкости простого DES слишком увеличивается сложность вычислений
Алгоритм симметричного шифрования называется блочным, если
алгоритм основан на сети Фейстеля для шифрования исходный текст разбивается на блоки фиксированной длины в алгоритме используются S-box
Выберите правильное высказывание
алгоритм Blowfish использует постоянные S-boxes алгоритм Blowfish использует переменные S-boxes, зависящие от ключа алгоритм Blowfish не использует S-boxes
Длина ключа в алгоритме ГОСТ 28147
56 бит 128 бит 256 бит 448 бит
Режим СВС используется для того, чтобы
одинаковые незашифрованные блоки преобразовывались в различные зашифрованные блоки не было необходимости разбивать сообщение на целое число блоков достаточно большой длины увеличить скорость шифрования
Алгоритм ГОСТ 28147
имеет переменную длину ключа основан на сети Фейштеля разбивает блок на фиксированные 16-битные подблоки
Для передачи больших сообщений лучше всего соответствует режим
ECB CBC CFB OFB
Максимальная длина ключа в алгоритме Blowfish
512 бит 128 бит 256 бит 448 бит
Последовательность случайных чисел должна быть
монотонно возрастающей монотонно убывающей иметь равномерное распределение
Алгоритм IDEA
имеет переменную длину ключа основан на сети Фейштеля разбивает блок на фиксированные 16-битные подблоки
Для передачи коротких сообщений лучше всего соответствуют режимы
ECB CBC CFB OFB
Потокоориентированной передаче лучше всего соответствуют режимы
ECB CBC CFB OFB
Длина ключа в алгоритме IDEA
56 бит 128 бит 256 бит 448 бит
Различные режимы шифрования предназначены для того, чтобы
обеспечить возможность обрабатывать сообщения, длина которых больше длины блока шифрования обеспечить возможность обрабатывать сообщения порциями, меньшими, чем длина блока шифрования увеличить стойкость алгоритма
Алгоритм Blowfish
имеет переменную длину ключа основан на сети Фейштеля имеет фиксированные S-box
Алгоритмы, входящие в число финалистов AES
DES Rijndael Blowfish Twofish IDEA MARS
Общее число финалистов AES
15 5 1
На основе сети Фейштеля построены следующие алгоритмы
Rijndael MARS Serpent RC6 Twofish
Алгоритм Rijndael характеризуется следующими свойствами
имеет длину блока 128 бит основан на сети Фейштеля использует S-boxes
Алгоритм Twofish характеризуется следующими свойствами
использует преобразование псевдо-Адамара основан на сети Фейштеля c 16 раундами использует S-boxes
Под резервом безопасности понимают
отношение числа раундов полного алгоритма к уменьшенному числу раундов, для которого существует атака на сколько бит длина ключа алгоритма больше 256 на сколько бит длина блока алгоритма больше 64
Алгоритм RC6 характеризуется следующими свойствами
имеет длину блока 128 бит основан на сети Фейштеля использует S-boxes
Длина блока алгоритма AES должна быть не меньше
64 бит 128 бит 256 бит
Главным требованием к алгоритму, принимаемому в качестве стандарта AES, была
низкая стоимость алгоритма простота алгоритма эффективность выполнения алгоритма на различных архитектурах безопасность алгоритма
Алгоритм MARS характеризуется следующими свойствами
имеет длину блока 128 бит основан на сети Фейштеля использует S-boxes
Алгоритм Twofish характеризуется следующими свойствами
имеет длину блока 128 бит основан на сети Фейштеля использует S-boxes
В качестве AES было решено выбрать
один алгоритм два алгоритма пять алгоритмов
S-boxes существуют в следующих алгоритмах
Rijndael MARS Serpent RC6 Twofish
Окружениям с ограничениями пространства соответствуют алгоритмы
RC6 Rijndael Serpent Twofish
Шифрование и дешифрование имеют аналогичные функции в алгоритмах
MARS Twofish Rijndael Serpent RC6
Самое быстрое установление ключа
Rijndael MARS Serpent RC6 Twofish
Алгоритм Twofish обладает следующими свойствами
имеет самое быстрое установление ключа имеет самое быстрое шифрование/дешифрование имеет возможность вычисления подключей на лету шифрование и дешифрование имеют идентичные функции
Алгоритм Serpent обладает следующими свойствами
имеет самое быстрое установление ключа имеет самое быстрое шифрование/дешифрование имеет возможность вычисления подключей на лету шифрование и дешифрование имеют идентичные функции
Программное выполнение алгоритмов не очень сильно изменяется в зависимости от длины ключа
RC6 Rijndael Serpent Twofish MARS
Общие атаки существуют на следующие алгоритмы
MARS Twofish Rijndael Serpent RC6
Самое быстрое шифрование/дешифрование
Rijndael MARS Serpent RC6 Twofish
Основные архитектуры, на которых анализировались финалисты, имеют длину слова
8 бит 16 бит 32 бита 64 бита
Какие из финалистов продемонстрировали адекватную AES безопасность
MARS Twofish Rijndael Serpent RC6
В качестве окончательного стандарта AES принят алгоритм
MARS Twofish Rijndael Serpent RC6
Алгоритм RC6 обладает следующими свойствами
имеет самое быстрое установление ключа имеет самое быстрое шифрование/дешифрование имеет возможность вычисления подключей на лету шифрование и дешифрование имеют идентичные функции
Алгоритм MARS обладает следующими свойствами
имеет самое быстрое установление ключа имеет самое быстрое шифрование/дешифрование имеет возможность вычисления подключей на лету шифрование и дешифрование имеют идентичные функции
Алгоритм Rijndael обладает следующими свойствами
имеет самое быстрое установление ключа имеет самое быстрое шифрование/дешифрование имеет возможность вычисления подключей на лету шифрование и дешифрование имеют идентичные функции
Возможность вычисления подключей на лету существует в алгоритмах
MARS Twofish Rijndael Serpent RC6
Какому полиному соответствует шестнадцатеричное число 21
x6 + 1 x5 + 1 x7 + x5 + 1
В алгоритме RC6 используются следующие операции
сложение целых по модулю 232 вычитание целых по модулю 232 умножение целых по модулю 232
S-box в алгоритме Rijndael отображает
1 байт в 1 байт 6 бит в 4 бита 6 байт в 4 байта
Длина ключа в алгоритме Rijndael может быть
128 бит 192 бита 256 бит
Выберите правильное утверждение
в основе алгоритма Rijndael лежит традиционная сеть Фейштеля в основе алгоритма Rijndael не лежит сеть Фейштеля в основе алгоритма Rijndael лежит сеть Фейштеля смешанного типа с 4 ветвями
Какому полиному соответствует шестнадцатеричное число F8
XOR слов циклический сдвиг на несколько битов S-box
Выберите правильное высказывание
в алгоритме Rijndael отсутствует забеливание в алгоритме Rijndael забеливание выполняется без использования ключа в алгоритме Rijndael забеливание выполняется с использованием ключа
Выберите правильное утверждение
в основе алгоритма RС6 лежит традиционная сеть Фейштеля в основе алгоритма RС6 не лежит сеть Фейштеля в основе алгоритма RС6 лежит сеть Фейштеля смешанного типа с 4 ветвями
В алгоритме Rijndael слой SubByte является
преобразованием, при котором строки состояния циклически сдвигаются на различные значения побитовым XOR ключа раунда с текущим состоянием нелинейной байтовой подстановкой, выполняющейся для каждого байта состояния независимо
Число раундов в алгоритме Rijndael
постоянное и равно 14 постоянное и равно 12 переменное и зависит от длины ключа и длины блока
Укажите функции, отличные от шифрования, которые могут быть выполнены алгоритмом Rijndael.
МАС алгоритм асимметричного шифрования Хэш-функция генератор псевдослучайных чисел
Какому полиному соответствует шестнадцатеричное число 3A
x5 + x4 + x3 + x x6 + x5 + x3 + x x2 + 1
Раунд алгоритма Rijndael имеет
3 слоя 4 слоя 5 слоев
Для создания подписи следует использовать
свой открытый ключ закрытый ключ получателя свой закрытый ключ
Задачей факторизации числа является
разложение числа на простые сомножители нахождение степени, в которую следует возвести целое число для получения заданного целого числа нахождение степени, в которую следует возвести простое число для получения заданного целого числа
Функция Эйлера – это
число положительных чисел, меньших n и взаимнопростых с n aΦ (n) 1 mod n для всех взаимнопростых a и n, где Φ(n) - число положительных чисел, меньших n и взаимнопростых с n an-1 1 mod n, если n - простое
Алгоритм Диффи-Хеллмана основан на
задаче дискретного логарифмирования задаче факторизации числа задаче определения, является ли данное число простым
Алгоритм RSA может использоваться для
подписывания шифрования обмена общим секретом
Задачей дискретного логарифмирования является
разложение числа на простые сомножители нахождение степени, в которую следует возвести целое число для получения заданного целого числа нахождение степени, в которую следует возвести простое число для получения заданного целого числа
Теорема Эйлера формулируется следующим образом
если р – простое, то число положительных чисел, меньших р и взаимнопростых с р, равно р-1 aΦ(n) 1 mod n для всех взаимнопростых a и n, где Φ(n) - число положительных чисел, меньших n и взаимнопростых с n an-1 1 mod n, если n - простое
Алгоритм Диффи-Хеллмана дает возможность
безопасно обменяться общим секретом безопасно обменяться общим секретом при условии аутентификации сторон подписать сообщение
Функция, которую можно использовать в криптосистеме с открытым ключом, должна обладать следующими свойствами:
не иметь обратной функции вычисление обратной функции должно иметь полиномиальную сложность без знания дополнительной информации вычисление обратной функции должно иметь экспоненциальную сложность без знания дополнительной информации и полиномиальную сложность, если эта информация известна
Аутентификация сторон в алгоритме Диффи-Хеллмана необходима, потому что
в противном случае атакующий может перехватить передаваемые открытые ключи и заменить их своим открытым ключом в противном случае атакующий может взломать дискретный логарифм в противном случае стороны не смогут вычислить общий секрет
Теорема Ферма формулируется следующим образом
если р – простое, то число положительных чисел, меньших р и взаимнопростых с р, равно р-1 aΦ(n) 1 mod n для всех взаимнопростых a и n, где Φ(n) - число положительных чисел, меньших n и взаимнопростых с n an-1 1 mod n, если n - простое
Для шифрования сообщения следует использовать
свой открытый ключ открытый ключ получателя свой закрытый ключ
Алгоритм RSA основан на
задаче дискретного логарифмирования задаче факторизации числа задаче определения, является ли данное число простым
Хэш-функция должна обладать следующими свойствами:
для любого данного значения хэш-кода h вычислительно невозможно найти M такое, что Н (M) = h хэш-функция Н должна применяться к блоку данных фиксированной длины хэш-функция Н создает выход фиксированной длины
«Парадокс дня рождения» состоит в том, что
для того, чтобы вероятность совпадения дней рождения у двух человек была больше 0.5, в группе должно быть всего 23 человека для того, чтобы вероятность совпадения дней рождения у двух человек была больше 0.5, в группе должно быть всего 32 человека для того, чтобы вероятность совпадения дней рождения у двух человек была равна 1, в группе должно быть всего 23 человека
Длина хэш-кода, создаваемого хэш-функцией MD5, равна
128 бит 160 бит 512 бит
Внимание ! Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier! Первым шагом в хэш-функции MD5 выполняется добавление битов, цель которого
скрыть истинную длину сообщения сделать сообщение кратным 512 битам добавить случайные биты, усложняющие восстановление сообщения
Хэш-функция должна обладать следующими свойствами:
Н (М) относительно легко (за полиномиальное время) вычисляется для любого значения М для любого данного х вычислительно невозможно найти y x, что H (y) = H (x) для любого данного х вычислительно невозможно найти H (х)
Выходом хэш-функции является
сообщение той же длины, что и входное сообщение сообщение фиксированной длины сообщение меньшей длины
С точки зрения теории вероятностей «парадокс дня рождения» формулируется следующим образом
сколько значений Y1, ..., Yk необходимо перебрать, чтобы для конкретного значения X вероятность того, что хотя бы для одного Yi выполнялось равенство H (X) = H (Y), была бы равна 1 сколько значений Y1, ..., Yk необходимо перебрать, чтобы для конкретного значения X вероятность того, что бы для всех Yi выполнялось равенство H (X) = H (Y), была бы больше 0,5 сколько значений Y1, ..., Yk необходимо перебрать, чтобы для конкретного значения X вероятность того, что хотя бы для одного Yi выполнялось равенство H (X) = H (Y), была бы больше 0,5
Выберите правильное высказывание
каждая элементарная функция в алгоритме MD5 получает одно 32-битное слово на входе и на выходе создает три 32-битных слова каждая элементарная функция в алгоритме MD5 получает три 32-битных слова на входе и на выходе создает три 32-битных слова каждая элементарная функция в алгоритме MD5 получает три 32-битных слова на входе и на выходе создает одно 32-битное слово
Длина блоков, на которые делится сообщение, в хэш-функции MD5 равна
128 бит 512 бит 1024 бит
Хэш-функция должна обладать следующими свойствами:
хэш-функция должна применяться к блоку данных любой длины хэш-функция должна создавать выход произвольной длины для любого данного значения хэш-кода h вычислительно невозможно найти M такое, что Н (M) = h
Хэш-функции предназначены для
сжатия сообщения получения «отпечатков пальцев» сообщения шифрования сообщения
Сильная хэш-функция отличается от слабой наличием следующего свойства:
у сильной хэш-функции для любого данного значения хэш-кода h вычислительно невозможно найти M такое, что Н (M) = h у сильной хэш-функции вычислительно невозможно найти произвольную пару (х, y) такую, что H (y) = H (x) у сильной хэш-функции для любого данного х вычислительно невозможно найти y x, что H (y) = H (x)
Каждый блок сообщения в хэш-функции MD5 обрабатывается
4 раза 16 раз 64 раза
Требование односторонности хэш-функции состоит в следующем
хэш-код может быть вычислен для сообщения любой длины легко создать хэш-код по данному сообщению, но вычислительно невозможно восстановить сообщение по данному хэш-коду вычислительно невозможно найти два сообщения, имеющих одинаковый хэш-код
Побитовый XOR блоков нельзя считать криптографической хэш-функцией, потому что
противник может легко подобрать другое сообщение, имеющее тот же хэш-код побитовый XOR плохо защищает от случайного сбоя побитовый XOR требует сложных вычислений
Длину блока 1024 бит имеют следующие хэш-функции
ГОСТ 3411 SHA-1 SHA-256 SHA-384 SHA-512
Длина блоков, на которые делится сообщение в хэш-функции ГОСТ 3411, равна
256 бит 512 бит 1024 бит
Дополнительными параметрами хэш-функции ГОСТ 3411 являются
стартовый вектор хэширования ключи для алгоритма симметричного шифрования ГОСТ 28147 начальное значение хэш-кода
Длина хэш-кода хэш-функции ГОСТ 3411 равна
128 бит 160 бит 256 бит
При разработке алгоритма НМАС преследовались следующие цели:
сохранение скорости работы алгоритма, близкой к скорости работы соответствующей хэш-функции существенно увеличить скорость работы алгоритма по сравнению со скоростью работы соответствующей хэш-функцией возможность использования секретных ключей и простота работы с ними
Алгоритм НМАС позволяет
использовать без модификаций уже имеющиеся хэш-функции осуществлять замену встроенной хэш-функции на более быстрые или более стойкие выполнять сжатие сообщения
Код аутентификации сообщения (МАС) может создаваться
только с использованием алгоритмов симметричного шифрования только с использованием хэш-функций как с использованием алгоритмов симметричного шифрования, так и с использованием хэш-функций
Длину блока 256 бит имеют следующие хэш-функции
ГОСТ 3411 SHA-1 SHA-256 SHA-384 SHA-512
При разработке алгоритма НМАС преследовались следующие цели:
возможность использовать без модификаций уже имеющиеся хэш-функции возможность усилить алгоритм по сравнению с используемой им хэш-функцией возможность легкой замены встроенных хэш-функций на более быстрые или более стойкие
Длина блоков, на которые делится сообщение в хэш-функции SHA-1, равна
160 бит 512 бит 1024 бит
Длина хэш-кода, создаваемого хэш-функцией SHA-1, равна
128 бит 160 бит 512 бит
Хэш-функции, хэш-код которых больше или равен 256 бит
MD5 ГОСТ 3411 SHA-1 SHA-256 SHA-384 SHA-512
Подпись, создаваемая RSA, является
детерминированной рандомизированной В стандарте ГОСТ 3410 используется следующая хэш-функция MD5 SHA-1 ГОСТ 3411
Выберите правильное утверждение
цифровая подпись обеспечивает аутентификацию сообщения цифровая подпись обеспечивает конфиденциальность сообщения цифровая подпись обеспечивает целостность сообщения
Укажите, какая подпись является детерминированной
RSA DSS ГОСТ 3410
Выберите правильное утверждение
должно быть вычислительно невозможно подделать цифровую подпись как созданием нового сообщения для существующей цифровой подписи, так и созданием ложной цифровой подписи для некоторого сообщения цифровая подпись должна быть достаточно компактной и не занимать много памяти подпись обязательно должна быть рандомизированной
Подпись называется рандомизированной, если
для разных сообщений с использованием одного и того же закрытого ключа при каждом подписывании создаются разные подписи для одного и того же сообщения с использованием одного и того же закрытого ключа при каждом подписывании создаются разные подписи для одного и того же сообщения с использованием разных закрытых ключей при каждом подписывании создаются разные подписи
Из двух компонент (r, s) состоит подпись, полученная с использованием алгоритма
RSA DSS ГОСТ 3410
Подпись, создаваемая DSS, является
детерминированной рандомизированной
Выберите правильное утверждение
подпись должна быть проверяема третьей стороной подпись не должна быть проверяема третьей стороной подпись должна быть проверяема только получившей ее стороной
Подпись, создаваемая ГОСТ 3410, является
детерминированной рандомизированной
Выберите правильное утверждение
подпись должна быть битовым образцом, который зависит от подписываемого сообщения подпись должна использовать некоторую уникальную информацию отправителя для предотвращения подделки или отказа подпись должна обеспечивать невозможность просмотра сообщения
Подпись называется детерминированной, если
для одного и того же сообщения с использованием разных закрытых ключей при каждом подписывании создается одна и та же подпись для разных сообщений с использованием одного и того закрытого ключа при каждом подписывании создается одна и та же подпись для одного и того же сообщения с использованием одного и того же закрытого ключа при каждом подписывании создается одна и та же подпись
В DSS используется следующая хэш-функция
MD5 SHA-1 SHA-2
Укажите, какая подпись является рандомизированной
RSA DSS ГОСТ 3410
Выберите правильное утверждение:
в криптографии с использованием эллиптических кривых все значения вычисляются по модулю n, где n – произведение двух простых чисел в криптографии с использованием эллиптических кривых все значения вычисляются по модулю простого числа р в криптографии с использованием эллиптических кривых все значения вычисляются по модулю произвольного числа р
При использовании криптографии на эллиптических кривых в качестве аналога алгоритма Диффи-Хеллмана в уравнении PA = nA×G
открытым ключом участника А является PA, закрытым ключом участника А является nA открытым ключом участника А является nA, закрытым ключом участника А является PA открытым ключом участника А является PA, закрытым ключом участника А является G
Подпись с использованием эллиптических кривых имеет
один компонент два компонента три компонента
Выберите правильное высказывание
криптография с использованием эллиптических кривых может использоваться для шифрования сообщения криптография с использованием эллиптических кривых не может использоваться для шифрования сообщения
В уравнениях эллиптических кривых бесконечно удаленная точка, в которой сходятся все вертикальные прямые, называется
генерирующей точкой нулевым элементом открытым ключом
Уравнение эллиптической кривой в общем случае имеет вид:
y2 + axy + by = x3 + cx2 + dx + e y = ax2+ c y2 = ax2 + bx + c
Шифрование/дешифрование с использованием эллиптических кривых выполняется следующим образом:
участник А выбирает случайное целое положительное число k и вычисляет зашифрованное сообщение Cm, являющееся точкой на эллиптической кривой Cm = {k ×G, Pm + k ×PB} участник А выбирает случайное целое положительное число k и вычисляет зашифрованное сообщение Cm, являющееся точкой на эллиптической кривой Cm = { Pm + k ×PB} участник А выбирает случайное целое положительное число k и вычисляет зашифрованное сообщение Cm, являющееся точкой на эллиптической кривой Cm = {k ×G }
При использовании криптографии на эллиптических кривых в качестве аналога алгоритма Диффи-Хеллмана в уравнении PA = nA×G точка G называется
генерирующей точкой нулевым элементом открытым ключом
Криптография с использованием эллиптических кривых дает преимущества по сравнению с другими алгоритмами, потому что
принципиально не может быть взломана обеспечивает эквивалентную защиту при меньшей длине ключа проще в реализации
Задача, которую должен решить атакующий, формулируется следующим образом:
даны точки P и Q на эллиптической кривой Ep (a,b). Необходимо найти коэффициент k < p такой, что P = k×Q дана точка Q на эллиптической кривой Ep (a,b) и целое число k. Необходимо найти такую точку Р на данной кривой, чтобы P = k×Q дана точка Р на эллиптической кривой Ep (a,b) и целое число k. Необходимо найти такую точку Q на данной кривой, чтобы P = k×Q
Выберите правильное высказывание
подпись с использованием эллиптических кривых является детерминированной подпись с использованием эллиптических кривых является рандомизированной уравнения на эллиптических кривых нельзя использовать для создания цифровых подписей
Выберите правильное высказывание
в криптографии с использованием эллиптических кривых нет аналога алгоритма Диффи-Хеллмана в криптографии с использованием эллиптических кривых есть аналог алгоритма Диффи-Хеллмана криптография с использованием эллиптических кривых не может использоваться для создания общего секрета
При использовании криптографии на эллиптических кривых в качестве аналога алгоритма Диффи-Хеллмана в уравнении PA = nA×G точка PA называется
генерирующей точкой нулевым элементом открытым ключом
Нулевым элементом эллиптической кривой считается точка О, которая
имеет координаты (0, 0) является бесконечно удаленной точкой, в которой сходятся все вертикальные прямые имеет координаты (0, 1) или (1, 0)
Элементами эллиптической кривой являются пары неотрицательных целых чисел, которые меньше простого числа р и удовлетворяют частному виду эллиптической кривой:
y x2 + ax + b (mod p) y2 x3 + ax + b (mod p) y2 x3 + ax2 + b (mod p)
Выберите правильное утверждение:
мастер-ключ должен быть более защищенным, чем ключ сессии ключ сессии должен быть более защищенным, чем мастер-ключ мастер-ключ и ключ сессии должны иметь одинаковую степень защиты
Выберите правильное утверждение
протоколы аутентификации используют только асимметричную криптографию протоколы аутентификации используют только симметричную криптографию протоколы аутентификации могут использовать как асимметричную, так и симметричную криптографию
При односторонней аутентификации ключ сессии может шифроваться
открытым ключом получателя закрытым ключом отправителя мастер-ключом для симметричного шифрования, разделяемым отправителем и KDC
В протоколе Нидхэма-Шредера защита от replay-атак выполняется с помощью
отметки времени последовательного номера nonce
Выберите правильное утверждение:
в любом протоколе аутентификации ключ сессии всегда создается третьей доверенной стороной в любом протоколе аутентификации ключ сессии всегда создается участником А существуют различные протоколы, в одних ключ сессии создается KDC, в других - одним из участников А или В
Мастер-ключ используется для
шифрования ключа сессии шифрования прикладных данных шифрования как ключа сессии, так и прикладных данных
Протокол аутентификации с использованием симметричного шифрования и билета для защиты от replay-атак использует
nonce отметку времени открытый ключ KDC
При односторонней аутентификации осуществляется аутентификация
отправителя получателя KDC
В протоколе Нидхэма-Шредера KDC выполняет:
аутентификацию участников распределение ключа сессии распределение открытых ключей участников
Выберите правильное утверждение:
в протоколах аутентификации с использованием шифрования с открытым ключом участники должны знать открытый ключ AS или KDC в протоколах аутентификации с использованием шифрования с открытым ключом участники должны знать открытые ключи друг друга в протоколах аутентификации с использованием шифрования с открытым ключом участники должны знать как открытый ключ AS или KDC, так и открытые ключи друг друга
Под билетом понимается
случайное число блок данных, зашифрованный секретным ключом, разделяемым каким-либо из участников и KDC отметка времени
Nonce – это
последовательный номер данной сессии случайное число, созданное специально для данной сессии отметка времени
В протоколе Деннинга защита от replay-атак выполняется с помощью
отметки времени последовательного номера nonce
При односторонней аутентификации
наличие KDC обязательно наличие KDC не обязательно
Под replay-атакой в данном контексте понимают:
возможность взлома ключа сессии возможность использования старого ключа сессии возможность взлома KDC
Аутентификация сторон в алгоритме Диффи-Хеллмана необходима, потому что
в противном случае возможен взлом задачи дискретного логарифмирования в противном случае возможен взлом задачи факторизации числа в противном случае нарушитель может заменить пересылаемые открытые ключи на свой открытый ключ
Длину блока 512 бит имеют следующие хэш-функции
ГОСТ 3411 SHA-1 SHA-256 SHA-384 SHA-512
Длина ключа алгоритма AES должна быть не меньше
56 бит 128 бит 256 бит
Алгоритм Serpent характеризуется следующими свойствами
имеет длину блока 128 бит основан на сети Фейштеля использует S-boxes
Вы можете обратится к нам напрямую, через:
По Skype: molodoyberkut По Telegram: @MolodoyBerkut По ICQ: 657089516