- •1.Что такое криптография?
- •2. К какому классу преобразований относится шифр Цезаря?
- •3. Шифр подстановки – это …
- •4. Какие из перечисленных ниже алгоритмов не являются симметричными?
- •5. Какую длину имеет секретный ключ в криптосистеме des?
- •6. Какая архитектура лежит в основе алгоритма des?
- •7. Блочные криптоалгоритмы в ходе своей производят преобразование…
- •8. Что такое раунд (round)?
- •9. Какая процедура распределения ключей не требует использования защищенного канала для передачи секретного ключа адресату?
- •10. Какая процедура является более производительной по сравнению с другой?
- •11. Какая из ниже приведенных систем с открытым ключом используется исключительно для генерации цифровой подписи?
- •12. Какой шифр из ниже перечисленных шифров является абсолютно стойким шифром?
- •13. Какие трудноразрешимые задачи используются для повышения стойкости алгоритма rsa?
- •14. Какой из указанных ниже алгоритмов не используется для шифрования / дешифрования сообщений?
- •15. Дайджест сообщения (message digest) – это …
- •16. Что такое односторонняя хэш-функция?
- •17. Чему равен результат вычисления хэш-функции по алгоритму sha-1?
- •18. Проблема дискретного логарифма заключается …
- •19. Какие алгоритмы не используются для вычисления дайджеста сообщения?
- •20. Когда необходимо ввести в состав оборудования организации межсетевой экран?
- •21. Какие задачи выполняют защищенные виртуальные сети (Virtual Private Network – vpn)?
- •22. Какой протокол был разработан для обеспечения системы электронных банковских расчетов с использованием пластиковых карт?
- •23. Что такое "программная закладка"?
- •24. Дешифрование - это …
- •30. Какие секретные ключи поддерживает алгоритм Rijdael?
- •31. Какая архитектура лежит в основе алгоритма Rijndael?
- •32. Характерной особенностью блочных криптоалгоритмов является тот факт, что в ходе своей работы они производят преобразование …
- •33. Что такое “сеть Файстеля” (Feistel network)?
- •34. Какие свойства являются необходимыми свойствами для любой асимметричной системы
- •35. Какие из ниже приведенных систем с открытым ключом используются для шифрования информации?
- •36. Какая трудноразрешимая задача в основе алгоритма обмена ключами Диффи-Хэллмана (Diffi-Hellman)?
- •37. Электронной (цифровой) подписью называется …
- •38. Чему равен результат вычисления хэш-функции по алгоритму md5?
- •39. Что такое хэш-функция (hash-function)?
- •40. Какой алгоритм используется для вычисления дайджеста сообщения?
- •41. Какие угрозы требуют введения в состав оборудования организации межсетевого экрана?
- •42. В чем заключается фильтрация информационных потоков (трафика) межсетевым экраном?
- •43. Что такое аутентификация данных?
- •44. Проблема вычисления корней алгебраических уравнений в конечном поле заключается …
- •45. Что обеспечивает надежную передачу информации по открытым каналам связи?
- •46. Для чего используется инфраструктура открытых ключей (Public Key Infrastructure – pki)?
- •47. Какой протокол был разработан для обеспечения защиты электронной почты?
- •48. Каким образом внедряется "программная закладка" с помощью аппаратных средств?
22. Какой протокол был разработан для обеспечения системы электронных банковских расчетов с использованием пластиковых карт?
Ответ: Протокол SET был разработан фирмами Visa и MasterCard и предназначен для обеспечения системы электронных банковских расчетов с использованием пластиковых карт.
SET (Secure Electronic Transactions) - протокол для электронной торговли. (распространён на западе)
23. Что такое "программная закладка"?
Ответ: -программная закладка - программа, которая контролирует работу другой программы и время от времени прерывает ее работу, не разрушая саму программу. Обычно управляют работой периферийных устройств.
-Это так называемые программные закладки, которые могут выполнять хотя бы одно из перечисленных ниже действий:
вносить произвольные искажения в коды программ, находящихся в оперативной памяти компьютера (программная закладка первого типа);
переносить фрагменты информации из одних областей оперативной или внешней памяти компьютера в другие (программная закладка второго типа);
искажать выводимую на внешние компьютерные устройства или в канал связи информацию, полученную в результате работы других программ (программная закладка третьего типа).
Программные закладки содержат некоторую функцию, наносящую ущерб ВС, но эта функция старается быть как можно незаметнее, т.к. чем дольше программа не будет вызывать подозрений, тем дольше закладка сможет работать.
24. Дешифрование - это …
Ответ: Получение открытых данных по зашифрованным в условиях, когда алгоритм расшифрования не является полностью (вместе со всеми секретными параметрами) известным и расшифрование не может быть выполнено обычным путем. Дешифрование шифротекстов является одной из задач криптоаналитика
процесс обратный процессу шифрования, т. е. восстановление с помощью соответствующего ключа информации в исходной форме, позволяющей извлечь из нее смысловые данные. (расшифрование)
25. Криптоанализ – это …
Ответ: Отрасль знаний, целью которой является поиск и исследование методов взлома криптографических алгоритмов, а также сама процедура взлома.
набор методов и средств для выполнения (или сам процесс) дешифрования информации без обладания необходимым ключом.
26 К какому классу преобразований относится система шифрования Вижинера?
Ответ: многоалфавитный подстановочный шифр.
Многоалфавитный шифр подстановки
27. Какой шифр относится к классу многоалфавитных шифров?
Ответ: Многоалфавитные шифры:
Шифр Вижинера
Многоалфавитные шифры:
Шифр Вижинера;
Шифр Бофара;
одноразовый блокнот.
28 К какому типу криптоалгоритма (с точки зрения его устойчивости к взлому) относится алгоритм Вернама ?
Ответ: Синоним: схема одноразовых блокнотов. Единственная совершенная криптографическая схема с доказанной стойкостью, не подверженная криптоанализу. Для произведения шифротекста открытый текст объединяется операцией XOR с ключом (называемым одноразовым блокнотом или шифроблокнотом). При этом ключ должен обладать тремя критически важными свойствами:
-быть истинно случайным,
-быть равным длине открытого текста и
-применяться только один раз.
абсолютно устойчивый
29. Какие из перечисленных ниже алгоритмов являются симметричными?
Ответ:
Блочные симметричные алгоритмы:
DES
Rijndael
SERPENT
TWOFISH
RC6
MARS
TEA
ГОСТ 28147 – 89
IDEA
Поточные симметричные алгоритмы:
Шифр Цезаря. Аффинная система перестановок Цезаря.
Квадрат Полибия , Квадрат Кардано (N x N).
Шифр многоалфавитной замены (Вижинера).
Шифр маршрутной перестановки.
Шифр поворотной решетки.
Шифр вертикальной перестановки.
Поточные шифры. Шифры гаммирования. Линейные регистры сдвига.
Нелинейные поточные шифры.
Шифр Вернама.
См. вопрос 4: "Симметричные алгоритмы:
• шифры подстановки (Цезарь, Вижнер, Вернам, и т.п.)
• шифры перестановки (Квадрат Полибия, Квадрат Кардано, поворотные решетки)
• потоковые шифры (гаммирование, RC4, SEAL, на регистрах сдвига, A5, Fish, Pike, Mush, PKZIP, Джиффорда, Rambutan)
• блочные шифры (DES, Lucifer, Madryga, TEA, IDEA, ГОСТ 28147 – 89, Serpent, AES (Rijndael), MARS, RS6, TwoFish, BlowFish, SAFER, CAST, RC5, Crab, FEAL, Khufu, Любы-Ракоффа)"