Тест для самоконтроля № 3
Чтобы подписать сообщение электронной цифровой подписью, используются:
а) открытый ключ отправителя;
б) открытый ключ получателя;
в) закрытый ключ отправителя;
г) закрытый ключ получателя.
Какие утверждения о протоколе строгой двусторонней аутентификации на основе случайных чисел справедливы?
a) в основе протокола лежит симметричный алгоритм шифрования;
б) на первом шаге проверяющий B отправляет проверяемому A случайное число;
в) на втором шаге проверяемый A отправляет проверяющему B зашифрованное сообщение, содержащее полученное на первом шаге случайное число, а также новое случайное число.
г) всего протокол требует отправки двух сообщений.
Какова последовательность подписания сообщений с помощью ЭЦП?
а) вычисляется хэш, затем хэш зашифровывается;
б) сообщение зашифровывается, после чего результат хэшируется;
в) при подписании сообщение зашифровывается, при проверке вычисляется хэш;
г) вычисляется хэш исходного сообщения, после чего оно зашифровывается.
Линейный конгруэнтный генератор имеет параметры: m = 10, с =7, a = 2, x0 = 5.
Каким будет второй член последовательности, выданной с помощью этого генератора?
В чем заключается такое свойство функции хэширования H как стойкость к коллизиям первого рода?
а) Для любого хэша h должно быть практически невозможно вычислить или подобрать такое x, что H(x) = h.
б) Должно быть практически невозможно вычислить или подобрать любую пару
различных сообщений x и y для которых H(x) = H(y);
в) Длина хэша должна быть фиксированной независимо от длины входного сообще-
ния;
г) Для любого сообщения x должно быть практически невозможно вычислить или
подобрать другое сообщение y, такое что H(x) = H(y).
Доказательство корректности алгоритма RSA основано на:
а) теореме Эйлера;
б) теореме о сумме эллиптических кривых;
в) китайской теореме об остатках;
г) расширенном алгоритме Евклида.
Какими свойствами должен обладать генератор псевдослучайных чисел?
а) недетерминированность;
б) непредсказуемость;
в) независимость очередного элемента от предыдущего;
г) равномерное распределение элементов последовательности;
д) неповторяемость элементов последовательности (в пределах периода).
Какие из перечисленных алгоритмов являются алгоритмами электронной цифровой подписи?
а) DES;
б) ГОСТ Р 34.10—2001;
в) ГОСТ Р 34.11—94;
г) RSA.
Открытым ключом RSA является пара (15, 2). Зашифруйте число 4.
Эллиптическая кривая имеет вид:
a) y2 = x3 + ax + b (mod p);
б) y3 = x2 + ax + b (mod p);
в) y = x3 + ax2 + b (mod p);
г) x3 = y2 + ax + b (mod p).
Чтобы расшифровать сообщение с помощью асимметричного алгоритма шифрования используются:
а) открытый ключ отправителя;
б) открытый ключ получателя;
в) закрытый ключ отправителя;
г) закрытый ключ получателя.
К какой разновидности протоколов относится протокол опознания пользователя на основе пароля?
а) протокол аутентификации;
б) протокол обмена ключами;
в) протокол одновременной подписи;
г) протокол групповой подписи;
д) протокол голосования.