Криптографические основы безопасности - ответы
Количество вопросов - 176
Что из перечисленного относится к сервисам безопасности?
Для шифрования сообщения следует использовать
Первым шагом в хэш-функции MD5 выполняется добавление битов, цель которого
Какие из финалистов продемонстрировали адекватную AES безопасность
Дополнительными параметрами хэш-функции ГОСТ 3411 являются
S-box в алгоритме Rijndael отображает
Длину блока 512 бит имеют следующие хэш-функции
Атака «man in the middle» является
При разработке алгоритма НМАС преследовались следующие цели:
Выберите правильное утверждение
Под резервом безопасности понимают
Окружениям с ограничениями пространства соответствуют алгоритмы
Шифрование/дешифрование с использованием эллиптических кривых выполняется следующим образом:
Хэш-функция должна обладать следующими свойствами:
При односторонней аутентификации
В алгоритмах симметричного шифрования секретным должен быть:
Алгоритм Twofish обладает следующим свойством
Алгоритм MARS обладает следующими свойствами
Шифрование и дешифрование имеют аналогичные функции в алгоритмах
Длина ключа в алгоритме Rijndael может быть
Выберите правильное утверждение
В алгоритме RC6 используются следующие операции
Главным требованием к алгоритму, принимаемому в качестве стандарта AES, была
Подпись называется рандомизированной, если
Аутентификация сторон в алгоритме Диффи-Хеллмана необходима, потому что
Выберите правильное утверждение:
При использовании криптографии на эллиптических кривых в качестве аналога алгоритма Диффи-Хеллмана в уравнении PA = nA×G точка PA называется
Под DoS-атакой понимается:
Сервис, который обеспечивает невозможность несанкционированного просмотра данных, называется
Повторное использование переданного ранее сообщения называется
С увеличением количества раундов стойкость алгоритма:
Двойной DES не используется, потому что
Сеть Фейстеля широко используется при разработке алгоритмов симметричного шифрования, потому что
Криптографическая система называется симметричной, потому что
Выберите правильное высказывание
Длина ключа в алгоритме ГОСТ 28147
Последовательность случайных чисел должна быть
Потокоориентированной передаче лучше всего соответствуют режимы
Длина блока алгоритма AES должна быть не меньше
S-boxes существуют в следующих алгоритмах
Алгоритм Rijndael характеризуется следующими свойствами
Алгоритм Twofish характеризуется следующими свойствами
Возможность вычисления подключей на лету существует в алгоритмах
Самое быстрое шифрование/дешифрование
Алгоритм RC6 обладает следующими свойствами
Какому полиному соответствует шестнадцатеричное число 3A
В алгоритме Rijndael слой SubByte является
Выберите правильное высказывание
Укажите функции, отличные от шифрования, которые могут быть выполнены алгоритмом Rijndael.
Для создания подписи следует использовать
Аутентификация сторон в алгоритме Диффи-Хеллмана необходима, потому что
Теорема Ферма формулируется следующим образом
Функция, которую можно использовать в криптосистеме с открытым ключом, должна обладать следующими свойствами:
Хэш-функции предназначены для
«Парадокс дня рождения» состоит в том, что
Выберите правильное высказывание
Длина блоков, на которые делится сообщение, в хэш-функции MD5 равна
Хэш-функция должна обладать следующими свойствами:
Длину блока 1024 бит имеют следующие хэш-функции
В хэш-функции ГОСТ 3411 при вычислении промежуточного значения хэш-кода используется алгоритм симметричного шифрования ГОСТ 28147
Хэш-функции, хэш-код которых больше или равен 256 бит
Подпись называется детерминированной, если
Подпись, создаваемая ГОСТ 3410, является
В DSS используется следующая хэш-функция
Укажите, какая подпись является рандомизированной
Выберите правильное утверждение
Выберите правильное утверждение:
При использовании криптографии на эллиптических кривых в качестве аналога алгоритма Диффи-Хеллмана в уравнении PA = nA×G
В уравнениях эллиптических кривых бесконечно удаленная точка, в которой сходятся все вертикальные прямые, называется
Мастер-ключ используется для
При односторонней аутентификации ключ сессии может шифроваться
В протоколе Деннинга защита от replay-атак выполняется с помощью
Выберите правильное утверждение:
В качестве AES было решено выбрать
Задачей дискретного логарифмирования является
Требование односторонности хэш-функции состоит в следующем
Алгоритм Диффи-Хеллмана основан на
Укажите, какая подпись является детерминированной
Длина блока в алгоритме Rijndael может быть
Для увеличения стойкости алгоритма количество раундов следует
Под replay-атакой понимается:
Сервис, который гарантирует, что информация получена из законного источника и получателем является тот, кто нужно, называется
Криптоанализ – это процесс, при котором
Выберите правильное утверждение
Протокол аутентификации с использованием симметричного шифрования и билета для защиты от replay-атак использует
Алгоритм Rijndael обладает следующими свойствами
Выберите правильное высказывание
Алгоритм MARS характеризуется следующими свойствами
Задачей факторизации числа является
Алгоритм Twofish характеризуется следующими свойствами
Модификация передаваемого сообщения называется
Задача, которую должен решить атакующий, формулируется следующим образом:
Побитовый XOR блоков нельзя считать криптографической хэш-функцией, потому что
При использовании криптографии на эллиптических кривых в качестве аналога алгоритма Диффи-Хеллмана в уравнении PA = nA×G точка G называется
Криптография с использованием эллиптических кривых дает преимущества по сравнению с другими алгоритмами, потому что
Длина ключа в алгоритме IDEA
Какому полиному соответствует шестнадцатеричное число F8
Выберите правильное утверждение:
Политика безопасности – это
Для передачи больших сообщений лучше всего соответствует режим
Алгоритмы, входящие в число финалистов AES
Общее число финалистов AES
Самое быстрое установление ключа
Выберите правильное утверждение
Алгоритм RSA может использоваться для
С точки зрения теории вероятностей «парадокс дня рождения» формулируется следующим образом
Каждый блок сообщения в хэш-функции MD5 обрабатывается
Длина хэш-кода, создаваемого хэш-функцией SHA-1, равна
Длина блоков, на которые делится сообщение в хэш-функции SHA-512, равна
При разработке алгоритма НМАС преследовались следующие цели:
Подпись, создаваемая RSA, является
Подпись, создаваемая DSS, является
Выберите правильное утверждение
Подпись с использованием эллиптических кривых имеет
Выберите правильное высказывание
При односторонней аутентификации осуществляется аутентификация
В протоколе Нидхэма-Шредера KDC выполняет:
Выберите правильное утверждение:
Раунд алгоритма Rijndael имеет
Причина использования двух ключей в тройном DES состоит в том, что
Какому полиному соответствует шестнадцатеричное число 21
Алгоритм симметричного шифрования называется блочным, если
Выберите правильное высказывание
Длину блока 256 бит имеют следующие хэш-функции
Выберите правильное утверждение
Теорема Эйлера формулируется следующим образом
На основе сети Фейcтеля построены следующие алгоритмы
Выходом хэш-функции является
Различные режимы шифрования предназначены для того, чтобы
Зависимость между ключами шифрования и дешифрования в алгоритмах симметричного шифрования должна быть следующей:
Из двух компонент (r, s) состоит подпись, полученная с использованием алгоритма
Длина ключа алгоритма AES должна быть не меньше
Длина хэш-кода хэш-функции ГОСТ 3411 равна
Невозможность получения сервиса законным пользователем называется
В алгоритмах симметричного шифрования используются только следующие операции:
Максимальная длина ключа в алгоритме Blowfish
Режим СВС используется для того, чтобы
Алгоритм RC6 характеризуется следующими свойствами
В качестве окончательного стандарта AES принят алгоритм
Для проверки подписи следует использовать
Сильная хэш-функция отличается от слабой наличием следующего свойства:
Длина блоков, на которые делится сообщение в хэш-функции SHA-1, равна
Нулевым элементом эллиптической кривой считается точка О, которая
В протоколе Нидхэма-Шредера защита от replay-атак выполняется с помощью
В алгоритме RC6 используются следующие операции
Основные архитектуры, на которых анализировались финалисты, имеют длину слова
Под replay-атакой в данном контексте понимают:
Выберите правильные утверждения
Алгоритм Serpent обладает следующими свойствами
Длина хэш-кода, создаваемого хэш-функцией MD5, равна
Код аутентификации сообщения (МАС) может создаваться
Элементами эллиптической кривой являются пары неотрицательных целых чисел, которые меньше простого числа р и удовлетворяют частному виду эллиптической кривой:
Сервис, который обеспечивает невозможность несанкционированного изменения данных, называется
Уравнение эллиптической кривой в общем случае имеет вид:
Что из перечисленного относится к механизмам безопасности ?
При дешифровании DES подключи используются
Алгоритм Serpent характеризуется следующими свойствами
Число раундов в алгоритме Rijndael
Алгоритм Диффи-Хеллмана дает возможность
Хэш-функция должна обладать следующими свойствами:
Для передачи коротких сообщений лучше всего соответствуют режимы
В стандарте ГОСТ 3410 используется следующая хэш-функция
Длина блоков, на которые делится сообщение в хэш-функции ГОСТ 3411, равна
Программное выполнение алгоритмов не очень сильно изменяется в зависимости от длины ключа