Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Информационная безопасность / Prolubnikov - Kriptograficheskiye sredstva zashchity informatsii 2015

.pdf
Скачиваний:
63
Добавлен:
09.11.2022
Размер:
7.11 Mб
Скачать

в) это криптографически защищённое сообщение электронной почты;

г) закреплённый стандартом формат PGP-сообщения.

138.Укажите, в каком порядке происходит обмен сообщениями в ходе первого этапа работы протокола SSL Handshake:

а) CLIENT HELLO, SERV ER CERT IF ICAT E, CLIENT MAST ER KEY , SERV ER V ERIF Y ;

б) CLIENT HELLO, SERV ER HELLO,

CLIENT MAST ER KEY , SERV ER V ERIF Y ; в) CLIENT HELLO, SERV ER HELLO,

SERV ER MAST ER KEY , CLIENT V ERIF Y ; г) CLIENT HELLO, SERV ER HELLO,

CLIENT MAST ER KEY , SERV ER F INISHED.

139.Укажите правильный порядок отсылки сообщений в ходе второго этапа работы по протоколу SSL Handshake:

а) CLIENT CERT IF ICAT E, SERV ER V ERIF Y , CLIENT F INISHED, SERV ER F INISHED;

б) CLIENT CERT IF ICAT E, REQUEST CERT IF ICAT E,

SERV ER F INISHED, CLIENT F INISHED; в) REQUEST CERT IF ICAT E,

CLIENT CERT IF ICAT E,

SERV ER F INISHED, CLIENT F INISHED; г) REQUEST CERT IF ICAT E,

CLIENT CERT IF ICAT E,

CLIENT F INISHED, SERV ER F INISHED. 140. Выберите верные относительно SSL утверждения:

а) абоненты могут работать как с сертификатами X.509, так и без них, подписывая ключи самостоятельно;

б) прокси-сервер усиливает криптографическую защиту SSL-канала.

181

141.Атаке «человек посередине» протокол SSL противостоит при помощи

а) connection-id, б) session-id,

в) хэширования данных, г) сертификатов открытых ключей.

142.Используемые в протоколе SSL Record хэш-функции

а) ключевые, б) бесключевые.

143.В ходе первого этапа работы по протоколу SSL Handshake происходит

а) выработка сеансового ключа, аутентификация клиента;

б) аутентификация клиента, аутентификация сервера; в) выработка сеансового ключа, аутентификация сер-

вера. 144. Мастер-ключ

а) используется для формирования всех ключей сессии, в том числе открытых,

б) формируется по сообщению CLIENT HELLO, в) формируется по сообщению SERV ER HELLO.

145.connection-id – это строка случайных битов, выработанная а) клиентом, б) сервером,

в) CA.

146.Выберите верные утверждения:

а) CLIENT HELLO и SERV ER HELLO не шифруются;

б) SERV ER V ERIF Y шифруется на ключе шифрования сервера;

в) SERV ER V ERIF Y шифруется на секретном ключе сервера, соответствующем указываемому в сертификате.

182

147.Что верно относительно шифрования сообщения CLIENT MAST ER KEY протокола SSL Handshake?

а) рекорд SSL Record протокола шифруется полностью на выработанном общем секретном ключе,

б) поле master-key шифруется на секретном ключе клиента,

в) поле master-key шифруется на открытом ключе сервера.

148.SSL – это протокол

а) транспортного уровня, б) сеансового уровня, в) уровня представления.

149.В ходе второго этапа работы по протоколу SSL Handshake происходит

а) выработка общего секретного ключа, б) аутентификация сервера, в) аутентификация клиента,

г) выбор средств аутентификации клиента.

150.Протоколом наиболее высокого уровня OSI-модели является

а) протокол SSL Handshake, б) протокол SSL Record,

в) TCP.

151.Выберите верные утверждения:

а) протокол SSL Record начинает свою работу после завершения работы протокола SSL Handshake,

б) протокол SSL Record работает с самого начала работы по протоколу SSL,

в) записи протокола SSL Record шифруются всегда.

152.Поле mac-data записи протокола SSL Record формируется хэшированием следующих значений:

а) record-length, actual-data, padding-length, sequencenumber;

б) secret, actual-data, padding-data, sequence-number;

183

в) secret-key, actual-padding-data, sequence-number;

г) master-key, client-certificate, padding-data, sequencenumber.

153.Атаке воспроизведением протокол SSL противостоит при помощи

а) connection-id, б) session-id,

в) хэширования данных, г) сертификатов общих ключей.

154.Используемые в протоколе SSL Handshake хэш-функции а) ключевые, б) бесключевые.

155.В ходе первой фазы протокола SSL Handshake используется

а) только симметричное шифрование; б) только несимметричное шифрование;

в) как симметричное, так и несимметричное шифрование.

156.Протокол IPSec работает с датаграммами а) канального уровня, б) сетевого уровня, в) транспортного уровня.

157.При работе протоколов AH и ESP в транспортном режиме а) происходит инкапсуляция IP-пакетов в IP-пакеты с

изменённым заголовком;

б) заголовки IP-пакетов не меняются;

в) обязательно шифруются данные протоколов уровней, начиная с транспортного.

158. При помощи IPSec реализуется

а) аутентификация пользователей при создании секретного канала,

б) шифрование и обеспечение целостности передаваемых данных,

184

в) автоматическое распределение сеансовых ключей между пользователями защищённого канала.

159. Выберите справедливые утверждения

а) аутентификация в IPSec производится с помощью сертификатов X.509;

б) IPSec жёстко регламентирует используемые криптографические алгоритмы;

в) VPN-агент может быть реализован как программными, так и аппаратно-программными средствами.

160.Запись SAD устанавливает набор используемых параметров обеспечения конфиденциальности информации. Среди них такие, как

а) используемые алгоритмы аутентификации, б) используемые алгоритмы шифрования данных про-

токолом ESP и их ключи,

в) MTU и время жизни канала,

г) идентификатор пользователя канала.

161.Запись SPD устанавливает набор правил обеспечения конфиденциальности, применяемых к входящим или исходящим IP-пакетам, в зависимости от

а) IP-адреса источника и получателя пакета, б) протокола транспортного уровня,

в) используемого алгоритма шифрования данных, г) номера порта отправителя или получателя.

185

Список использованной

ирекомендуемой литературы

1.Shannon, C. Communication Theory of Secrecy Systems // Bell System Technical Journal, vol. 28 (4), 1949, pp. 656–715.

2.Stallings, W. Cryptography and network security. Principles and Practice, Pearson Education, Inc., publishing as Prentice Hall, 2011.

3.Cusick, T.W., Ding, C., Renvall, A. Stream ciphers and number theory, Elsevier, 1998.

4.Luby, M., Rackoff, C. How to Construct Pseudorandom Permutations from Pseudorandom Functions // SIAM Journal on Computing 17 (2), 1998, pp. 373–386.

5.Biham, E., Shamir, A. Differential Cryptanalysis of the Data Encryption Standard, Springer-Verlag, London, UK, 1993.

6.Matsui, M. Linear cryptanalysis method for DES cipher // Workshop on the Theory and Application of Cryptographic Techniques Lofthus, Norway, May 23–27, 1993, Proceedings, Lecture Notes in Computer Science, vol. 765, 1994, SpringerVerlag, Berlin Heidelberg, pp. 386–397.

7.Campbell, K., and Wiener, M. DES Is Not a Group // Crypto’92, Proceedings, Springer-Verlag, Berlin Heidelberg, 1993, pp. 512–520.

186

8.Diffie, W., and Hellman, M. Special Feature Exhaustive Cryptanalysis of the NBS Data Encryption Standard // Computer,vol. 10 (6), June 1977, IEEE Computer Society Press Los Alamitos, CA, USA, pp. 74–84.

9.Stallings, W. The Advanced Encryption Standard // Cryptologia, vol. 26 (3), 2002, Taylor & Francis, Inc. Bristol, PA, USA, pp. 165–188.

10.NIST. FIPS 81. Special Publication 800-38A.

11.Voydock, V., and Kent., S. Security Mechanisms in HighLevel Network Protocols // ACM Computing Surveys (CSUR) Surveys, vol. 15 (2), June 1983, ACM New York, NY, USA,

pp.135–171.

12.Merkle, R., and Hellman, M. On the Security of Multiple Encryption // Communications of the ACM CACM Homepage archive, vol. 24 (7), July 1981, ACM New York, NY, USA,

pp.465–467.

13.Dawson, E., and Nielsen, L. Automated Cryptoanalysis of

XOR Plaintext Strings // Cryptologia, vol. 20 (2), 1996,

pp. 165–181.

14.Robshaw, M. Stream Ciphers. RSA Laboratories Technical Report TR-701, July 1995.

15. Knudsen, L., et al. Analysis Method for (Alleged) RC4

//Advances in Cryptology – ASIACRYPT’98, International Conference on the Theory and Applications of Cryptology and Information Security, Beijing, China, October 18–22, 1998, Proceedings, Lecture Notes in Computer Science, vol. 1514, 1998, pp. 327–341.

16.Mister, S., and Tavares, S. Cryptanalysis of RC4-Like Ciphers

//5th Annual International Workshop, SAC’98, Kingston,

187

Ontario, Canada, August 17–18, 1998, Proceedings, Lecture Notes in Computer Science, vol. 1556, pp. 131–143.

17.Fluhrer, S., and McGrew, D. Statistical Analysis of the Alleged RC4 Key Stream Generator // 7th International Workshop, FSE 2000, New York, NY, USA, April 10–12, 2000, Proceedings, Lecture Notes in Computer Science, vol. 1978, 2001, pp. 19–30.

18.Mantin, I., Shamir, A. A Practical Attack on Broadcast RC4

// 8th International Workshop, FSE 2001 Yokohama, Japan, April 2–4, 2001, Revised Papers, Lecture Notes in Computer Science, vol. 2355. 2002, pp. 152–164.

19. Fluhrer, S., Mantin, I., Shamir, A. Weakness in the Key Scheduling Algorithm of RC4 // Selected Areas in Cryptography 8th Annual International Workshop, SAC 2001 Toronto, Ontario, Canada, August 16–17, 2001, Revised Papers, Lecture Notes in Computer Science, vol. 2259, 2001,

pp. 1–24.

20.Лебедев П. А. Сравнение старого и нового стандартов РФ на криптографическую хэш-функцию на ЦП и графических процессорах NVIDIA // VI Меж-

дународная конференция «Параллельные вычисления и задачи управления» (PACO’2012). Россия, Москва, 24–26 октября 2012 г. [Электронный ресурс] URL: http://paco2012.ipu.ru/procdngs/F108.pdf (дата обращения: 30.09.2014)

21.Bellare, M., Kilian, J., Rogaway, P. The Security of the Cipher Block Chaining Message Authentication Code // Journal of Computer and System Sciences, vol. 61 (3), 2000, Academic Press, Inc. Orlando, FL, USA, pp. 362–399.

22.Rivest, R., Shamir, A., Adleman, L. A Method for Obtaining Digital Signatures and Public Key Cryptosystems //

188

Communications of the ACM CACM, vol. 21 (2), 1978, ACM New York, NY, USA, pp. 120–126.

23.Knuth, D. The Art of Computer Programming, Volume 2: Seminumerical Algorithms. Reading, Massachusetts: AddisonWesley, 1997.

24.Boneh, D. Twenty years of attacks on the RSA cryptosystem

// Notices of the American Mathematical Society, vol. 46, No. 2, 1999, pp. 203–213.

25.Wiener, M. Cryptanalysis of Short RSA Secret Exponents // IEEE Transactions on Information Theory, vol. 36 (3), 1990.

26.Kocher, P. Timing attacks on implementations of DiffieHellman, RSA, DSS, and other systems // CRYPTO’96, Lecture Notes in Computer Science, vol. 1109, 1996, SpringerVerlag, pp. 104–113.

27.Коблиц, Н. Курс теории чисел и криптографии. М.: ТВП, 2001.

28.Иванов, М.А. Криптографические методы защиты информации в компьютерных системах и сетях. М.: КУДИЦ-ОБРАЗ, 2001.

29.ГОСТ Р ИСО/МЭК 7498-1-99 – «ВОС. Базовая эталонная модель».

189

Учебное издание

Пролубников Александр Вячеславович

КРИПТОГРАФИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В СЕТЯХ

Учебно-методическое пособие

Редактор С.А. Львова

Технический редактор М.В. Быкова Дизайн обложки З.Н. Образова

Подписано в печать 07.09.2015. Формат бумаги 60х84 1/16. Печ. л. 12,0. Усл. печ. л. 11,2. Уч.-изд. л. 9,0.

Тираж 100 экз. Заказ 192.

Издательство Омского государственного университета 644077, Омск, пр. Мира, 55а

Отпечатано на полиграфической базе ОмГУ

644077, Омск, пр. Мира, 55а