- •1.Что такое криптография?
- •2. К какому классу преобразований относится шифр Цезаря?
- •3. Шифр подстановки – это …
- •4. Какие из перечисленных ниже алгоритмов не являются симметричными?
- •5. Какую длину имеет секретный ключ в криптосистеме des?
- •6. Какая архитектура лежит в основе алгоритма des?
- •7. Блочные криптоалгоритмы в ходе своей производят преобразование…
- •8. Что такое раунд (round)?
- •9. Какая процедура распределения ключей не требует использования защищенного канала для передачи секретного ключа адресату?
- •10. Какая процедура является более производительной по сравнению с другой?
- •11. Какая из ниже приведенных систем с открытым ключом используется исключительно для генерации цифровой подписи?
- •12. Какой шифр из ниже перечисленных шифров является абсолютно стойким шифром?
- •13. Какие трудноразрешимые задачи используются для повышения стойкости алгоритма rsa?
- •14. Какой из указанных ниже алгоритмов не используется для шифрования / дешифрования сообщений?
- •15. Дайджест сообщения (message digest) – это …
- •16. Что такое односторонняя хэш-функция?
- •17. Чему равен результат вычисления хэш-функции по алгоритму sha-1?
- •18. Проблема дискретного логарифма заключается …
- •19. Какие алгоритмы не используются для вычисления дайджеста сообщения?
- •20. Когда необходимо ввести в состав оборудования организации межсетевой экран?
- •21. Какие задачи выполняют защищенные виртуальные сети (Virtual Private Network – vpn)?
- •22. Какой протокол был разработан для обеспечения системы электронных банковских расчетов с использованием пластиковых карт?
- •23. Что такое "программная закладка"?
- •24. Дешифрование - это …
- •30. Какие секретные ключи поддерживает алгоритм Rijdael?
- •31. Какая архитектура лежит в основе алгоритма Rijndael?
- •32. Характерной особенностью блочных криптоалгоритмов является тот факт, что в ходе своей работы они производят преобразование …
- •33. Что такое “сеть Файстеля” (Feistel network)?
- •34. Какие свойства являются необходимыми свойствами для любой асимметричной системы
- •35. Какие из ниже приведенных систем с открытым ключом используются для шифрования информации?
- •36. Какая трудноразрешимая задача в основе алгоритма обмена ключами Диффи-Хэллмана (Diffi-Hellman)?
- •37. Электронной (цифровой) подписью называется …
- •38. Чему равен результат вычисления хэш-функции по алгоритму md5?
- •39. Что такое хэш-функция (hash-function)?
- •40. Какой алгоритм используется для вычисления дайджеста сообщения?
- •41. Какие угрозы требуют введения в состав оборудования организации межсетевого экрана?
- •42. В чем заключается фильтрация информационных потоков (трафика) межсетевым экраном?
- •43. Что такое аутентификация данных?
- •44. Проблема вычисления корней алгебраических уравнений в конечном поле заключается …
- •45. Что обеспечивает надежную передачу информации по открытым каналам связи?
- •46. Для чего используется инфраструктура открытых ключей (Public Key Infrastructure – pki)?
- •47. Какой протокол был разработан для обеспечения защиты электронной почты?
- •48. Каким образом внедряется "программная закладка" с помощью аппаратных средств?
5. Какую длину имеет секретный ключ в криптосистеме des?
Ответ: Алгоритм DES (Data Encription Standart) был принят в 1980 году в качестве национального стандарта шифрования данных. Параметры алгоритма таковы: разрядность блока – 64 бита, размер ключа – 56 бит (с учетом контрольных разрядов – 64 бита)
С учетом контрольных разрядов – 64.
Без учета контрольных разрядов – 56 (каждый 8-й бит используется для контроля по четности).
6. Какая архитектура лежит в основе алгоритма des?
Ответ: Алгоритм представляет собой классическую сеть Файстеля из 16 раундов с добавлением входной и выходной перестановки бит.
В основе DES лежит 16-раундовая структура сети Фейстеля (или Файстеля).
7. Блочные криптоалгоритмы в ходе своей производят преобразование…
Ответ: В блочных шифрах преобразования могут применяться только над информацией строго определенного объема. Размер блока на сегодняшний день равен 64, 126 или 256 битам. Частичное шифрование (например, попытка обработать 177 бит) невозможно.
Производят преобразование информацию блоками определенной длины (обычно 64, 128 бит), применяя к блоку ключ в установленном порядке, как правило, несколькими циклами перемешивания и подстановки, называемыми раундами. Результатом повторения раундов является лавинный эффект - нарастающая потеря соответствия битов между блоками открытых и зашифрованных данных.
8. Что такое раунд (round)?
Ответ: Раунд - один шаг шифрования в шифре Файстеля и близких ему по архитектуре шифрах, в ходе которого одна или несколько частей шифруемого блока данных подвергается модификации.
Раунд – применение к блоку открытого текста единичной комбинации методов шифрования (рассеивание и перемешивание / подстановка и перестановка), зависящей от ключа.
Один шаг шифрования в шифре Файстеля и близких ему по архитектуре шифрах, в ходе которого одна или несколько частей шифруемого блока данных подвергается модификации.
9. Какая процедура распределения ключей не требует использования защищенного канала для передачи секретного ключа адресату?
Ответ: Методом открытого распространения ключей Диффи – Хеллмана называется следующий способ использования дискретного возведения в степень для обмена секретными ключами между пользователями сети с применением только открытых сообщений.
Краткое описание:
Все абоненты размещают свои открытые ключи в общедоступном справочнике. Данный справочник должен быть заверен специально созданным доверительным центром, чтобы исключить возможные нападения путем подмены открытых ключей или навязывания ложных открытых ключей. Если два абонента Боб и Алиса хотят установить секретную связь, то они поступают следующим образом.
Общий секретный ключ может использоваться абонентами для шифрования сеансовых секретных ключей, а последние – для шифрования сообщений с использованием симметричных методов шифрования. Решение задачи дискретного логарифмирования существует, но оно вычислительно неосуществимо. Таким образом, стойкость метода Диффи – Хеллмана основана на сложности дискретного логарифмирования.
Метод Диффи-Хеллмана не требует использования защищённого канала для передачи ключа адресату.