Криптографические основы безопасности - ответы

Количество вопросов - 176

Что из перечисленного относится к сервисам безопасности?

Для шифрования сообщения следует использовать

Первым шагом в хэш-функции MD5 выполняется добавление битов, цель которого

Какие из финалистов продемонстрировали адекватную AES безопасность

Дополнительными параметрами хэш-функции ГОСТ 3411 являются

S-box в алгоритме Rijndael отображает

Длину блока 512 бит имеют следующие хэш-функции

Атака «man in the middle» является

Функция Эйлера – это

При разработке алгоритма НМАС преследовались следующие цели:

Выберите правильное утверждение

Под резервом безопасности понимают

Окружениям с ограничениями пространства соответствуют алгоритмы

Шифрование/дешифрование с использованием эллиптических кривых выполняется следующим образом:

Хэш-функция должна обладать следующими свойствами:

При односторонней аутентификации

Целостность – это

В алгоритмах симметричного шифрования секретным должен быть:

Алгоритм Twofish обладает следующим свойством

Алгоритм MARS обладает следующими свойствами

Шифрование и дешифрование имеют аналогичные функции в алгоритмах

Длина ключа в алгоритме Rijndael может быть

Алгоритм RSA основан на

Выберите правильное утверждение

В алгоритме RC6 используются следующие операции

Главным требованием к алгоритму, принимаемому в качестве стандарта AES, была

Подпись называется рандомизированной, если

Аутентификация сторон в алгоритме Диффи-Хеллмана необходима, потому что

Выберите правильное утверждение:

При использовании криптографии на эллиптических кривых в качестве аналога алгоритма Диффи-Хеллмана в уравнении PA = nA×G точка PA называется

Под DoS-атакой понимается:

Сервис, который обеспечивает невозможность несанкционированного просмотра данных, называется

Повторное использование переданного ранее сообщения называется

С увеличением количества раундов стойкость алгоритма:

Двойной DES не используется, потому что

Сеть Фейстеля широко используется при разработке алгоритмов симметричного шифрования, потому что

Криптографическая система называется симметричной, потому что

S-box’ом называется

Выберите правильное высказывание

Длина ключа в алгоритме ГОСТ 28147

Последовательность случайных чисел должна быть

Алгоритм IDEA

Потокоориентированной передаче лучше всего соответствуют режимы

Длина блока алгоритма AES должна быть не меньше

S-boxes существуют в следующих алгоритмах

Алгоритм Rijndael характеризуется следующими свойствами

Алгоритм Twofish характеризуется следующими свойствами

Возможность вычисления подключей на лету существует в алгоритмах

Самое быстрое шифрование/дешифрование

Алгоритм RC6 обладает следующими свойствами

Какому полиному соответствует шестнадцатеричное число 3A

В алгоритме Rijndael слой SubByte является

Выберите правильное высказывание

Укажите функции, отличные от шифрования, которые могут быть выполнены алгоритмом Rijndael.

Для создания подписи следует использовать

Аутентификация сторон в алгоритме Диффи-Хеллмана необходима, потому что

Теорема Ферма формулируется следующим образом

Функция, которую можно использовать в криптосистеме с открытым ключом, должна обладать следующими свойствами:

Хэш-функции предназначены для

«Парадокс дня рождения» состоит в том, что

Выберите правильное высказывание

Длина блоков, на которые делится сообщение, в хэш-функции MD5 равна

Хэш-функция должна обладать следующими свойствами:

Длину блока 1024 бит имеют следующие хэш-функции

Алгоритм НМАС позволяет

В хэш-функции ГОСТ 3411 при вычислении промежуточного значения хэш-кода используется алгоритм симметричного шифрования ГОСТ 28147

Хэш-функции, хэш-код которых больше или равен 256 бит

Подпись называется детерминированной, если

Подпись, создаваемая ГОСТ 3410, является

В DSS используется следующая хэш-функция

Укажите, какая подпись является рандомизированной

Выберите правильное утверждение

Выберите правильное утверждение:

При использовании криптографии на эллиптических кривых в качестве аналога алгоритма Диффи-Хеллмана в уравнении PA = nA×G

В уравнениях эллиптических кривых бесконечно удаленная точка, в которой сходятся все вертикальные прямые, называется

Мастер-ключ используется для

При односторонней аутентификации ключ сессии может шифроваться

В протоколе Деннинга защита от replay-атак выполняется с помощью

Выберите правильное утверждение:

В качестве AES было решено выбрать

Задачей дискретного логарифмирования является

Требование односторонности хэш-функции состоит в следующем

Алгоритм Диффи-Хеллмана основан на

Укажите, какая подпись является детерминированной

Длина блока в алгоритме Rijndael может быть

Для увеличения стойкости алгоритма количество раундов следует

Под replay-атакой понимается:

Сервис, который гарантирует, что информация получена из законного источника и получателем является тот, кто нужно, называется

Криптоанализ – это процесс, при котором

Выберите правильное утверждение

Протокол аутентификации с использованием симметричного шифрования и билета для защиты от replay-атак использует

Алгоритм Rijndael обладает следующими свойствами

Конфиденциальность – это

Алгоритм MARS характеризуется следующими свойствами

Задачей факторизации числа является

Алгоритм ГОСТ 28147

Алгоритм Twofish характеризуется следующими свойствами

Модификация передаваемого сообщения называется

Задача, которую должен решить атакующий, формулируется следующим образом:

Побитовый XOR блоков нельзя считать криптографической хэш-функцией, потому что

При использовании криптографии на эллиптических кривых в качестве аналога алгоритма Диффи-Хеллмана в уравнении PA = nA×G точка G называется

Криптография с использованием эллиптических кривых дает преимущества по сравнению с другими алгоритмами, потому что

Длина ключа в алгоритме IDEA

Какому полиному соответствует шестнадцатеричное число F8

Выберите правильное утверждение:

Политика безопасности – это

Для передачи больших сообщений лучше всего соответствует режим

Алгоритмы, входящие в число финалистов AES

Общее число финалистов AES

Самое быстрое установление ключа

Выберите правильное утверждение

Алгоритм RSA может использоваться для

С точки зрения теории вероятностей «парадокс дня рождения» формулируется следующим образом

Каждый блок сообщения в хэш-функции MD5 обрабатывается

Длина хэш-кода, создаваемого хэш-функцией SHA-1, равна

Длина блоков, на которые делится сообщение в хэш-функции SHA-512, равна

При разработке алгоритма НМАС преследовались следующие цели:

Подпись, создаваемая RSA, является

Подпись, создаваемая DSS, является

Выберите правильное утверждение

Подпись с использованием эллиптических кривых имеет

Выберите правильное высказывание

При односторонней аутентификации осуществляется аутентификация

В протоколе Нидхэма-Шредера KDC выполняет:

Выберите правильное утверждение:

Раунд алгоритма Rijndael имеет

Причина использования двух ключей в тройном DES состоит в том, что

Какому полиному соответствует шестнадцатеричное число 21

Алгоритм симметричного шифрования называется блочным, если

Выберите правильное высказывание

Длину блока 256 бит имеют следующие хэш-функции

Выберите правильное высказывание
(Ответ считается верным, если отмечены все правильные варианты ответов.)

Алгоритм Blowfish

Выберите правильное утверждение

Теорема Эйлера формулируется следующим образом

На основе сети Фейcтеля построены следующие алгоритмы

Выходом хэш-функции является

Различные режимы шифрования предназначены для того, чтобы

Зависимость между ключами шифрования и дешифрования в алгоритмах симметричного шифрования должна быть следующей:

Аутентификация – это

Из двух компонент (r, s) состоит подпись, полученная с использованием алгоритма

Длина ключа алгоритма AES должна быть не меньше

Длина хэш-кода хэш-функции ГОСТ 3411 равна

Невозможность получения сервиса законным пользователем называется

В алгоритмах симметричного шифрования используются только следующие операции:

Максимальная длина ключа в алгоритме Blowfish

Режим СВС используется для того, чтобы

Алгоритм RC6 характеризуется следующими свойствами

В качестве окончательного стандарта AES принят алгоритм

Для проверки подписи следует использовать

Сильная хэш-функция отличается от слабой наличием следующего свойства:

Длина блоков, на которые делится сообщение в хэш-функции SHA-1, равна

Нулевым элементом эллиптической кривой считается точка О, которая

Под билетом понимается

В протоколе Нидхэма-Шредера защита от replay-атак выполняется с помощью

В алгоритме RC6 используются следующие операции

Основные архитектуры, на которых анализировались финалисты, имеют длину слова

Под replay-атакой в данном контексте понимают:

Выберите правильные утверждения

Алгоритм Serpent обладает следующими свойствами

Длина хэш-кода, создаваемого хэш-функцией MD5, равна

Код аутентификации сообщения (МАС) может создаваться

Элементами эллиптической кривой являются пары неотрицательных целых чисел, которые меньше простого числа р и удовлетворяют частному виду эллиптической кривой:

Сервис, который обеспечивает невозможность несанкционированного изменения данных, называется

Уравнение эллиптической кривой в общем случае имеет вид:

Что из перечисленного относится к механизмам безопасности ?

При дешифровании DES подключи используются

Алгоритм Serpent характеризуется следующими свойствами

Число раундов в алгоритме Rijndael

Алгоритм Диффи-Хеллмана дает возможность

Хэш-функция должна обладать следующими свойствами:

Для передачи коротких сообщений лучше всего соответствуют режимы

В стандарте ГОСТ 3410 используется следующая хэш-функция

Длина блоков, на которые делится сообщение в хэш-функции ГОСТ 3411, равна

Программное выполнение алгоритмов не очень сильно изменяется в зависимости от длины ключа

Nonce – это