Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
защита информации.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
3.2 Mб
Скачать

Задание 2 к лабораторному занятию (проверочное).

  1. Расшифрование файла.

Необходимо расшифровать файл «Секрет.txt.pgp». Файл зашифрован открытым ключом Иванова Ивана Ивановича. Ключи Иванова И.И. прилагаются (файл «ИвановИИ(2keys).asc», парольная фраза «123»). Результат дешифрования необходимо ввести в соответствующем вопросе тестового задания к лабораторному занятию.

  1. Проверка электронной подписи.

К заданию прилагаются 3 текстовых файла: 1.txt, 2.txt, 3.txt; и 3 файла-подписи: 1.txt.sig, 2.txt.sig, 3.txt.sig. Текстовые файлы были подписаны электронной подписью Ивановым И.И. У вас уже имеются его ключи, импортированные при выполнении предыдущего задания. Необходимо проверить, какая из этих 3-х подписей действительная, а какая нет.

Результат необходимо ввести в соответствующем вопросе тестового задания к лабораторному занятию.

Проверочный тест к лабораторному занятию в Moodle (требует дополнительной подготовки студентов по теме ассиметричного шифрования).

  1. Вопрос к заданию по дешифрованию файла (необходимо ввести содержимое расшифрованного файла).

Правильный ответ:

  1. Вопрос к заданию по проверке электронной подписи (необходимо выбрать, какие электронные подписи действительны):

- первая ЦП верна;

- вторая ЦП верна;

- третья ЦП верна.

  1. Выберите истинные утверждения, касающиеся особенностей ассиметричных алгоритмов шифрования.

- использование различных ключей для шифрования и дешифрования;

- основаны на односторонних функциях;

- требуют более длинных ключей, чем симметричные алгоритмы;

- более быстрые по сравнению с классическими симметричными;

- используются как для проверки электронной подписи, так и для шифрования/дешифрования;

- являются исторически первыми открытыми алгоритмами шифрования.

  1. На какой математической задаче основан алгоритм шифрования RSA?

  • задаче поиска дискретного логарифма;

  • задаче факторизации больших чисел;

- нет правильного ответа.

  1. Какие способы распределения и верификации открытых ключей предполагает парадигма PGP?

- использование удостоверяющих центров и цифровых сертификатов;

- использование специальной «Сети доверия»;

- использование доверительных каталогов;

- достаточно свободной пересылки сертификатов по электронной почте;

- нет правильного ответа.

  1. Какие виды электронных подписей по действующему законодательству вы знаете?

- государственная электронная подпись;

- простая электронная подпись;

- усиленная неквалифицированная электронная подпись;

- усиленная квалифицированная электронная подпись;

- электронная подпись для личного, некоммерческого использования.

  1. Какие функции может выполнять система Symantec Encryption Desktop.

- шифрование/дешифрование/сжатие/наложение электронной подписи;

- проверку сертификатов на принадлежность их указанным владельцам;

- шифрование аудио/видео каналов в режиме реального времени;

- выполнять функции удостоверяющего центра сертификации;

- интеграция с e-mail клиентами.

  1. Какой способ передачи открытого ключа шифрования своему партнеру можно считать надежным?

- передача из рук в руки ключевого файла на внешнем носителе;

- отсылка ключевого файла электронной почтой;

- публикация в сети интернет на открытых ресурсах;

- передача из рук в руки напечатанного на листе бумаги символьного представления ключа;

- передача ключа через третьих лиц.

  1. Какие операции нужно выполнить для отправки зашифрованного сообщения в системе PGP?

  • получить открытый ключ получателя надежным способом;

  • получить закрытый ключ получателя надежным способом;

  • зашифровать сообщение/файл при помощи полученного ключа и, при необходимости, подписать его;

  • передать зашифрованное сообщение и свой закрытый ключ получателю с использованием любого канала связи, например с помощью e-mail;

  • передать зашифрованное сообщение получателю с использованием любого канала связи, например с помощью e-mail.

  1. Почему у асимметричных криптосистем ниже скорость работы?

  • потому что операции шифрования и дешифрования в случае асимметричных систем требуют многократного повторения раундов;

  • потому что операции шифрования и дешифрования в случае асимметричных систем требуют сложных математических вычислений;

  • у ассиметричных криптосистем скорость работы не ниже.

  1. Какие криптосистемы более стойкие к взлому: симметричные или асимметричные?

- симметричное шифрование;

- асимметричное шифрование;

- оба варианта обладают достаточной криптостойкостью при правильно выбранной длине ключа;

- нет правильного ответа.

  1. Какова примерная длина ключей асимметричных криптосистем?

- 1024 бит – 4096 бит;

- 128 бит – 256 бит.

  1. Каким образом развитие вычислительной техники влияет на длину ключей?

  • ни как ни влияет;

  • требует постоянного увеличения длины ключей;

  • требует постоянного уменьшения длины ключей;

  • требует выработки ключей длины кратной 512 битам.