V2: Криптографические протоколы

I: {{131}}

S: Криптографический протокол – это

-: протокол, в котором обмен информацией шифруется с помощью некоторого криптографического алгоритма

+: протокол, использующий криптографию, применяемую для предотвращения или обнаружения вредительства и мошенничества

+: протокол, использующий криптографию для решения задач аутентификации и идентификации пользователей

I: {{132}}

S: Криптографические попытки взлома могут быть направлены против:

+: криптографических алгоритмов, используемых в протоколах

+: против криптографических методов, используемых для реализации алгоритмов и протоколов

+: непосредственно против протоколов

-: против самих участников протокола

I: {{133}}

S: Установите соответствие между условными обозначениями участников протокола и их ролями

L1: Алиса

L2: Боб

L3: Мэллори

L4: Трент

R1: Первый участник всех протоколов

R2: Второй участник всех протоколов

R3: Взломщик протоколов

R4: Посредник, заслуживающий доверия

I: {{134}}

S: Для практического применения симметричных криптосистем чаще всего используются:

-: протокол «Держась за руки»

-: протокол «Разделение секрета»

+: протокол обмена сеансовыми ключами, использующий криптографию с открытыми ключами

-: протокол обмена открытыми ключами, использующий симметричную криптографию

-: алгоритм подписи «RSA наоборот»

I: {{135}}

S: Цифровой сертификат содержит следующие блоки информации:

-: Информацию о получателе ключа

+: Открытый ключ

+: Информация о владельце ключа

+: Цифровая подпись

-: Закрытый ключ

I: {{136}}

S: Протокол «Разделение секрета» используется в тех случаях когда:

+: необходимо хранить некоторый секрет так, чтобы воспользоваться им могла только определенная группа людей, собравшись вместе

-: необходимо хранить некоторый секрет так, чтобы воспользоваться им могли только некоторые участники определенной группы

-: необходимо передать некоторый секрет определенной группе людей

I: {{137}}

S: Для реализации криптографического протокола, содержащего метки времени необходимо выполнить перечисленные действия в такой последовательности:

1: Алиса вычисляет значение однонаправленной хэш-функции для документа

2: Алиса передает значение хеш-функции Тренту

3: Трент добавляет время и дату получения значения хеш-функции и затем подписывает результат цифровой подписью

4: Трент отправляет подписанное значение хэш-функции вместе с меткой времени Алисе

I: {{138}}

S: Криптографический протокол «Держась за руки» позволяет защититься от следующих угроз:

+: вскрытия методом «Человек в середине»

-: Отказа (ренегатства)

+: Модификации (переделки)

-: Подделки (фабрикация сообщения получателем)

I: {{139}}

S: В криптографическом протоколе «Разделение секрета» используются следующие операции:

+: Генерация строки случайных бит

-: Вычисление логарифма в конечном поле

-: Вычисление функции Эйлера

+: Операция сложения по модулю 2 (xor)

I: {{140}}

S: В протоколе «Держась за руки» используется идея разбиения сообщения на две части. Укажите наиболее часто используемые методы разбиения сообщения на части.

+: Передача четных и нечетных битов

-: Передача четных и нечетных байт

+: Первая половина сообщения является хэш-функцией шифрованного сообщения, а вторая половина - собственно шифрованным сообщением

-: Вторая половина сообщения является хэш-функцией шифрованного сообщения, а первая половина - собственно шифрованным сообщением

V2: Основы криптоанализа

I: {{141}}

S: Раздел криптологии, занимающийся вскрытием криптографических систем на основе криптологических методов называется…

+: Криптоанализ#$#

I: {{142}}

S: Раскрытие ключа не криптологическими способами называется…

+: Компрометаци#$#

I: {{143}}

S: Если криптоаналитик располагает только набором шифрограмм и не знает открытых текстов, то такой криптоанализ называется:

+: Криптоанализом на основе шифрованного текста

-: Криптоанализом на основе открытого текста

-: Криптоанализом на основе знания алгоритма

I: {{144}}

S: Какой из перечисленных методов криптоанализа базируется на «парадоксе дней рождения»?

-: вскрытие со словарем

-: вскрытие с пользованием операции xor

-: метод бесключевого чтения RSA

+: метод «встреча посередине»

I: {{145}}

S: Атака на подпись RSA по выбранному шифротексту базируется на следующем свойстве:

+: Свойстве мультипликативности при возведении в степень

-: Свойстве коммутативности при вычислении логарифма в конечном поле

-: Свойстве коммутативности при возведении в степень

Наши рекомендации