- •1.Что такое криптография?
- •2. К какому классу преобразований относится шифр Цезаря?
- •3. Шифр подстановки – это …
- •4. Какие из перечисленных ниже алгоритмов не являются симметричными?
- •5. Какую длину имеет секретный ключ в криптосистеме des?
- •6. Какая архитектура лежит в основе алгоритма des?
- •7. Блочные криптоалгоритмы в ходе своей производят преобразование…
- •8. Что такое раунд (round)?
- •9. Какая процедура распределения ключей не требует использования защищенного канала для передачи секретного ключа адресату?
- •10. Какая процедура является более производительной по сравнению с другой?
- •11. Какая из ниже приведенных систем с открытым ключом используется исключительно для генерации цифровой подписи?
- •12. Какой шифр из ниже перечисленных шифров является абсолютно стойким шифром?
- •13. Какие трудноразрешимые задачи используются для повышения стойкости алгоритма rsa?
- •14. Какой из указанных ниже алгоритмов не используется для шифрования / дешифрования сообщений?
- •15. Дайджест сообщения (message digest) – это …
- •16. Что такое односторонняя хэш-функция?
- •17. Чему равен результат вычисления хэш-функции по алгоритму sha-1?
- •18. Проблема дискретного логарифма заключается …
- •19. Какие алгоритмы не используются для вычисления дайджеста сообщения?
- •20. Когда необходимо ввести в состав оборудования организации межсетевой экран?
- •21. Какие задачи выполняют защищенные виртуальные сети (Virtual Private Network – vpn)?
- •22. Какой протокол был разработан для обеспечения системы электронных банковских расчетов с использованием пластиковых карт?
- •23. Что такое "программная закладка"?
- •24. Дешифрование - это …
- •30. Какие секретные ключи поддерживает алгоритм Rijdael?
- •31. Какая архитектура лежит в основе алгоритма Rijndael?
- •32. Характерной особенностью блочных криптоалгоритмов является тот факт, что в ходе своей работы они производят преобразование …
- •33. Что такое “сеть Файстеля” (Feistel network)?
- •34. Какие свойства являются необходимыми свойствами для любой асимметричной системы
- •35. Какие из ниже приведенных систем с открытым ключом используются для шифрования информации?
- •36. Какая трудноразрешимая задача в основе алгоритма обмена ключами Диффи-Хэллмана (Diffi-Hellman)?
- •37. Электронной (цифровой) подписью называется …
- •38. Чему равен результат вычисления хэш-функции по алгоритму md5?
- •39. Что такое хэш-функция (hash-function)?
- •40. Какой алгоритм используется для вычисления дайджеста сообщения?
- •41. Какие угрозы требуют введения в состав оборудования организации межсетевого экрана?
- •42. В чем заключается фильтрация информационных потоков (трафика) межсетевым экраном?
- •43. Что такое аутентификация данных?
- •44. Проблема вычисления корней алгебраических уравнений в конечном поле заключается …
- •45. Что обеспечивает надежную передачу информации по открытым каналам связи?
- •46. Для чего используется инфраструктура открытых ключей (Public Key Infrastructure – pki)?
- •47. Какой протокол был разработан для обеспечения защиты электронной почты?
- •48. Каким образом внедряется "программная закладка" с помощью аппаратных средств?
Методы и средства защиты компьютерной информации – Тесты ( гр. 3305)
1.Что такое криптография?
Ответ: Криптография - отрасль знаний, целью которой является изучение и создание криптографических преобразований и алгоритмов.
Разработка методов и средств, которые не позволяют всеми имеющимися средствами (на данный момент в мире) за обозримый промежуток времени расшифровать сообщение.
Методы и средства преобразования информации в вид, затрудняющий или делающий невозможным несанкционированный доступ к информации; + создание, хранение и распространение ключей (специальные информационные объекты, которые реализуют доступ).
2. К какому классу преобразований относится шифр Цезаря?
Ответ: Знаменитый шифр Цезаря, в котором каждый символ открытого текста заменяется символом, находящегося тремя символами правее по модулю 26 ("A" заменяется на "D," "B" - на "E", ... "W" - на " Z ", "X" - на "A", "Y" - на "B", "Z" - на "C"), представляет собой простой подстановочный фильтр.
Шифр Цезаря можно классифицировать как шифр подстановки, при более узкой классификации — одноалфавитный шифр подстановки (шифр простой замены).
3. Шифр подстановки – это …
Ответ: Подстановочным шифром называется шифр, который каждый символ открытого текста в шифротексте заменяет другим символом. Получатель инвертирует подстановку шифротекста, восстанавливая открытый текст.
Шифром подстановки называется шифр, который каждый символ открытого текста заменяет на некоторый другой.
В классической криптографии различают четыре типа шифра подстановки:
Одноалфавитный шифр подстановки (шифр простой замены) — шифр, при котором каждый символ открытого текста заменяется на некоторый, фиксированный при данном ключе символ того же алфавита. Примеры: шифр Цезаря.
Однозвучный шифр подстановки похож на одноалфавитный за исключением того, что символ открытого текста может быть заменен одним из нескольких возможных символов.
Полиграммный шифр подстановки заменяет не один символ, а целую группу. Например, "ABA" может соответствовать "RTQ", "ABB" может соответствовать "SLL" и так далее. Примеры: шифр Playfair, шифр Хилла.
Многоалфавитный шифр подстановки состоит из нескольких шифров простой замены. Примеры: шифр Вижинера, шифр Бофора, одноразовый блокнот.
4. Какие из перечисленных ниже алгоритмов не являются симметричными?
Ответ:
Все упоминавшиеся симметричные алгоритмы шифрования:
Подстановочные шифры (простой подстановочный шифр, или моноалфавитный шифр, однозвучный подстановочный шифр, полиграммный подстановочный шифр, полиалфавитный подстановочный шифр)
Перестановочные шифры (шифром перестановки, шифры с фигурами перестановки, использующие некоторую геометрическую фигуру, маршрутной перестановкой, поворотная решетка, шифр вертикальной перестановки)
Шифры гаммирования.
Блочного шифры: DES (Data Encription Standart), TripleDES (3DES), AES (Advanced Encryption Standart), он же RIJNDAEL, SERPENT, TWOFISH, RC6, MARS, ГОСТ 28147-89, Blowfish. (P.S больше вспомнить не могу, если что-то еще кто-то припомнит, то напишите..)
Поточные шифры.
Симметричные алгоритмы:
шифры подстановки (Цезарь, Вижнер, Вернам, и т.п.)
шифры перестановки (Квадрат Полибия, Квадрат Кардано, поворотные решетки)
потоковые шифры (гаммирование, RC4, SEAL, на регистрах сдвига, A5, Fish, Pike, Mush, PKZIP, Джиффорда, Rambutan)
блочные шифры (DES, Lucifer, Madryga, TEA, IDEA, ГОСТ 28147 – 89, Serpent, AES (Rijndael), MARS, RS6, TwoFish, BlowFish, SAFER, CAST, RC5, Crab, FEAL, Khufu, Любы-Ракоффа)
Асимметричные алгоритмы:
Меркла-Хеллмана
RSA
схема Рабина (развитие – схема Вильямса)
Эль-Гамаль
система МакЭлиса (McEliece)
алгоритмы на эллиптических кривых
FAPKC1 / FAPKC2 ( Китайские на основе конечных автоматов)