- •1.Что такое криптография?
- •2. К какому классу преобразований относится шифр Цезаря?
- •3. Шифр подстановки – это …
- •4. Какие из перечисленных ниже алгоритмов не являются симметричными?
- •5. Какую длину имеет секретный ключ в криптосистеме des?
- •6. Какая архитектура лежит в основе алгоритма des?
- •7. Блочные криптоалгоритмы в ходе своей производят преобразование…
- •8. Что такое раунд (round)?
- •9. Какая процедура распределения ключей не требует использования защищенного канала для передачи секретного ключа адресату?
- •10. Какая процедура является более производительной по сравнению с другой?
- •11. Какая из ниже приведенных систем с открытым ключом используется исключительно для генерации цифровой подписи?
- •12. Какой шифр из ниже перечисленных шифров является абсолютно стойким шифром?
- •13. Какие трудноразрешимые задачи используются для повышения стойкости алгоритма rsa?
- •14. Какой из указанных ниже алгоритмов не используется для шифрования / дешифрования сообщений?
- •15. Дайджест сообщения (message digest) – это …
- •16. Что такое односторонняя хэш-функция?
- •17. Чему равен результат вычисления хэш-функции по алгоритму sha-1?
- •18. Проблема дискретного логарифма заключается …
- •19. Какие алгоритмы не используются для вычисления дайджеста сообщения?
- •20. Когда необходимо ввести в состав оборудования организации межсетевой экран?
- •21. Какие задачи выполняют защищенные виртуальные сети (Virtual Private Network – vpn)?
- •22. Какой протокол был разработан для обеспечения системы электронных банковских расчетов с использованием пластиковых карт?
- •23. Что такое "программная закладка"?
- •24. Дешифрование - это …
- •30. Какие секретные ключи поддерживает алгоритм Rijdael?
- •31. Какая архитектура лежит в основе алгоритма Rijndael?
- •32. Характерной особенностью блочных криптоалгоритмов является тот факт, что в ходе своей работы они производят преобразование …
- •33. Что такое “сеть Файстеля” (Feistel network)?
- •34. Какие свойства являются необходимыми свойствами для любой асимметричной системы
- •35. Какие из ниже приведенных систем с открытым ключом используются для шифрования информации?
- •36. Какая трудноразрешимая задача в основе алгоритма обмена ключами Диффи-Хэллмана (Diffi-Hellman)?
- •37. Электронной (цифровой) подписью называется …
- •38. Чему равен результат вычисления хэш-функции по алгоритму md5?
- •39. Что такое хэш-функция (hash-function)?
- •40. Какой алгоритм используется для вычисления дайджеста сообщения?
- •41. Какие угрозы требуют введения в состав оборудования организации межсетевого экрана?
- •42. В чем заключается фильтрация информационных потоков (трафика) межсетевым экраном?
- •43. Что такое аутентификация данных?
- •44. Проблема вычисления корней алгебраических уравнений в конечном поле заключается …
- •45. Что обеспечивает надежную передачу информации по открытым каналам связи?
- •46. Для чего используется инфраструктура открытых ключей (Public Key Infrastructure – pki)?
- •47. Какой протокол был разработан для обеспечения защиты электронной почты?
- •48. Каким образом внедряется "программная закладка" с помощью аппаратных средств?
35. Какие из ниже приведенных систем с открытым ключом используются для шифрования информации?
Ответ: Алгоритм Диффи-Хеллмана, в отличие от RSA, для шифрования информации не используется.
См. вопрос 4:
"Асимметричные алгоритмы:
• Меркла-Хеллмана
• RSA
• схема Рабина (развитие – схема Вильямса)
• Эль-Гамаль
• система МакЭлиса (McEliece)
• алгоритмы на эллиптических кривых
• FAPKC1 / FAPKC2 ( Китайские на основе конечных автоматов)"
Все они используются для шифрования информации.
36. Какая трудноразрешимая задача в основе алгоритма обмена ключами Диффи-Хэллмана (Diffi-Hellman)?
Ответ: Задача дискретного логарифмирования (нахождения дискретных логарифмов).
Подробнее: Обратной к функции дискретного возведения в степень является функция f -1(y), которая ставит в соответствие заданному значению y такое значение x, для которого выполняется условие gx = y (mod n). Задача нахождения такого x называется задачей дискретного логарифмирования (нахождения дискретных логарифмов). Дискретные логарифмы сложно вычисляются, когда число n-1 содержит один большой простой множитель, например, когда оно представимо в виде n-1 = 2n , где n - простое число. При этом условии трудоемкость задачи нахождения дискретного логарифма равна примерно n умножений по модулю n.
Вычисление логарифма в конечном поле (задача дискретного логарифмирования)
37. Электронной (цифровой) подписью называется …
Ответ: Электронная цифровая подпись – некоторая дополнительная информация, соответствующая данному электронному документу (сообщению), которая могла быть сформирована только владельцем некоторого секрета – закрытого ключа и которая позволяет с использованием специального алгоритма установить факт соответствия подписи закрытому ключу подписывающего. Под электронной цифровой подписью (ЭЦП) понимается также криптографическая система (совокупность алгоритмов и правил), позволяющая подписывать цифровые сообщения и проверять правильность формируемых цифровых подписей.
...реквизит электронного документа, предназначенный для удостоверения источника данных и защиты данного электронного документа от подделки.
Под электронной цифровой подписью (ЭЦП) понимается также криптографическая система (совокупность алгоритмов и правил), позволяющая подписывать цифровые сообщения и проверять правильность формируемых цифровых подписей.
38. Чему равен результат вычисления хэш-функции по алгоритму md5?
Ответ: результатом является блок размерностью 128 бит.
Дайджест, длиной 128 бит
39. Что такое хэш-функция (hash-function)?
Ответ: Хеш-функция – алгебраическая или любая другая функция, которая удовлетворяет условиям:
а) на вход алгоритма преобразования может поступать двоичный блок данных произвольной длины;
б) на выходе алгоритма получается двоичный блок данных фиксированной длины;
в) значения на выходе алгоритма распределяются по равномерному закону по всему диапазону возможных результатов;
г) восстановить аргумент по значению с вычислительной точки зрения практически невозможно;
д) при изменении хотя бы одного бита на входе алгоритма его выход значительно меняется: в идеальном случае инвертируется половина бит.
Хэш-функция называется криптографически стойкой, если в дополнение к перечисленным свойствам она удовлетворяет еще двум требованиям:
1) зная результат хэш-функции, невозможно подобрать, кроме как полным перебором, какой-либо входной блок данных, дающий такое же значение на выходе;
2) невозможно подобрать, кроме как полным перебором, пару различных входных блоков, дающих на выходе произвольный, но одинаковый результат.
Хэш-функция - функция, осуществляющая хэширование массива данных.