Помощь в написании студенческих работ
Антистрессовый сервис

Тесты. 
Криптографические методы защиты информации

РефератПомощь в написанииУзнать стоимостьмоей работы

Проверка подписи в асимметричных криптосистемах предполагает исполь зование: В теоретико-числовые методы криптографии / М. М. Глухов [и др.|. — СПб.: Лань, 2011. Протокол электронных денег базируется на использовании … цифровой подписи: Доказательства с нулевым разглашением конфиденциальной информации; В асимметричных криптосистемах отправитель подписывает сообщение: Если число N является… Читать ещё >

Тесты. Криптографические методы защиты информации (реферат, курсовая, диплом, контрольная)

3.1. Асимметричные криптосистемы являются:

а) бесключевыми;

б) одноключевым;

в) двухключевыми.

3.2. В случае применения асимметричной криптосистемы отправитель сообще ния использует для шифрования:

а) свой открытый ключ;

б) свой личный ключ;

в) открытый ключ получателя;

г) личный ключ получателя.

3.3. Получатель сообщения, зашифрованного с помощью асимметричной крип тосистемы, использует для расшифрования:

а) свой открытый ключ;

б) свой личный ключ;

в) открытый ключ отправителя;

г) личный ключ отправителя.

3.4. В асимметричных криптосистемах отправитель подписывает сообщение:

а) своим открытым ключом;

б) своим личным ключом;

в) открытым ключом получателя;

г) личным ключом получателя.

3.5. Проверка подписи в асимметричных криптосистемах предполагает исполь зование:

а) открытого ключа получателя;

б) личного ключа получателя;

в) открытого ключа отправителя;

г) личного ключа отправителя.

3.6. Для обеспечения эквивалентной стойкости ключ асимметричной криптоси стемы должен быть … симметричного шифра:

а) короче ключа;

б) длиннее ключа;

в) равной длины с ключом.

3.7. Основной проблемой практического использования асимметричных крип тосистем является:

а) проблема распределения ключей;

б) невозможность аутентификации отправителя;

в) низкая производительность.

3.8. Криптосистема Диффи — Хеллмана является протоколом:

а) шифрования;

б) распределения ключей;

в) электронной подписи;

г) взаимной аутентификации.

3.9. Значение функции Эйлера от N определяется как … натуральных чисел в ряду от 1 цо N - 1, взаимно простых с N:

а) количество;

б) сумма;

в) среднее;

г) произведение.

3.10. Если число N является простым, то значение функции Эйлера от N равно:

а) АП;

б) N;

в) N/2] r) N- 1.

3.11. Если числа р и q являются простыми, то значение функции Эйлера от их произведения pq равно:

а) (/>-1)07−1); б )pq в ) pq — 1.

3.12. Число, обратное заданному числу а по модулю N (а 1 mod N), существует, если числа а и N:

а) четные;

б) нечетные;

в) взаимно простые;

г) имеют общий делитель, больший 2.

3.13. Расширенный алгоритм Евклида используется в асимметричных криптосистемах для решения задачи:

а) факторизации числа;

б) нахождения числа, обратного заданному, но модулю;

в) быстрого возведения в степень по модулю.

3.14. Наиболее распространенной на практике системой шифрования с открытым ключом является шифр:

а) RSA;

б) Эль-Гамаля;

в) Шамира.

3.15. Безопасность криптосистемы RSA основана на вычислительной сложности задачи … больших чисел:

а) дискретного логарифмирования;

б) факторизации;

в) вычисления степени по модулю.

3.16. Безопасность криптосистемы … базируется на вычислительной сложности задачи дискретного логарифмирования:

а) Блюма — Гольдвассер;

б) RSA.

в) Эль-Гамаля.

3.17. Для обеспечения практической стойкости длина ключа криптосистемы RSA должна быть не менее:

а) 1024 бит;

б) 128 бит;

в) 512 бит.

3.18. Хэш-функциями называются … функции, сопоставляющие тексту произвольной длины число фиксированной длины:

а) взаимно-однозначные;

б) односторонние;

в) односторонние с лазейкой.

3.19. Нахождение двух различных сообщений Ми М' с одинаковым хэш-значением h (M) = h (M') называется … хеш-функции А:

а) вычислением;

б) коллизией;

в) проверкой.

3.20. Хэш-функция … в настоящее время нс рекомендована для использования, поскольку для нее найдены коллизии, которые могут быть эксплуатированы на практике для создания поддельных цифровых сертификатов:

а) SHA-1;

б) SHA-2;

в) MD5;

г) Кессак;

д) ГОСТ 34.11−2012.

3.21. Технология цифровой подписи использует хэш-значение, вычисленное:

а) для открытого сообщения;

б) для открытого ключа;

в) для личного ключа.

3.22. Российским стандартом функции хэширования является:

а) ГОСТ 34.10−2012;

б) ГОСТ 28 147–89;

в) ГОСТ Р 34.11−2012.

3.23. Алгоритм RSA генерирует … в качестве цифровой подписи сообщения:

а) пару чисел;

б) новое сообщение двойной длины;

в) одно число.

3.24. Цифровая подпись по алгоритму … является детерминированной:

а) DSA.

б) RSA.

в) Эль-Гамаля.

3.25. Криптосистема … обеспечивает вероятностное шифрование:

а) RSA;

б) Шамира;

в) Блюма — Гольдвассер.

3.26. К многоключевым криптосистемам относят системы:

а) разделения секрета;

б) доказательства с нулевым разглашением;

в) хэширования.

3.27. Протокол электронных денег базируется на использовании … цифровой подписи:

а) групповой;

б) слепой;

в) неотвергаемой.

3.28. Возможна организация скрытого канала передачи данных в… системах цифровой подписи:

а) детерминированных;

б) одноключевых;

в) рандомизированных.

3.29. Kerberos является протоколом:

а) доказательства с нулевым разглашением конфиденциальной информации;

б) взаимной аутентификации с арбитром;

в) разделения секрета.

3.30. Протоколом защищенного обмена информацией, действующем на сетевом уровне архитектуры взаимодействия открытых систем, является протокол:

а) IPSec;

б) SSL/TLS;

в) S/MIME.

Список литературы

к главе 3

1.

Введение

в теоретико-числовые методы криптографии / М. М. Глухов [и др.|. — СПб.: Лань, 2011.

2. Герман, О. Н. Теоретико-числовые методы в криптографии / О. Н. Герман, Ю. В. Нестеренко. — М.: Издательский центр «Академия», 2012.

3. Запечников, С. В. Криптографические методы защиты информации / С. В. Запечников, О. В. Казарин, А. А. Тарасов., 2015.

4. Молдовян, II. А. Практикум по криптосистемам с открытым ключом / II. А. Молдовян. — СПб.: БХВ-Петербург, 2007.

5. Ян, Сонг Й. Криптоанализ RSA / Сонг Й. Ян; пер. с англ. Ю. Р. Айдарова. — М.; Ижевск: НИЦ «Регулярная и хаотическая динамика»: Ижевский институт компьютерных исследований, 2011.

Показать весь текст
Заполнить форму текущей работой