Сертификат "Криптографические основы безопасности"
  • Сертификат "Криптографические основы безопасности"
  • Сертификат "Криптографические основы безопасности"
  • Удостоверение "Криптографические основы безопасности"
Сертификат "Криптографические основы безопасности"
  • Сертификат "Криптографические основы безопасности"
  • Сертификат "Криптографические основы безопасности"
  • Удостоверение "Криптографические основы безопасности"

Криптографические основы безопасности

700,00 руб.
В течение часа!
Экзамен "Криптографические основы безопасности" для пользователей и системных администраторов.
Количество
Есть в наличии!

Форма сдачи теста: Экстерн
Количество вопросов: 30
Проходной балл: 90% и выше
Срок действия сертификата: неограничен

Сертификат появляется в профиле ресурса INTUIT, и Вы можете заказать его бумажную версию на сайте INTUIT.
12457 шт.
Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!

Целостность – это

невозможность несанкционированного просмотра информации
невозможность несанкционированного изменения информации
невозможность несанкционированного доступа к информации



Что из перечисленного относится к механизмам безопасности ?

хэш-функции
целостность сообщения
алгоритмы симметричного шифрования
невозможность отказа от полученного сообщения



Атака «man in the middle» является

пассивной
активной
может быть как активной, так и пассивной



Сервис, который обеспечивает невозможность несанкционированного просмотра данных, называется

аутентификацией
целостностью
конфиденциальностью



Модификация передаваемого сообщения называется

DoS-атакой
Replay-aтакой
атакой «man-in-the-middle»



Конфиденциальность – это

невозможность несанкционированного изменения данных
невозможность несанкционированного просмотра данных
невозможность несанкционированного доступа к данным



Под replay-атакой понимается:

модификация передаваемого сообщения
повторное использование переданного ранее сообщения
невозможность получения сервиса законным пользователем



Сервис, который гарантирует, что информация получена из законного источника и получателем является тот, кто нужно, называется

аутентификацией
целостностью
конфиденциальностью



Невозможность получения сервиса законным пользователем называется

DoS-атакой
Replay-aтакой
атакой «man-in-the-middle»



Политика безопасности – это

только совокупность административных мер, которые определяют порядок прохода в компьютерные классы
только множество критериев, в основе которых лежат сервисы безопасности
как административные меры, так и множество критериев для сервисов безопасности



Сервис, который обеспечивает невозможность несанкционированного изменения данных, называется

аутентификацией
целостностью
конфиденциальностью



Аутентификация – это

невозможность несанкционированного доступа к данным
подтверждение того, что информация получена из законного источника законным получателем
невозможность несанкционированного просмотра и модификации информации



Под DoS-атакой понимается:

модификация передаваемого сообщения
повторное использование переданного ранее сообщения
невозможность получения сервиса законным пользователем



Повторное использование переданного ранее сообщения называется

DoS-атакой
Replay-aтакой
атакой «man-in-the-middle»



Что из перечисленного относится к сервисам безопасности?

алгоритмы асимметричного шифрования
обеспечение целостности
обеспечение конфиденциальности
алгоритмы симметричного шифрования



Зависимость между ключами шифрования и дешифрования в алгоритмах симметричного шифрования должна быть следующей:

ключи шифрования и дешифрования должны в точности совпадать
ключ дешифрования должен легко получаться из ключа шифрования
между ключами шифрования и дешифрования не должно быть никакой зависимости



Криптоанализ – это процесс, при котором

зная зашифрованное сообщение, пытаются узнать незашифрованное сообщение
зная одну или несколько пар (незашифрованное сообщение, зашифрованное сообщение), пытаются узнать ключ
изменяют передаваемое зашифрованное сообщение



Выберите правильное утверждение:

в основе алгоритма DES лежит сеть Фейштеля
в алгоритме DES используются S-boxes
в алгоритме DES используется умножение по модулю 216 +



Для увеличения стойкости алгоритма количество раундов следует

уменьшить
увеличить
удвоить
 

 
S-box’ом называется

циклический сдвиг на переменное число битов
табличная подстановка, при которой группа битов отображается в другую группу битов
переупорядочивание битов в блоке
 


С увеличением количества раундов стойкость алгоритма:

увеличивается
уменьшается
не изменяется
 


Криптографическая система называется симметричной, потому что

шифруемый блок разбивается на подблоки одинаковой длины
для шифрования и дешифрования используются одинаковые или легко выводимые один из другого ключи
алгоритм использует циклически повторяющиеся операции, называемые раундами



Причина использования двух ключей в тройном DES состоит в том, что

в этом случае отсутствует атака «встреча посередине»
стойкость алгоритма не повышается при использовании трех ключей вместо двух
при использовании трех ключей общая длина ключа равна 168 битам, что может потребовать существенно больших вычислений при его распределении



При дешифровании DES подключи используются

в том же порядке, что и при шифровании
в обратном порядке относительно их использования при шифровании
в произвольном порядке



В алгоритмах симметричного шифрования секретным должен быть:

ключ
весь алгоритм симметричного шифрования
отдельные элементы алгоритма симметричного шифрования (такие как S-box)



В алгоритмах симметричного шифрования используются только следующие операции:

операции перестановки и сдвига
S-box и побитовое исключающее или (XOR)
любые из перечисленных выше операций, а также многие другие



Криптографическая система считается вычислительно безопасной, если

невозможно расшифровать сообщение без знания ключа шифрования
цена расшифровки сообщения больше цены самого сообщения
время, необходимое для расшифровки сообщения, больше времени жизни сообщения



Сеть Фейстеля широко используется при разработке алгоритмов симметричного шифрования, потому что

увеличение количества раундов сети Фейстеля приводит к увеличению стойкости алгоритма шифрования
для обратимости сети Фейстеля не требуется обратимость образующей функции F
сеть Фейстеля достаточно компактна и проста в реализации
других способов реализации алгоритмов симметричного шифрования не существует



Двойной DES не используется, потому что

недостаточна длина ключа
существует атака «встреча посередине», которая позволяет снизить стойкость алгоритма до стойкости простого DES
слишком увеличивается сложность вычислений



Алгоритм симметричного шифрования называется блочным, если

алгоритм основан на сети Фейстеля
для шифрования исходный текст разбивается на блоки фиксированной длины
в алгоритме используются S-box



Выберите правильное высказывание

алгоритм Blowfish использует постоянные S-boxes
алгоритм Blowfish использует переменные S-boxes, зависящие от ключа
алгоритм Blowfish не использует S-boxes



Длина ключа в алгоритме ГОСТ 28147

56 бит
128 бит
256 бит
448 бит



Режим СВС используется для того, чтобы

одинаковые незашифрованные блоки преобразовывались в различные зашифрованные блоки
не было необходимости разбивать сообщение на целое число блоков достаточно большой длины
увеличить скорость шифрования



Алгоритм ГОСТ 28147

имеет переменную длину ключа
основан на сети Фейштеля
разбивает блок на фиксированные 16-битные подблоки



Для передачи больших сообщений лучше всего соответствует режим

ECB
CBC
CFB
OFB



Максимальная длина ключа в алгоритме Blowfish

512 бит
128 бит
256 бит
448 бит



Последовательность случайных чисел должна быть

монотонно возрастающей
монотонно убывающей
иметь равномерное распределение



Алгоритм IDEA

имеет переменную длину ключа
основан на сети Фейштеля
разбивает блок на фиксированные 16-битные подблоки



Для передачи коротких сообщений лучше всего соответствуют режимы

ECB
CBC
CFB
OFB



Потокоориентированной передаче лучше всего соответствуют режимы

ECB
CBC
CFB
OFB



Длина ключа в алгоритме IDEA

56 бит
128 бит
256 бит
448 бит



Различные режимы шифрования предназначены для того, чтобы

обеспечить возможность обрабатывать сообщения, длина которых больше длины блока шифрования
обеспечить возможность обрабатывать сообщения порциями, меньшими, чем длина блока шифрования
увеличить стойкость алгоритма
 

 
Алгоритм Blowfish

имеет переменную длину ключа
основан на сети Фейштеля
имеет фиксированные S-box



Алгоритмы, входящие в число финалистов AES

DES
Rijndael
Blowfish
Twofish
IDEA
MARS



Общее число финалистов AES

15
5
1



На основе сети Фейштеля построены следующие алгоритмы

Rijndael
MARS
Serpent
RC6
Twofish



Алгоритм Rijndael характеризуется следующими свойствами

имеет длину блока 128 бит
основан на сети Фейштеля
использует S-boxes



Алгоритм Twofish характеризуется следующими свойствами

использует преобразование псевдо-Адамара
основан на сети Фейштеля c 16 раундами
использует S-boxes



Под резервом безопасности понимают

отношение числа раундов полного алгоритма к уменьшенному числу раундов, для которого существует атака
на сколько бит длина ключа алгоритма больше 256
на сколько бит длина блока алгоритма больше 64



Алгоритм RC6 характеризуется следующими свойствами

имеет длину блока 128 бит
основан на сети Фейштеля
использует S-boxes



Длина блока алгоритма AES должна быть не меньше

64 бит
128 бит
256 бит



Главным требованием к алгоритму, принимаемому в качестве стандарта AES, была

низкая стоимость алгоритма
простота алгоритма
эффективность выполнения алгоритма на различных архитектурах
безопасность алгоритма



Алгоритм MARS характеризуется следующими свойствами

имеет длину блока 128 бит
основан на сети Фейштеля
использует S-boxes



Алгоритм Twofish характеризуется следующими свойствами

имеет длину блока 128 бит
основан на сети Фейштеля
использует S-boxes



В качестве AES было решено выбрать

один алгоритм
два алгоритма
пять алгоритмов



S-boxes существуют в следующих алгоритмах

Rijndael
MARS
Serpent
RC6
Twofish



Окружениям с ограничениями пространства соответствуют алгоритмы

RC6
Rijndael
Serpent
Twofish



Шифрование и дешифрование имеют аналогичные функции в алгоритмах

MARS
Twofish
Rijndael
Serpent
RC6



Самое быстрое установление ключа

Rijndael
MARS
Serpent
RC6
Twofish



Алгоритм Twofish обладает следующими свойствами

имеет самое быстрое установление ключа
имеет самое быстрое шифрование/дешифрование
имеет возможность вычисления подключей на лету
шифрование и дешифрование имеют идентичные функции



Алгоритм Serpent обладает следующими свойствами

имеет самое быстрое установление ключа
имеет самое быстрое шифрование/дешифрование
имеет возможность вычисления подключей на лету
шифрование и дешифрование имеют идентичные функции



Программное выполнение алгоритмов не очень сильно изменяется в зависимости от длины ключа

RC6
Rijndael
Serpent
Twofish
MARS



Общие атаки существуют на следующие алгоритмы

MARS
Twofish
Rijndael
Serpent
RC6



Самое быстрое шифрование/дешифрование

Rijndael
MARS
Serpent
RC6
Twofish



Основные архитектуры, на которых анализировались финалисты, имеют длину слова

8 бит
16 бит
32 бита
64 бита



Какие из финалистов продемонстрировали адекватную AES безопасность

MARS
Twofish
Rijndael
Serpent
RC6



В качестве окончательного стандарта AES принят алгоритм

MARS
Twofish
Rijndael
Serpent
RC6



Алгоритм RC6 обладает следующими свойствами

имеет самое быстрое установление ключа
имеет самое быстрое шифрование/дешифрование
имеет возможность вычисления подключей на лету
шифрование и дешифрование имеют идентичные функции



Алгоритм MARS обладает следующими свойствами

имеет самое быстрое установление ключа
имеет самое быстрое шифрование/дешифрование
имеет возможность вычисления подключей на лету
шифрование и дешифрование имеют идентичные функции



Алгоритм Rijndael обладает следующими свойствами

имеет самое быстрое установление ключа
имеет самое быстрое шифрование/дешифрование
имеет возможность вычисления подключей на лету
шифрование и дешифрование имеют идентичные функции



Возможность вычисления подключей на лету существует в алгоритмах

MARS
Twofish
Rijndael
Serpent
RC6



Какому полиному соответствует шестнадцатеричное число 21

x6 + 1
x5 + 1
x7 + x5 + 1



В алгоритме RC6 используются следующие операции

сложение целых по модулю 232
вычитание целых по модулю 232
умножение целых по модулю 232



S-box в алгоритме Rijndael отображает

1 байт в 1 байт
6 бит в 4 бита
6 байт в 4 байта



Длина ключа в алгоритме Rijndael может быть

128 бит
192 бита
256 бит
 

 
Выберите правильное утверждение

в основе алгоритма Rijndael лежит традиционная сеть Фейштеля
в основе алгоритма Rijndael не лежит сеть Фейштеля
в основе алгоритма Rijndael лежит сеть Фейштеля смешанного типа с 4 ветвями
 

 
Какому полиному соответствует шестнадцатеричное число F8

x6 + x5 + x4 + 1
x7 + x6 + x5 + x4 + x3 + x2 + x + 1
x7 + x6 + x5 + x4 + x3



В алгоритме RC6 используются следующие операции

XOR слов
циклический сдвиг на несколько битов
S-box



Выберите правильное высказывание

в алгоритме Rijndael отсутствует забеливание
в алгоритме Rijndael забеливание выполняется без использования ключа
в алгоритме Rijndael забеливание выполняется с использованием ключа



Выберите правильное утверждение

в основе алгоритма RС6 лежит традиционная сеть Фейштеля
в основе алгоритма RС6 не лежит сеть Фейштеля
в основе алгоритма RС6 лежит сеть Фейштеля смешанного типа с 4 ветвями



В алгоритме Rijndael слой SubByte является

преобразованием, при котором строки состояния циклически сдвигаются на различные значения
побитовым XOR ключа раунда с текущим состоянием
нелинейной байтовой подстановкой, выполняющейся для каждого байта состояния независимо



Число раундов в алгоритме Rijndael

постоянное и равно 14
постоянное и равно 12
переменное и зависит от длины ключа и длины блока



Укажите функции, отличные от шифрования, которые могут быть выполнены алгоритмом Rijndael.

МАС
алгоритм асимметричного шифрования
Хэш-функция
генератор псевдослучайных чисел



Какому полиному соответствует шестнадцатеричное число 3A

x5 + x4 + x3 + x
x6 + x5 + x3 + x
x2 + 1



Раунд алгоритма Rijndael имеет

3 слоя
4 слоя
5 слоев


Для создания подписи следует использовать

свой открытый ключ
закрытый ключ получателя
свой закрытый ключ
 

 
Задачей факторизации числа является

разложение числа на простые сомножители
нахождение степени, в которую следует возвести целое число для получения заданного целого числа
нахождение степени, в которую следует возвести простое число для получения заданного целого числа
 

 
Функция Эйлера – это

число положительных чисел, меньших n и взаимнопростых с n
aΦ (n)  1 mod n для всех взаимнопростых a и n, где Φ(n) - число положительных чисел, меньших n и взаимнопростых с n
an-1  1 mod n, если n - простое



Алгоритм Диффи-Хеллмана основан на

задаче дискретного логарифмирования
задаче факторизации числа
задаче определения, является ли данное число простым



Алгоритм RSA может использоваться для

подписывания
шифрования
обмена общим секретом



Задачей дискретного логарифмирования является

разложение числа на простые сомножители
нахождение степени, в которую следует возвести целое число для получения заданного целого числа
нахождение степени, в которую следует возвести простое число для получения заданного целого числа



Теорема Эйлера формулируется следующим образом

если р – простое, то число положительных чисел, меньших р и взаимнопростых с р, равно р-1
aΦ(n)  1 mod n для всех взаимнопростых a и n, где Φ(n) - число положительных чисел, меньших n и взаимнопростых с n
an-1  1 mod n, если n - простое



Алгоритм Диффи-Хеллмана дает возможность

безопасно обменяться общим секретом
безопасно обменяться общим секретом при условии аутентификации сторон
подписать сообщение



Функция, которую можно использовать в криптосистеме с открытым ключом, должна обладать следующими свойствами:

не иметь обратной функции
вычисление обратной функции должно иметь полиномиальную сложность без знания дополнительной информации
вычисление обратной функции должно иметь экспоненциальную сложность без знания дополнительной информации и полиномиальную сложность, если эта информация известна



Аутентификация сторон в алгоритме Диффи-Хеллмана необходима, потому что

в противном случае атакующий может перехватить передаваемые открытые ключи и заменить их своим открытым ключом
в противном случае атакующий может взломать дискретный логарифм
в противном случае стороны не смогут вычислить общий секрет



Теорема Ферма формулируется следующим образом

если р – простое, то число положительных чисел, меньших р и взаимнопростых с р, равно р-1
aΦ(n)  1 mod n для всех взаимнопростых a и n, где Φ(n) - число положительных чисел, меньших n и взаимнопростых с n
an-1  1 mod n, если n - простое



Для шифрования сообщения следует использовать

свой открытый ключ
открытый ключ получателя
свой закрытый ключ



Алгоритм RSA основан на

задаче дискретного логарифмирования
задаче факторизации числа
задаче определения, является ли данное число простым



Хэш-функция должна обладать следующими свойствами:

для любого данного значения хэш-кода h вычислительно невозможно найти M такое, что Н (M) = h
хэш-функция Н должна применяться к блоку данных фиксированной длины
хэш-функция Н создает выход фиксированной длины



«Парадокс дня рождения» состоит в том, что

для того, чтобы вероятность совпадения дней рождения у двух человек была больше 0.5, в группе должно быть всего 23 человека
для того, чтобы вероятность совпадения дней рождения у двух человек была больше 0.5, в группе должно быть всего 32 человека
для того, чтобы вероятность совпадения дней рождения у двух человек была равна 1, в группе должно быть всего 23 человека



Длина хэш-кода, создаваемого хэш-функцией MD5, равна

128 бит
160 бит
512 бит

Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!

Первым шагом в хэш-функции MD5 выполняется добавление битов, цель которого

скрыть истинную длину сообщения
сделать сообщение кратным 512 битам
добавить случайные биты, усложняющие восстановление сообщения



Хэш-функция должна обладать следующими свойствами:

Н (М) относительно легко (за полиномиальное время) вычисляется для любого значения М
для любого данного х вычислительно невозможно найти y  x, что H (y) = H (x)
для любого данного х вычислительно невозможно найти H (х)



Выходом хэш-функции является

сообщение той же длины, что и входное сообщение
сообщение фиксированной длины
сообщение меньшей длины



С точки зрения теории вероятностей «парадокс дня рождения» формулируется следующим образом

сколько значений Y1, ..., Yk необходимо перебрать, чтобы для конкретного значения X вероятность того, что хотя бы для одного Yi выполнялось равенство H (X) = H (Y), была бы равна 1
сколько значений Y1, ..., Yk необходимо перебрать, чтобы для конкретного значения X вероятность того, что бы для всех Yi выполнялось равенство H (X) = H (Y), была бы больше 0,5
сколько значений Y1, ..., Yk необходимо перебрать, чтобы для конкретного значения X вероятность того, что хотя бы для одного Yi выполнялось равенство H (X) = H (Y), была бы больше 0,5



Выберите правильное высказывание

каждая элементарная функция в алгоритме MD5 получает одно 32-битное слово на входе и на выходе создает три 32-битных слова
каждая элементарная функция в алгоритме MD5 получает три 32-битных слова на входе и на выходе создает три 32-битных слова
каждая элементарная функция в алгоритме MD5 получает три 32-битных слова на входе и на выходе создает одно 32-битное слово



Длина блоков, на которые делится сообщение, в хэш-функции MD5 равна

128 бит
512 бит
1024 бит



Хэш-функция должна обладать следующими свойствами:

хэш-функция должна применяться к блоку данных любой длины
хэш-функция должна создавать выход произвольной длины
для любого данного значения хэш-кода h вычислительно невозможно найти M такое, что Н (M) = h



Хэш-функции предназначены для

сжатия сообщения
получения «отпечатков пальцев» сообщения
шифрования сообщения



Сильная хэш-функция отличается от слабой наличием следующего свойства:

у сильной хэш-функции для любого данного значения хэш-кода h вычислительно невозможно найти M такое, что Н (M) = h
у сильной хэш-функции вычислительно невозможно найти произвольную пару (х, y) такую, что H (y) = H (x)
у сильной хэш-функции для любого данного х вычислительно невозможно найти y  x, что H (y) = H (x)



Каждый блок сообщения в хэш-функции MD5 обрабатывается

4 раза
16 раз
64 раза



Требование односторонности хэш-функции состоит в следующем

хэш-код может быть вычислен для сообщения любой длины
легко создать хэш-код по данному сообщению, но вычислительно невозможно восстановить сообщение по данному хэш-коду
вычислительно невозможно найти два сообщения, имеющих одинаковый хэш-код



Побитовый XOR блоков нельзя считать криптографической хэш-функцией, потому что

противник может легко подобрать другое сообщение, имеющее тот же хэш-код
побитовый XOR плохо защищает от случайного сбоя
побитовый XOR требует сложных вычислений



Длину блока 1024 бит имеют следующие хэш-функции

ГОСТ 3411
SHA-1
SHA-256
SHA-384
SHA-512



Длина блоков, на которые делится сообщение в хэш-функции ГОСТ 3411, равна

256 бит
512 бит
1024 бит



Дополнительными параметрами хэш-функции ГОСТ 3411 являются

стартовый вектор хэширования
ключи для алгоритма симметричного шифрования ГОСТ 28147
начальное значение хэш-кода



Длина хэш-кода хэш-функции ГОСТ 3411 равна

128 бит
160 бит
256 бит



При разработке алгоритма НМАС преследовались следующие цели:

сохранение скорости работы алгоритма, близкой к скорости работы соответствующей хэш-функции
существенно увеличить скорость работы алгоритма по сравнению со скоростью работы соответствующей хэш-функцией
возможность использования секретных ключей и простота работы с ними



Алгоритм НМАС позволяет

использовать без модификаций уже имеющиеся хэш-функции
осуществлять замену встроенной хэш-функции на более быстрые или более стойкие
выполнять сжатие сообщения
 


Код аутентификации сообщения (МАС) может создаваться

только с использованием алгоритмов симметричного шифрования
только с использованием хэш-функций
как с использованием алгоритмов симметричного шифрования, так и с использованием хэш-функций
 

 
Длину блока 256 бит имеют следующие хэш-функции

ГОСТ 3411
SHA-1
SHA-256
SHA-384
SHA-512



При разработке алгоритма НМАС преследовались следующие цели:

возможность использовать без модификаций уже имеющиеся хэш-функции
возможность усилить алгоритм по сравнению с используемой им хэш-функцией
возможность легкой замены встроенных хэш-функций на более быстрые или более стойкие



Длина блоков, на которые делится сообщение в хэш-функции SHA-1, равна

160 бит
512 бит
1024 бит



Длина хэш-кода, создаваемого хэш-функцией SHA-1, равна

128 бит
160 бит
512 бит



Хэш-функции, хэш-код которых больше или равен 256 бит

MD5
ГОСТ 3411
SHA-1
SHA-256
SHA-384
SHA-512



Подпись, создаваемая RSA, является

детерминированной
рандомизированной
В стандарте ГОСТ 3410 используется следующая хэш-функция
MD5
SHA-1
ГОСТ 3411



Выберите правильное утверждение

цифровая подпись обеспечивает аутентификацию сообщения
цифровая подпись обеспечивает конфиденциальность сообщения
цифровая подпись обеспечивает целостность сообщения



Укажите, какая подпись является детерминированной

RSA
DSS
ГОСТ 3410



Выберите правильное утверждение

должно быть вычислительно невозможно подделать цифровую подпись как созданием нового сообщения для существующей цифровой подписи, так и созданием ложной цифровой подписи для некоторого сообщения
цифровая подпись должна быть достаточно компактной и не занимать много памяти
подпись обязательно должна быть рандомизированной



Подпись называется рандомизированной, если

для разных сообщений с использованием одного и того же закрытого ключа при каждом подписывании создаются разные подписи
для одного и того же сообщения с использованием одного и того же закрытого ключа при каждом подписывании создаются разные подписи
для одного и того же сообщения с использованием разных закрытых ключей при каждом подписывании создаются разные подписи



Из двух компонент (r, s) состоит подпись, полученная с использованием алгоритма

RSA
DSS
ГОСТ 3410



Подпись, создаваемая DSS, является

детерминированной
рандомизированной



Выберите правильное утверждение

подпись должна быть проверяема третьей стороной
подпись не должна быть проверяема третьей стороной
подпись должна быть проверяема только получившей ее стороной



Подпись, создаваемая ГОСТ 3410, является

детерминированной
рандомизированной



Выберите правильное утверждение

подпись должна быть битовым образцом, который зависит от подписываемого сообщения
подпись должна использовать некоторую уникальную информацию отправителя для предотвращения подделки или отказа
подпись должна обеспечивать невозможность просмотра сообщения



Подпись называется детерминированной, если

для одного и того же сообщения с использованием разных закрытых ключей при каждом подписывании создается одна и та же подпись
для разных сообщений с использованием одного и того закрытого ключа при каждом подписывании создается одна и та же подпись
для одного и того же сообщения с использованием одного и того же закрытого ключа при каждом подписывании создается одна и та же подпись



В DSS используется следующая хэш-функция

MD5
SHA-1
SHA-2



Укажите, какая подпись является рандомизированной

RSA
DSS
ГОСТ 3410



Выберите правильное утверждение:

в криптографии с использованием эллиптических кривых все значения вычисляются по модулю n, где n – произведение двух простых чисел
в криптографии с использованием эллиптических кривых все значения вычисляются по модулю простого числа р
в криптографии с использованием эллиптических кривых все значения вычисляются по модулю произвольного числа р



При использовании криптографии на эллиптических кривых в качестве аналога алгоритма Диффи-Хеллмана в уравнении PA = nA×G

открытым ключом участника А является PA, закрытым ключом участника А является nA
открытым ключом участника А является nA, закрытым ключом участника А является PA
открытым ключом участника А является PA, закрытым ключом участника А является G
 


Подпись с использованием эллиптических кривых имеет

один компонент
два компонента
три компонента
 

 
Выберите правильное высказывание

криптография с использованием эллиптических кривых может использоваться для шифрования сообщения
криптография с использованием эллиптических кривых не может использоваться для шифрования сообщения



В уравнениях эллиптических кривых бесконечно удаленная точка, в которой сходятся все вертикальные прямые, называется

генерирующей точкой
нулевым элементом
открытым ключом



Уравнение эллиптической кривой в общем случае имеет вид:

y2 + axy + by = x3 + cx2 + dx + e
y = ax2+ c
y2 = ax2 + bx + c



Шифрование/дешифрование с использованием эллиптических кривых выполняется следующим образом:

участник А выбирает случайное целое положительное число k и вычисляет зашифрованное сообщение Cm, являющееся точкой на эллиптической кривой Cm = {k ×G, Pm + k ×PB}
участник А выбирает случайное целое положительное число k и вычисляет зашифрованное сообщение Cm, являющееся точкой на эллиптической кривой Cm = { Pm + k ×PB}
участник А выбирает случайное целое положительное число k и вычисляет зашифрованное сообщение Cm, являющееся точкой на эллиптической кривой Cm = {k ×G }
 

 
При использовании криптографии на эллиптических кривых в качестве аналога алгоритма Диффи-Хеллмана в уравнении PA = nA×G точка G называется

генерирующей точкой
нулевым элементом
открытым ключом
 

 
Криптография с использованием эллиптических кривых дает преимущества по сравнению с другими алгоритмами, потому что

принципиально не может быть взломана
обеспечивает эквивалентную защиту при меньшей длине ключа
проще в реализации
 

 
Задача, которую должен решить атакующий, формулируется следующим образом:

даны точки P и Q на эллиптической кривой Ep (a,b). Необходимо найти коэффициент k < p такой, что P = k×Q
дана точка Q на эллиптической кривой Ep (a,b) и целое число k. Необходимо найти такую точку Р на данной кривой, чтобы P = k×Q
дана точка Р на эллиптической кривой Ep (a,b) и целое число k. Необходимо найти такую точку Q на данной кривой, чтобы P = k×Q



Выберите правильное высказывание

подпись с использованием эллиптических кривых является детерминированной
подпись с использованием эллиптических кривых является рандомизированной
уравнения на эллиптических кривых нельзя использовать для создания цифровых подписей



Выберите правильное высказывание

в криптографии с использованием эллиптических кривых нет аналога алгоритма Диффи-Хеллмана
в криптографии с использованием эллиптических кривых есть аналог алгоритма Диффи-Хеллмана
криптография с использованием эллиптических кривых не может использоваться для создания общего секрета



При использовании криптографии на эллиптических кривых в качестве аналога алгоритма Диффи-Хеллмана в уравнении PA = nA×G точка PA называется

генерирующей точкой
нулевым элементом
открытым ключом



Нулевым элементом эллиптической кривой считается точка О, которая

имеет координаты (0, 0)
является бесконечно удаленной точкой, в которой сходятся все вертикальные прямые
имеет координаты (0, 1) или (1, 0)



Элементами эллиптической кривой являются пары неотрицательных целых чисел, которые меньше простого числа р и удовлетворяют частному виду эллиптической кривой:

y  x2 + ax + b (mod p)
y2  x3 + ax + b (mod p)
y2  x3 + ax2 + b (mod p)



Выберите правильное утверждение:

мастер-ключ должен быть более защищенным, чем ключ сессии
ключ сессии должен быть более защищенным, чем мастер-ключ
мастер-ключ и ключ сессии должны иметь одинаковую степень защиты



Выберите правильное утверждение

протоколы аутентификации используют только асимметричную криптографию
протоколы аутентификации используют только симметричную криптографию
протоколы аутентификации могут использовать как асимметричную, так и симметричную криптографию



При односторонней аутентификации ключ сессии может шифроваться

открытым ключом получателя
закрытым ключом отправителя
мастер-ключом для симметричного шифрования, разделяемым отправителем и KDC



В протоколе Нидхэма-Шредера защита от replay-атак выполняется с помощью

отметки времени
последовательного номера
nonce



Выберите правильное утверждение:

в любом протоколе аутентификации ключ сессии всегда создается третьей доверенной стороной
в любом протоколе аутентификации ключ сессии всегда создается участником А
существуют различные протоколы, в одних ключ сессии создается KDC, в других - одним из участников А или В



Мастер-ключ используется для

шифрования ключа сессии
шифрования прикладных данных
шифрования как ключа сессии, так и прикладных данных



Протокол аутентификации с использованием симметричного шифрования и билета для защиты от replay-атак использует

nonce
отметку времени
открытый ключ KDC



При односторонней аутентификации осуществляется аутентификация

отправителя
получателя
KDC



В протоколе Нидхэма-Шредера KDC выполняет:

аутентификацию участников
распределение ключа сессии
распределение открытых ключей участников



Выберите правильное утверждение:

в протоколах аутентификации с использованием шифрования с открытым ключом участники должны знать открытый ключ AS или KDC
в протоколах аутентификации с использованием шифрования с открытым ключом участники должны знать открытые ключи друг друга
в протоколах аутентификации с использованием шифрования с открытым ключом участники должны знать как открытый ключ AS или KDC, так и открытые ключи друг друга



Под билетом понимается

случайное число
блок данных, зашифрованный секретным ключом, разделяемым каким-либо из участников и KDC
отметка времени



Nonce – это

последовательный номер данной сессии
случайное число, созданное специально для данной сессии
отметка времени



В протоколе Деннинга защита от replay-атак выполняется с помощью

отметки времени
последовательного номера
nonce



При односторонней аутентификации

наличие KDC обязательно
наличие KDC не обязательно



Под replay-атакой в данном контексте понимают:

возможность взлома ключа сессии
возможность использования старого ключа сессии
возможность взлома KDC



Аутентификация сторон в алгоритме Диффи-Хеллмана необходима, потому что

в противном случае возможен взлом задачи дискретного логарифмирования
в противном случае возможен взлом задачи факторизации числа
в противном случае нарушитель может заменить пересылаемые открытые ключи на свой открытый ключ



Длину блока 512 бит имеют следующие хэш-функции

ГОСТ 3411
SHA-1
SHA-256
SHA-384
SHA-512



Длина ключа алгоритма AES должна быть не меньше

56 бит
128 бит
256 бит



Алгоритм Serpent характеризуется следующими свойствами

имеет длину блока 128 бит
основан на сети Фейштеля
использует S-boxes

Вы можете обратится к нам напрямую, через:

skype По Skype: molodoyberkut
telegram По Telegram: @MolodoyBerkut
icq По ICQ: 657089516

Или через форму обратной связи на нашем сайте
Пока сочиняется...
4.png