Дайте определение аутентификации

ТУР

1. В каком году был опубликован Американский стандарт шифрования данных DES?

a) 1977

b) 1980

c) 2000

d) 1965

Ответ:a

2. Алгоритм MD5 применяется в последних версиях Microsoft Windows для преобразования пароля пользователя в:

a) 64-байтное число

b) 32-байтное число

c) 16-байтное число

d) 8-байтное число

Ответ: с

3. Алгоритм вычисления 20-байтного хэш-значения входных данных, широко распространенный в мире, преимущественно в сетевых протоколах защиты информации.

a) ROT-13

b) MDx

c) RSA-1

d) SHA-1

Ответ: d

4. Единственный тип данных, подходящий для шифрования при помощи электронной кодовой книги?

a) ключевые данные

b) текст сообщения

c) одномерный массив данных

d) двумерный массив данных

Ответ: a

5. Отечественный стандарт ГОСТ Р 34.11-94 вычисляет хэш-значение размером:

a) 16-байт

b) 32-байта

c) 64-байта

d) 128-байт

Ответ: b

6.В каком году был принят стандарт DSS?

a) 1991

b) 1993

c) 1999

d) 2000

Ответ: a

7.Алгоритм Диффи-Хеллмана применяется для:

a) шифрования сообщений

b) формирования ЭЦП

c) дешифрования сообщений

d) распределения ключей

Ответ: d

8.Ассиметричный алгоритм предложенный Эль-Гамалем:

a) предназначен только для шифрования данных

b) предназначен только для формирования ЭЦП

c) универсален

d) предназначен для шифрования данных и согласования общего ключа

Ответ: с

Алгоритм RSA основан на

задаче дискретного логарифмирования
задаче факторизации числа
задаче определения, является ли данное число простым

В протоколе Деннинга защита от replay-атак выполняется с помощью

√ отметки времени
последовательного номера
nonce

11 Выберите правильное утверждение:

√подпись должна быть битовым образцом, который зависит от подписываемого сообщения
√подпись должна использовать некоторую уникальную информацию отправителя для предотвращения подделки или отказа
подпись должна обеспечивать невозможность просмотра сообщения

12 Атака «man in the middle» является

пассивной
√активной
может быть как активной, так и пассивной

Модификация передаваемого сообщения называется

DoS-атакой
Replay-aтакой
√атакой «man-in-the-middle»

Подпись, создаваемая RSA, является

√детерминированной
рандомизированной

Сервис, который гарантирует, что информация получена из законного источника и получателем является тот, кто нужно, называется

√аутентификацией
целостностью
конфиденциальностью

Алгоритм Диффи-Хеллмана дает возможность

безопасно обменяться общим секретом
√безопасно обменяться общим секретом при условии аутентификации сторон
подписать сообщение

ТУР2

1.Дайте определение блочного шифра.

Ответ:

Блочный шифр — разновидность симметричного шифра, оперирующего группами бит фиксированной длины.

2.Назовите два основных требования, предъявляемых к криптосистемам с открытым ключом.

Ответ:

a) Пpеобpазование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа.

b) Опpеделение закpытого ключа на основе открытого также должно быть невозможным на совpеменном технологическом уpовне.

3. Перечислите типы необратимых преобразований.

Ответ:

a) - Вычисление логаpифма в конечном поле.

b) - Вычисление коpней алгебpаических уpавнений.

c) - Разложение больших чисел на пpостые множители.

4. Перечислите 3 назначения криптосистем с открытым ключом:

Ответ:

a) - Как самостоятельные сpедства защиты пеpедаваемых и хpанимых данных.

b) - Как сpедства для pаспpеделения ключей. Алгоpитмы - более тpудоемки, чем традиционные криптосистемы. Поэтому часто на практике рационально с помощью систем с открытым ключом pаспpеделять ключи, объем которых как информации незначителен. А потом с помощью обычных алгоритмов осуществлять обмен большими информационными потоками.

c) - Средства аутентификации пользователей (электронная цифровая подпись)

5.Дайте определение хеш-функции.

Ответ:

Это преобразование данных произвольной длины в битовую строку фиксированной длины.

6.Перечислите 2 стандарта ,которые действуют на алгоритмы формирования и проверки электронной цифровой подписи в России?

Ответ:

a) ГОСТ Р34.10-94

b) ГОСТ Р34.10-2001

7.На каких двух фактах теории чисел базируется алгоритм RSA:

Ответ:

a) задача проверки числа на простоту является сравнительно легкой;

b) задача разложения чисел вида n = pq ( р и q — простые числа); на множители является очень трудной, если мы знаем только n, а р и q — большие числа.

8.Назовите шифр также известный как шифр сдвига.

Ответ:

Шифр Цезаря (и производные в том числе ROT-13).

9 Для чего используется алгоритм RSA?

√подписывания
√шифрования
√обмена общим секретом

10 Что относится к механизмам безопасности ?

√хэш-функции
√алгоритмы симметричного шифрования

11 Почему криптографическая система называется симметричной?

Потому что для шифрования и дешифрования используются одинаковые или легко выводимые один из другого ключи

12 Какой должна быть зависимость между ключами шифрования и дешифрования в алгоритмах симметричного шифрования?

√ключи шифрования и дешифрования должны в точности совпадать
√ключ дешифрования должен легко получаться из ключа шифрования

13 Что понимается под replay-атакой?

√повторное использование переданного ранее сообщения
√возможность использования старого ключа сессии

14 Что является выходом хэш-функции?

√сообщение фиксированной длины

15 Что следует использовать для шифрования сообщения?

√открытый ключ получателя

16 На чем основан алгоритм Диффи-Хеллмана?

√задаче дискретного логарифмирования

Тур

Зеленые легкие 1б

Желтые средние 2б

Красные сложные 3б

1. Опишите механизм действия ЭЦП (Средний)

Механизм работы ЭЦП представляет собой так называемую «ключевую пару», которая генерируется с помощью специализированного программного обеспечения. «Ключевая пара» состоит из закрытого и открытого ключей. Закрытый ключ представляет собой уникальную последовательность символов и известен только владельцу, предназначается для подписания документа ЭЦП. Храниться на различных ключевых носителях и работает только в паре с открытым ключом. Открытый ключ — это сертификат ключа, он должен соответствовать закрытому ключу ЭЦП. Он вычисляется как значение некоторой функции от закрытого ключа. Открытый ключ доступен всем пользователям и предоставляется Удостоверяющим центром. Знание открытого ключа не дает возможности вычислить закрытый ключ.

2. .Перечислите хотя бы 3 свойства которыми должна обладать хеш-функция

  1. Хэш-функция Н должна применяться к блоку данных любой длины.
  2. Хэш-функция Н создает выход фиксированной длины.
  3. Н (М) относительно легко (за полиномиальное время) вычисляется для любого значения М.
  4. Для любого данного значения хэш-кода h вычислительно невозможно найти M такое, что Н (M) = h.
  5. Для любого данного х вычислительно невозможно найти , что H (y) = H (x).

Вычислительно невозможно найти произвольную пару (х, y) такую, что H (y) = H (x)

3. Требования предъявляемые к бесключевым хеш-функциям

a) однонаправленность,

b) устойчивость к коллизиям,

c) устойчивость к нахождению второго прообраза, означающими соответственно высокую сложность нахождения сообщения с заданным значением свертки; пары сообщений с одинаковыми значениями свертки; второго сообщения тем же значением свертки для заданного сообщения с известным значением свертки.

4. Что такое криптоанализ?

Это процесс, при котором зная зашифрованное сообщение, пытаются узнать незашифрованное сообщение и зная одну или несколько пар (незашифрованное сообщение, зашифрованное сообщение), пытаются узнать ключ.

Дайте определение аутентификации

Это подтверждение того, что информация получена из законного источника законным получателем

6.Определите различия между блочными и потоковыми режимами шифрования(средний)

Ответ: В блочных режимах при за- и расшифровании используются взаимно обратные криптографические преобразования, в потоковых режимах - одно и то же преобразование. Следовательно, для того, чтобы определить, к какому типу относится конкретный режим шифрования, достаточно взглянуть на его уравнение расшифрования. Блочные режимы можно реализовать только на основе обратимого криптографического преобразования, потоковые - еще и на основе необратимой функции преобразования.

7. Что такое целостность?

√невозможность несанкционированного изменения информации

8. Дайте краткое описание шифра Полибия

Ответ: Оригинальный код простой замены, одна из древнейших систем кодирования, предложенная Полибием (греческий историк, полководец, государственный деятель, III век до н. э.). Данный вид кодирования изначально применялся для греческого алфавита, но затем был распространен на другие языки.Для шифрования на квадрате находили букву текста и вставляли в шифровку нижнюю от неё в том же столбце. Если буква была в нижней строке, то брали верхнюю из того же столбца.

 
 
A B C D E
F G H I/J K
L M N O P
Q R S T U
V W X Y Z
Таблица координат
Буква текста: S O M E T E X T
Буква шифротекста : X T R K Y K C Y
                             

9. Для чего применяется хэширование?

Отв. Хеширование применяется для построения ассоциативных массивов, поиска дубликатов в сериях наборов данных, построения достаточно уникальных идентификаторов для наборов данных, контрольное суммирование с целью обнаружения случайных или намеренных ошибок при хранении или передаче, для хранения паролей в системах защиты (в этом случае доступ к области памяти, где находятся пароли, не позволяет восстановить сам пароль), при выработке электронной подписи (на практике часто подписывается не само сообщение, а его хеш-образ).

10. Опишите принцип действия шифра «Атбаш».

Ответ: Правило шифрования состоит в замене «i»-й буквы алфавита буквой с номером «n» − «i» + 1, где «n» — число букв в алфавите.

11. Что называется рандомизированной подписью?

Это процесс, при котором для одного и того же сообщения с использованием одного и того же закрытого ключа при каждом подписывании создаются разные подписи.

12. Назовите шифр, для реализации которого в Древней Спарте применялся цилиндр и ремень из пергамента. (легкий)

Ответ: шифр Сциталла

13. Сформулируйте теорему Эйлера.

√aΦ(n) ≡ 1 mod n для всех взаимнопростых a и n, где Φ(n) - число положительных чисел, меньших n и взаимнопростых с n

14.Что такое резерв безопасности?

√отношение числа раундов полного алгоритма к уменьшенному числу раундов, для которого существует атака

15. Дайте отпределение функции Эйлера.

√число положительных чисел, меньших n и взаимнопростых с n

16. Опишите принцип шифрования при помощи магических квадратов

Ответ:

Магическими квадратами называют квадратные таблицы с вписанными в их клетки последовательными натуральными числами, начиная от 1, которые дают в сумме по каждому столбцу, строке и диагонали одно и то же число.

При шифровании буквы открытого текста необходимо вписать в магический квадрат в соответствии с нумерацией его клеток. Для получения шифртекста считывают содержимое заполненной таблицы по строкам.

Зашифруем фразу «МАГИЧЕСКАЯ СИЛА» с помощью магического квадрата размером 4х4. Для этого выберем один из 880 вариантов магических квадратов заданного размера (рис. 6а). Затем вписываем каждую букву сообщения в отдельную ячейку таблицы с номером, соответствующим порядковому номеру буквы в исходной фразе (рис. 6б). При считывании заполненной таблицы по строкам получаем шифртекст: «_ГАИАЕССЧЯ_КИАЛМ».

Наши рекомендации