Основой для определения оценки на экзамене служит уровень усвоения студентами материала, предусмотренного учебной программой дисциплины. Ответственность за объективность и единообразие требований, предъявляемых на экзаменах, несет заведующий кафедрой. Критерии оценки знаний, умений и навыков по дисциплине устанавливает кафедра.
Уровень освоения учебных дисциплин обучающимися определяется следующими оценками: «отлично», «хорошо», «удовлетворительно», «неудовлетворительно».
В рамках балльно-рейтинговой системы устанавливается следующая градация перевода оценки из многобалльной в четырехбалльную:
- отлично – от 80 до 110 баллов (включая 10 поощрительных баллов) хорошо – от 60 до 79 баллов удовлетворительно – от 45 до 59 баллов неудовлетворительно – от 0 до 44 баллов
Основу системы контроля учебной работы студентов по дисциплине составляет выполнение лабораторных и контрольных работ, результаты тестирования.
4.3. Типовые контрольные задания
Тесты текущего контроля по дисциплине «Криптографическая защита информации»
Алгоритм подстановки заключается в Замене символов шифруемого текста другими символами, взятыми из одного или нескольких алфавитов Перестановке символов шифруемого текста по определенным правилам внутри шифруемого блока символов посимвольном сложении элементов двух последовательностей – исходного текста и ключевой последовательности
Выберите верное утверждение Линейные преобразования являются стойкими Линейные шифры могут быть вскрыты путем подачи на вход векторов, отличающихся в одном бите В нелинейном преобразовании изменение одного бита в исходном тексте вызывает изменение одного бита шифрованного текста
Комбинированное использование нескольких различных способов шифрования Повышает стойкость шифрования Понижает стойкость шифрования Не влияет на стойкость шифрования
В алгоритмах симметричного шифрования секретным должен быть Ключ Весь алгоритм секретного шифрования Отдельные элементы алгоритма симметричного шифрования (такие как S-box)
Двойной DES не используется, потому что Недостаточна длина ключа Существует атака «встреча посередине», которая позволяет снизить стойкость алгоритма до стойкости простого DES Слишком увеличивается скорость вычислений
Сеть Фейштеля широко используется при разработке алгоритмов симметричногошифрования, потому что Увеличение количества раундов сети Фейштеля приводит к увеличению стойкости алгоритма шифрования Для обратимости сети Фейштеля не требуется обратимость образующей функции F Сеть Фейштеля достаточно компактна и проста в реализации Других способов реализации алгоритмов симметричного шифрования не существует
С увеличением количества раундов стойкость алгоритма Увеличивается Уменьшается Не изменяется
В алгоритмах симметричного шифрования используются только следующие операции Операции перестановки и сдвига S-Box и побитовое исключающее или (XOR) Любые из перечисленных выше операций, а также многие другие
Криптографическая система считается вычислительно безопасной, если Невозможно расшифровать сообщение без знания ключа шифрования Цена расшифровки сообщения больше цены самого сообщения Время, необходимое для расшифровки сообщения, больше времени жизни сообщения
Зависимость между ключами шифрования и дешифрования в алгоритмах симметричногошифрования должна быть следующей Ключи шифрования и дешифрования должны в точности совпадать Ключ дешифрования должен легко получаться из ключа шифрования Между ключами шифрования и дешифрования не должно быть никакой зависимости
Криптоанализ – это процесс, при котором Зная зашифрованное сообщение, пытаются узнать незашифрованное сообщение Зная одну или несколько пар (незашифрованное сообщения, зашифрованное сообщение), пытаются узнать ключ Изменяют передаваемое зашифрованное сообщение
Выберите правильное утверждение В основе алгоритма DES лежит сеть Фейштеля В алгоритме DES используется S-boxes В алгоритме DES используется умножение по модулю
Различные режимы шифрования предназначены для того, чтобы Обеспечить возможность обрабатывать сообщения, длина которых больше длины шифрования Обеспечить возможность обрабатывать сообщения порциями, меньшими, чем длина блока шифрования Увеличить стойкость алгоритма
Последовательность случайных чисел должна быть Монотонно возрастающей Непредсказуемой Иметь равномерное распределение
Выберите правильно высказывание Алгоритм ГОСТ 28147 использует постоянные S-boxes Алгоритм ГОСТ 28147 использует переменные S-boxes, зависящие от ключа Алгоритм ГОСТ 28147 не использует S-boxes
Длина ключа в алгоритме ГОСТ 28147 56 бит 128 бит 256 бит 448 бит
Режим СBC используется для того, чтобы Одинаковые незашифрованные блоки преобразовывались в различные зашифрованные блоки Не было необходимости разбивать сообщение на целое число блоков лостаточно большой длины Увеличить скорость шифрования
Для создания подписи следует использовать Свой открытый ключ Закрытый ключ получателя Свой закрытый ключ
Задачей факторизации числа является разложение числа на простые сомножители нахождение степени, в которую следует возвести целое число для получения заданного целого числа нахождение степени, в которую следует возвести простое число для получения заданного целого числа
Функция Эйлера–это Число положительных чисел, меньших n и взаимно простых с n
Для проверки подписи следует использовать Свой открытый ключ Закрытый ключ получателя Свой закрытый ключ
Задачей дискретного логарифмирования является Разложение числа на простые сомножители Нахождение степени, в которую следует возвести целое число для получения заданного целого числа Нахождение степени, в которую следует возвести простое число для получения заданного целого числа
Теорема Эйлера формулируется следующим образом Если р - простое, то число положительных чисел, меньших р и взаимно простых с
Для шифрования сообщения следует использовать Свой открытый ключ открытый ключ получателя Свой закрытый ключ
Аутентификация сторон в алгоритме Диффи-Хеллмана необходима, потому что В противном случае возможен взлом задачи дискретного логарифмирования В противном случае возможен взлом задачи факторизации числа В противном случае нарушитель может заменить пересылаемые открытые ключи на свой открытый ключ
Криптография с использованием эллиптических кривых дает преимущества по сравнению с другими алгоритмами, потому что Принципиально не может быть взломана Обеспечивает эквивалентную защиту при меньшей длине ключа Проще в реализации
Задача, которую должен решить атакующий, формулируется следующим образом Даны точки Р и Q на эллиптической кривой Ер(a, b). Необходимо найти коэффициент k<p такой, что
Шифрование/дешифрование с использованием эллиптических кривых выполняется следующим образом: Участник А выбирает случайное целое положительное число k и вычисляет зашифрованное
Уравнение эллиптической кривой в общем случае имеет вид Y2+axy +by=x3+cx2+dx+c Y=ax2+bx+c Y2=ax2+bx+c
При использовании криптографии на эллиптических кривых в качестве аналога алгоритма Диффи-Хеллмана в уравнении
Подпись с использование эллиптических кривых имеет Один компонент Два компонента Три компонента
Выберите правильное утверждение В криптографии с использованием эллиптических кривых все значения вычисляются по модулю n, где n-произведение двух простых чисел В криптографии с использованием эллиптических кривых все значения вычисляются по модулю простого числа р В криптографии с использованием эллиптических кривых все значения вычисляются по модулю произвольного числа р
Нулевым элементом эллиптической кривой считается точка О, которая Имеет координаты (0,0) Является бесконечно удаленной точкой, в которой сходятся все вертикальные прямые Имеет координаты (0,1) или (1,0)
Элементами эллиптической кривой являются пары неотрицательных целых чисел, которые меньше простого числа р и удовлетворяют частному виду эллиптической кривой
Хэш-функции предназначены для Сжатия сообщения Получения «отпечатков пальцев» сообщения Шифрования сообщения
Побитовый XOR блоков нельзя считать криптографической хэш-функцией, потому что Противник может легко подобрать другое сообщение, имеющее тот же хэш=код Побитовый XOR плохо защищает от случайного сбоя Побитовый XOR требует сложных вычислений
Выберите правильное высказывание Каждая элементарная функция в алгоритме MD5 получает одно 32-битное слово на входе и создает три 32-битных слова на выходе Каждая элементарная функция в алгоритме MD5 получает три 32-битных слова на входе и создает три 32-битных слова на выходе Каждая элементарная функция в алгоритме MD5 получает три 32-битное слово на входе и создает одно 32-битное слово на выходе
Выходом хэш-функции является Сообщение той же длины, что и входное сообщение Сообщение фиксированной длины Сообщение меньшей длины
Сильная хэш-функция отличается от слабой наличием следующего свойства У сильной хэш-функции для любого данного значения хэш-кода h вычислительно невозможно найти М такое, что Н(М)=h У сильной хэш-функции вычислительно невозможно найти произвольную пару (х, у) такую, что Н(у)=Н(х) У сильной хэш-функции для любого данного х вычислительно невозможно найти у
Хэш-функция должна обладать следующими свойствами: Для любого данного значения хэш-кода h вычислительно невозможно найти M такое, что H(M)=h Хэш-функция H должна применяться к блоку данных фиксированной длины Хэш-функция H создает выход фиксированной длины
Длина хэш-кода, создаваемого хэш-функцией MD5, равна 128 бит 160 бит 512 бит
Подпись называется рандомизированной, если Для разных сообщений с использованием одного и того же закрытого ключа при каждом подписывании создаются разные подписи Для одного и того же сообщения с использованием одного и того же закрытого ключа при каждом подписывании создаются разные подписи Для одного и того же сообщения с использованием разных закрытых ключей при каждом подписывании создаются разные подписи
Подпись, создаваемая ГОСТ 3410, является Детерминированной Рандомизированной
В DSS используется следующая хэш-функция MD5 SHA-1 SHA-2
Подпись называется детерминированной, если Для одного и того сообщения с использованием разных закрытых ключей при каждом подписывании создается одна и та же подпись Для разных сообщений с использованием одного и того же закрытого ключа при каждом подписывании создается одна и та же подпись Для одного и того сообщения с использованием одного и того же закрытого ключа при каждом подписывании создается одна и та же подпись
Подпись, создаваемая DSS, является Детерминированной Рандомизированной
Выберите правильное утверждение Цифровая подпись обеспечивает аутентификацию сообщения Цифровая подпись обеспечивает конфиденциальность сообщения Цифровая подпись обеспечивает целостность сообщения
Выберите правильно утверждение Подпись должна быть битовым образцом, который зависит от подписывающего сообщения Подпись должна использовать некоторую уникальную информацию отправителя для предотвращения подделки или отказа Подпись должна обеспечивать невозможность просмотра сообщения
Подпись создаваемая RSA является Детерминированной Рандомизированной
В стандарте ГОСТ 3410 используется следующая хэш-функция MD5 SHA-1 ГОСТ 3411
4.4. Методические материалы, определяющие процедуры оценивания ЗУН
Экзаменационные вопросы
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 |


