Главная / Безопасность /
Криптографические основы безопасности / Тест 8
Криптографические основы безопасности - тест 8
Упражнение 1:
Номер 1
Хэш-функции предназначены для
Ответ:
 (1) сжатия сообщения 
 (2) получения «отпечатков пальцев» сообщения 
 (3) шифрования сообщения 
Номер 2
Выходом хэш-функции является
Ответ:
 (1) сообщение той же длины, что и входное сообщение 
 (2) сообщение фиксированной длины 
 (3) сообщение меньшей длины 
Номер 3
Хэш-функция должна обладать следующими свойствами:
Ответ:
 (1) для любого данного значения хэш-кода h
вычислительно невозможно найти M
такое, что Н (M) = h
 
 (2) хэш-функция Н
должна применяться к блоку данных фиксированной длины 
 (3) хэш-функция Н
создает выход фиксированной длины 
Упражнение 2:
Номер 1
Побитовый XOR
блоков нельзя считать криптографической хэш-функцией, потому что
Ответ:
 (1) противник может легко подобрать другое сообщение, имеющее тот же хэш-код 
 (2) побитовый XOR
плохо защищает от случайного сбоя 
 (3) побитовый XOR
требует сложных вычислений 
Номер 2
«Парадокс дня рождения» состоит в том, что
Ответ:
 (1) для того, чтобы вероятность совпадения дней рождения у двух человек была больше 0.5, в группе должно быть всего 23 человека 
 (2) для того, чтобы вероятность совпадения дней рождения у двух человек была больше 0.5, в группе должно быть всего 32 человека 
 (3) для того, чтобы вероятность совпадения дней рождения у двух человек была равна 1, в группе должно быть всего 23 человека 
Номер 3
С точки зрения теории вероятностей «парадокс дня рождения» формулируется следующим образом
Ответ:
 (1) сколько значений Y1, ..., Yk
необходимо перебрать, чтобы для конкретного значения X
вероятность того, что хотя бы для одного Yi
выполнялось равенство H (X) = H (Y)
, была бы равна 1 
 (2) сколько значений Y1, ..., Yk
необходимо перебрать, чтобы для конкретного значения X
вероятность того, что бы для всех Yi
выполнялось равенство H (X) = H (Y)
, была бы больше 0,5 
 (3) сколько значений Y1, ..., Yk
необходимо перебрать, чтобы для конкретного значения X
вероятность того, что хотя бы для одного Yi
выполнялось равенство H (X) = H (Y)
, была бы больше 0,5 
Упражнение 3:
Номер 1
Выберите правильное высказывание
Ответ:
 (1) каждая элементарная функция в алгоритме MD5 получает одно 32-битное слово на входе и на выходе создает три 32-битных слова 
 (2) каждая элементарная функция в алгоритме MD5 получает три 32-битных слова на входе и на выходе создает три 32-битных слова 
 (3) каждая элементарная функция в алгоритме MD5 получает три 32-битных слова на входе и на выходе создает одно 32-битное слово 
Номер 2
Сильная хэш-функция отличается от слабой наличием следующего свойства:
Ответ:
 (1) у сильной хэш-функции для любого данного значения хэш-кода h
вычислительно невозможно найти M
такое, что Н (M) = h
 
 (2) у сильной хэш-функции вычислительно невозможно найти произвольную пару (х, y)
такую, что H (y) = H (x)
 
 (3) у сильной хэш-функции для любого данного х
вычислительно невозможно найти y ≠ x
, что H (y) = H (x)
 
Номер 3
Длина хэш-кода, создаваемого хэш-функцией MD5, равна
Ответ:
 (1) 128 бит 
 (2) 160 бит 
 (3) 512 бит 
Упражнение 4:
Номер 1
Длина блоков, на которые делится сообщение, в хэш-функции MD5 равна
Ответ:
 (1) 128 бит 
 (2) 512 бит 
 (3) 1024 бит 
Номер 2
Каждый блок сообщения в хэш-функции MD5 обрабатывается
Ответ:
 (1) 4 раза 
 (2) 16 раз 
 (3) 64 раза 
Номер 3
Первым шагом в хэш-функции MD5 выполняется добавление битов, цель которого
Ответ:
 (1) скрыть истинную длину сообщения 
 (2) сделать сообщение кратным 512 битам 
 (3) добавить случайные биты, усложняющие восстановление сообщения 
Упражнение 5:
Номер 1
Требование односторонности хэш-функции состоит в следующем
Ответ:
 (1) хэш-код может быть вычислен для сообщения любой длины 
 (2) легко создать хэш-код по данному сообщению, но вычислительно невозможно восстановить сообщение по данному хэш-коду 
 (3) вычислительно невозможно найти два сообщения, имеющих одинаковый хэш-код 
Номер 2
Хэш-функция должна обладать следующими свойствами:
Ответ:
 (1) хэш-функция должна применяться к блоку данных любой длины 
 (2) хэш-функция должна создавать выход произвольной длины 
 (3) для любого данного значения хэш-кода h
вычислительно невозможно найти M
такое, что Н (M) = h
 
Номер 3
Хэш-функция должна обладать следующими свойствами:
Ответ:
 (1) Н (М)
относительно легко (за полиномиальное время) вычисляется для любого значения М
 
 (2) для любого данного х
вычислительно невозможно найти y ≠ x
, что H (y) = H (x)
 
 (3) для любого данного х
вычислительно невозможно найти H (х)