Тесты.
Криптографические методы защиты информации
Проверка подписи в асимметричных криптосистемах предполагает исполь зование: В теоретико-числовые методы криптографии / М. М. Глухов [и др.|. — СПб.: Лань, 2011. Протокол электронных денег базируется на использовании … цифровой подписи: Доказательства с нулевым разглашением конфиденциальной информации; В асимметричных криптосистемах отправитель подписывает сообщение: Если число N является… Читать ещё >
Тесты. Криптографические методы защиты информации (реферат, курсовая, диплом, контрольная)
3.1. Асимметричные криптосистемы являются:
а) бесключевыми;
б) одноключевым;
в) двухключевыми.
3.2. В случае применения асимметричной криптосистемы отправитель сообще ния использует для шифрования:
а) свой открытый ключ;
б) свой личный ключ;
в) открытый ключ получателя;
г) личный ключ получателя.
3.3. Получатель сообщения, зашифрованного с помощью асимметричной крип тосистемы, использует для расшифрования:
а) свой открытый ключ;
б) свой личный ключ;
в) открытый ключ отправителя;
г) личный ключ отправителя.
3.4. В асимметричных криптосистемах отправитель подписывает сообщение:
а) своим открытым ключом;
б) своим личным ключом;
в) открытым ключом получателя;
г) личным ключом получателя.
3.5. Проверка подписи в асимметричных криптосистемах предполагает исполь зование:
а) открытого ключа получателя;
б) личного ключа получателя;
в) открытого ключа отправителя;
г) личного ключа отправителя.
3.6. Для обеспечения эквивалентной стойкости ключ асимметричной криптоси стемы должен быть … симметричного шифра:
а) короче ключа;
б) длиннее ключа;
в) равной длины с ключом.
3.7. Основной проблемой практического использования асимметричных крип тосистем является:
а) проблема распределения ключей;
б) невозможность аутентификации отправителя;
в) низкая производительность.
3.8. Криптосистема Диффи — Хеллмана является протоколом:
а) шифрования;
б) распределения ключей;
в) электронной подписи;
г) взаимной аутентификации.
3.9. Значение функции Эйлера от N определяется как … натуральных чисел в ряду от 1 цо N - 1, взаимно простых с N:
а) количество;
б) сумма;
в) среднее;
г) произведение.
3.10. Если число N является простым, то значение функции Эйлера от N равно:
а) АП;
б) N;
в) N/2] r) N- 1.
3.11. Если числа р и q являются простыми, то значение функции Эйлера от их произведения pq равно:
а) (/>-1)07−1); б )pq в ) pq — 1.
3.12. Число, обратное заданному числу а по модулю N (а 1 mod N), существует, если числа а и N:
а) четные;
б) нечетные;
в) взаимно простые;
г) имеют общий делитель, больший 2.
3.13. Расширенный алгоритм Евклида используется в асимметричных криптосистемах для решения задачи:
а) факторизации числа;
б) нахождения числа, обратного заданному, но модулю;
в) быстрого возведения в степень по модулю.
3.14. Наиболее распространенной на практике системой шифрования с открытым ключом является шифр:
а) RSA;
б) Эль-Гамаля;
в) Шамира.
3.15. Безопасность криптосистемы RSA основана на вычислительной сложности задачи … больших чисел:
а) дискретного логарифмирования;
б) факторизации;
в) вычисления степени по модулю.
3.16. Безопасность криптосистемы … базируется на вычислительной сложности задачи дискретного логарифмирования:
а) Блюма — Гольдвассер;
б) RSA.
в) Эль-Гамаля.
3.17. Для обеспечения практической стойкости длина ключа криптосистемы RSA должна быть не менее:
а) 1024 бит;
б) 128 бит;
в) 512 бит.
3.18. Хэш-функциями называются … функции, сопоставляющие тексту произвольной длины число фиксированной длины:
а) взаимно-однозначные;
б) односторонние;
в) односторонние с лазейкой.
3.19. Нахождение двух различных сообщений Ми М' с одинаковым хэш-значением h (M) = h (M') называется … хеш-функции А:
а) вычислением;
б) коллизией;
в) проверкой.
3.20. Хэш-функция … в настоящее время нс рекомендована для использования, поскольку для нее найдены коллизии, которые могут быть эксплуатированы на практике для создания поддельных цифровых сертификатов:
а) SHA-1;
б) SHA-2;
в) MD5;
г) Кессак;
д) ГОСТ 34.11−2012.
3.21. Технология цифровой подписи использует хэш-значение, вычисленное:
а) для открытого сообщения;
б) для открытого ключа;
в) для личного ключа.
3.22. Российским стандартом функции хэширования является:
а) ГОСТ 34.10−2012;
б) ГОСТ 28 147–89;
в) ГОСТ Р 34.11−2012.
3.23. Алгоритм RSA генерирует … в качестве цифровой подписи сообщения:
а) пару чисел;
б) новое сообщение двойной длины;
в) одно число.
3.24. Цифровая подпись по алгоритму … является детерминированной:
а) DSA.
б) RSA.
в) Эль-Гамаля.
3.25. Криптосистема … обеспечивает вероятностное шифрование:
а) RSA;
б) Шамира;
в) Блюма — Гольдвассер.
3.26. К многоключевым криптосистемам относят системы:
а) разделения секрета;
б) доказательства с нулевым разглашением;
в) хэширования.
3.27. Протокол электронных денег базируется на использовании … цифровой подписи:
а) групповой;
б) слепой;
в) неотвергаемой.
3.28. Возможна организация скрытого канала передачи данных в… системах цифровой подписи:
а) детерминированных;
б) одноключевых;
в) рандомизированных.
3.29. Kerberos является протоколом:
а) доказательства с нулевым разглашением конфиденциальной информации;
б) взаимной аутентификации с арбитром;
в) разделения секрета.
3.30. Протоколом защищенного обмена информацией, действующем на сетевом уровне архитектуры взаимодействия открытых систем, является протокол:
а) IPSec;
б) SSL/TLS;
в) S/MIME.
Список литературы
к главе 3
1.
Введение
в теоретико-числовые методы криптографии / М. М. Глухов [и др.|. — СПб.: Лань, 2011.
2. Герман, О. Н. Теоретико-числовые методы в криптографии / О. Н. Герман, Ю. В. Нестеренко. — М.: Издательский центр «Академия», 2012.
3. Запечников, С. В. Криптографические методы защиты информации / С. В. Запечников, О. В. Казарин, А. А. Тарасов., 2015.
4. Молдовян, II. А. Практикум по криптосистемам с открытым ключом / II. А. Молдовян. — СПб.: БХВ-Петербург, 2007.
5. Ян, Сонг Й. Криптоанализ RSA / Сонг Й. Ян; пер. с англ. Ю. Р. Айдарова. — М.; Ижевск: НИЦ «Регулярная и хаотическая динамика»: Ижевский институт компьютерных исследований, 2011.