Криптографические основы безопасности
Опубликовано emz в вт, 31/07/2012 - 17:24
- Nonce – это
- S-box в алгоритме Rijndael отображает
- S-boxes существуют в следующих алгоритмах
- «Парадокс дня рождения» состоит в том, что
- Алгоритм Blowfish
- Алгоритм IDEA
- Алгоритм MARS обладает следующими свойствами
- Алгоритм RC6 обладает следующими свойствами
- Алгоритм RC6 характеризуется следующими свойствами
- Алгоритм RSA может использоваться для
- Алгоритм RSA основан на
- Алгоритм Rijndael характеризуется следующими свойствами
- Алгоритм Serpent обладает следующими свойствами
- Алгоритм Serpent характеризуется следующими свойствами
- Алгоритм Twofish обладает следующим свойством
- Алгоритм Twofish характеризуется следующими свойствами
- Алгоритм Twofish характеризуется следующими свойствами
- Алгоритм ГОСТ 28147
- Алгоритм Диффи-Хеллмана дает возможность
- Алгоритм Диффи-Хеллмана основан на
- Алгоритм НМАС позволяет
- Алгоритм симметричного шифрования называется блочным, если
- Атака «man in the middle» является
- Аутентификация сторон в алгоритме Диффи-Хеллмана необходима, потому что
- Аутентификация сторон в алгоритме Диффи-Хеллмана необходима, потому что
- Аутентификация – это
- В DSS используется следующая хэш-функция
- В алгоритмах симметричного шифрования используются только следующие операции:
- В алгоритме RC6 используются следующие операции
- В алгоритме RC6 используются следующие операции
- В алгоритме Rijndael слой SubByte является
- В качестве AES было решено выбрать
- В протоколе Деннинга защита от replay-атак выполняется с помощью
- В протоколе Нидхэма-Шредера KDC выполняет:
- В стандарте ГОСТ 3410 используется следующая хэш-функция
- В хэш-функции ГОСТ 3411 при вычислении промежуточного значения хэш-кода используется алгоритм симметричного шифрования ГОСТ 28147
- Возможность вычисления подключей на лету существует в алгоритмах
- Выберите правильное высказывание
- Выберите правильное высказывание
- Выберите правильное высказывание
- Выберите правильное высказывание
- Выберите правильное высказывание
- Выберите правильное утверждение
- Выберите правильное утверждение
- Выберите правильное утверждение
- Выберите правильное утверждение
- Выберите правильное утверждение:
- Выберите правильное утверждение:
- Выберите правильное утверждение:
- Выберите правильное утверждение:
- Выберите правильное утверждение:
- Выберите правильное утверждение:
- Выберите правильное утверждение:
- Выберите правильные утверждения
- Выходом хэш-функции является
- Главным требованием к алгоритму, принимаемому в качестве стандарта AES, была
- Длина блока алгоритма AES должна быть не меньше
- Длина блока в алгоритме Rijndael может быть
- Длина блоков, на которые делится сообщение в хэш-функции SHA-1, равна
- Длина блоков, на которые делится сообщение в хэш-функции SHA-512, равна
- Длина блоков, на которые делится сообщение в хэш-функции ГОСТ 3411, равна
- Длина блоков, на которые делится сообщение, в хэш-функции MD5 равна
- Длина ключа алгоритма AES должна быть не меньше
- Длина ключа в алгоритме IDEA
- Длина ключа в алгоритме Rijndael может быть
- Длина ключа в алгоритме ГОСТ 28147
- Длина хэш-кода хэш-функции ГОСТ 3411 равна
- Длина хэш-кода, создаваемого хэш-функцией MD5, равна
- Длина хэш-кода, создаваемого хэш-функцией SHA-1, равна
- Длину блока 256 бит имеют следующие хэш-функции
- Для передачи больших сообщений лучше всего соответствует режим
- Для передачи коротких сообщений лучше всего соответствуют режимы
- Для создания подписи следует использовать
- Для увеличения стойкости алгоритма количество раундов следует
- Для шифрования сообщения следует использовать
- Дополнительными параметрами хэш-функции ГОСТ 3411 являются
- Зависимость между ключами шифрования и дешифрования в алгоритмах симметричного шифрования должна быть следующей:
- Задача, которую должен решить атакующий, формулируется следующим образом:
- Задачей дискретного логарифмирования является
- Задачей факторизации числа является
- Из двух компонент (r, s) состоит подпись, полученная с использованием алгоритма
- Каждый блок сообщения в хэш-функции MD5 обрабатывается
- Какие из финалистов продемонстрировали адекватную AES безопасность
- Какому полиному соответствует шестнадцатеричное число 21
- Какому полиному соответствует шестнадцатеричное число 3A
- Какому полиному соответствует шестнадцатеричное число F8
- Код аутентификации сообщения (МАС) может создаваться
- Криптоанализ – это процесс, при котором
- Криптографическая система называется симметричной, потому что
- Криптография с использованием эллиптических кривых дает преимущества по сравнению с другими алгоритмами, потому что
- Максимальная длина ключа в алгоритме Blowfish
- Мастер-ключ используется для
- Модификация передаваемого сообщения называется
- На основе сети Фейcтеля построены следующие алгоритмы
- Невозможность получения сервиса законным пользователем называется
- Нулевым элементом эллиптической кривой считается точка О, которая
- Общее число финалистов AES
- Окружениям с ограничениями пространства соответствуют алгоритмы
- Первым шагом в хэш-функции MD5 выполняется добавление битов, цель которого
- Побитовый XOR блоков нельзя считать криптографической хэш-функцией, потому что
- Повторное использование переданного ранее сообщения называется
- Под DoS-атакой понимается:
- Под replay-атакой в данном контексте понимают:
- Под replay-атакой понимается:
- Под билетом понимается
- Под резервом безопасности понимают
- Подпись называется детерминированной, если
- Подпись называется рандомизированной, если
- Подпись с использованием эллиптических кривых имеет
- Подпись, создаваемая DSS, является
- Подпись, создаваемая RSA, является
- Подпись, создаваемая ГОСТ 3410, является
- Последовательность случайных чисел должна быть
- При использовании криптографии на эллиптических кривых в качестве аналога алгоритма Диффи-Хеллмана в уравнении PA = nA×G
- При использовании криптографии на эллиптических кривых в качестве аналога алгоритма Диффи-Хеллмана в уравнении PA = nA×G точка G называется
- При использовании криптографии на эллиптических кривых в качестве аналога алгоритма Диффи-Хеллмана в уравнении PA = nA×G точка PA называется
- При односторонней аутентификации
- При односторонней аутентификации ключ сессии может шифроваться
- При односторонней аутентификации осуществляется аутентификация
- При разработке алгоритма НМАС преследовались следующие цели:
- Причина использования двух ключей в тройном DES состоит в том, что
- Протокол аутентификации с использованием симметричного шифрования и билета для защиты от replay-атак использует
- Раунд алгоритма Rijndael имеет
- Режим СВС используется для того, чтобы
- С точки зрения теории вероятностей «парадокс дня рождения» формулируется следующим образом
- Самое быстрое установление ключа
- Самое быстрое шифрование/дешифрование
- Сервис, который гарантирует, что информация получена из законного источника и получателем является тот, кто нужно, называется
- Сервис, который обеспечивает невозможность несанкционированного просмотра данных, называется
- Сильная хэш-функция отличается от слабой наличием следующего свойства:
- Теорема Ферма формулируется следующим образом
- Теорема Эйлера формулируется следующим образом
- Требование односторонности хэш-функции состоит в следующем
- Укажите, какая подпись является детерминированной
- Укажите, какая подпись является рандомизированной
- Уравнение эллиптической кривой в общем случае имеет вид:
- Функция Эйлера – это
- Функция, которую можно использовать в криптосистеме с открытым ключом, должна обладать следующими свойствами:
- Хэш-функции предназначены для
- Хэш-функция должна обладать следующими свойствами:
- Хэш-функция должна обладать следующими свойствами:
- Хэш-функция должна обладать следующими свойствами:
- Целостность – это
- Число раундов в алгоритме Rijndael
- Что из перечисленного относится к механизмам безопасности ?
- Шифрование/дешифрование с использованием эллиптических кривых выполняется следующим образом:
- Элементами эллиптической кривой являются пары неотрицательных целых чисел, которые меньше простого числа р и удовлетворяют частному виду эллиптической кривой:
- 17162 просмотра