Тест для самоконтроля № 3 1. Чтобы подписать сообщение электронной цифровой подписью, используются: а) открытый ключ отправителя; б) открытый ключ получателя; в) закрытый ключ отправителя; г) закрытый ключ получателя. 2. Какие утверждения о протоколе строгой двусторонней аутентификации на основе случайных чисел справедливы? a) в основе протокола лежит симметричный алгоритм шифрования; б) на первом шаге проверяющий B отправляет проверяемому A случайное число; в) на втором шаге проверяемый A отправляет проверяющему B зашифрованное сообщение, содержащее полученное на первом шаге случайное число, а также новое случайное число. г) всего протокол требует отправки двух сообщений. 3. Какова последовательность подписания сообщений с помощью ЭЦП? а) вычисляется хэш, затем хэш зашифровывается; б) сообщение зашифровывается, после чего результат хэшируется; в) при подписании сообщение зашифровывается, при проверке вычисляется хэш; г) вычисляется хэш исходного сообщения, после чего оно зашифровывается. 4. Линейный конгруэнтный генератор имеет параметры: m = 10, с =7, a = 2, x0 = 5. Каким будет второй член последовательности, выданной с помощью этого генератора? 5. В чем заключается такое свойство функции хэширования H как стойкость к коллизиям первого рода? а) Для любого хэша h должно быть практически невозможно вычислить или подобрать такое x, что H(x) = h. б) Должно быть практически невозможно вычислить или подобрать любую пару различных сообщений x и y для которых H(x) = H(y); в) Длина хэша должна быть фиксированной независимо от длины входного сообще- ния; г) Для любого сообщения x должно быть практически невозможно вычислить или подобрать другое сообщение y, такое что H(x) = H(y). 6. Доказательство корректности алгоритма RSA основано на: а) теореме Эйлера; б) теореме о сумме эллиптических кривых; в) китайской теореме об остатках; г) расширенном алгоритме Евклида. 7. Какими свойствами должен обладать генератор псевдослучайных чисел? а) недетерминированность; б) непредсказуемость; в) независимость очередного элемента от предыдущего; г) равномерное распределение элементов последовательности; д) неповторяемость элементов последовательности (в пределах периода). 8. Какие из перечисленных алгоритмов являются алгоритмами электронной цифровой подписи? а) DES; б) ГОСТ Р 34.10—2001; в) ГОСТ Р 34.11—94; г) RSA. 9. Открытым ключом RSA является пара (15, 2). Зашифруйте число 4. 10. Эллиптическая кривая имеет вид: a) y2 = x3 + ax + b (mod p); б) y3 = x2 + ax + b (mod p); в) y = x3 + ax2 + b (mod p); г) x3 = y2 + ax + b (mod p). 11. Чтобы расшифровать сообщение с помощью асимметричного алгоритма шифрования используются: а) открытый ключ отправителя; б) открытый ключ получателя; в) закрытый ключ отправителя; г) закрытый ключ получателя. 12. К какой разновидности протоколов относится протокол опознания пользователя на основе пароля? а) протокол аутентификации; б) протокол обмена ключами; в) протокол одновременной подписи; г) протокол групповой подписи; д) протокол голосования.