игра брюс 2048
Главная / Безопасность / Криптографические основы безопасности / Тест 8

Криптографические основы безопасности - тест 8

Упражнение 1:
Номер 1
Хэш-функции предназначены для

Ответ:

 (1) сжатия сообщения 

 (2) получения «отпечатков пальцев» сообщения 

 (3) шифрования сообщения 


Номер 2
Выходом хэш-функции является

Ответ:

 (1) сообщение той же длины, что и входное сообщение 

 (2) сообщение фиксированной длины 

 (3) сообщение меньшей длины 


Номер 3
Хэш-функция должна обладать следующими свойствами:

Ответ:

 (1) для любого данного значения хэш-кода h вычислительно невозможно найти M такое, что Н (M) = h 

 (2) хэш-функция Н должна применяться к блоку данных фиксированной длины 

 (3) хэш-функция Н создает выход фиксированной длины 


Упражнение 2:
Номер 1
Побитовый XOR блоков нельзя считать криптографической хэш-функцией, потому что

Ответ:

 (1) противник может легко подобрать другое сообщение, имеющее тот же хэш-код 

 (2) побитовый XOR плохо защищает от случайного сбоя 

 (3) побитовый XOR требует сложных вычислений 


Номер 2
«Парадокс дня рождения» состоит в том, что

Ответ:

 (1) для того, чтобы вероятность совпадения дней рождения у двух человек была больше 0.5, в группе должно быть всего 23 человека 

 (2) для того, чтобы вероятность совпадения дней рождения у двух человек была больше 0.5, в группе должно быть всего 32 человека 

 (3) для того, чтобы вероятность совпадения дней рождения у двух человек была равна 1, в группе должно быть всего 23 человека 


Номер 3
С точки зрения теории вероятностей «парадокс дня рождения» формулируется следующим образом

Ответ:

 (1) сколько значений Y1, ..., Yk необходимо перебрать, чтобы для конкретного значения X вероятность того, что хотя бы для одного Yi выполнялось равенство H (X) = H (Y), была бы равна 1 

 (2) сколько значений Y1, ..., Yk необходимо перебрать, чтобы для конкретного значения X вероятность того, что бы для всех Yi выполнялось равенство H (X) = H (Y), была бы больше 0,5 

 (3) сколько значений Y1, ..., Yk необходимо перебрать, чтобы для конкретного значения X вероятность того, что хотя бы для одного Yi выполнялось равенство H (X) = H (Y), была бы больше 0,5 


Упражнение 3:
Номер 1
Выберите правильное высказывание

Ответ:

 (1) каждая элементарная функция в алгоритме MD5 получает одно 32-битное слово на входе и на выходе создает три 32-битных слова 

 (2) каждая элементарная функция в алгоритме MD5 получает три 32-битных слова на входе и на выходе создает три 32-битных слова 

 (3) каждая элементарная функция в алгоритме MD5 получает три 32-битных слова на входе и на выходе создает одно 32-битное слово 


Номер 2
Сильная хэш-функция отличается от слабой наличием следующего свойства:

Ответ:

 (1) у сильной хэш-функции для любого данного значения хэш-кода h вычислительно невозможно найти M такое, что Н (M) = h 

 (2) у сильной хэш-функции вычислительно невозможно найти произвольную пару (х, y) такую, что H (y) = H (x) 

 (3) у сильной хэш-функции для любого данного х вычислительно невозможно найти y ≠ x, что H (y) = H (x) 


Номер 3
Длина хэш-кода, создаваемого хэш-функцией MD5, равна

Ответ:

 (1) 128 бит 

 (2) 160 бит 

 (3) 512 бит 


Упражнение 4:
Номер 1
Длина блоков, на которые делится сообщение, в хэш-функции MD5 равна

Ответ:

 (1) 128 бит 

 (2) 512 бит 

 (3) 1024 бит 


Номер 2
Каждый блок сообщения в хэш-функции MD5 обрабатывается

Ответ:

 (1) 4 раза 

 (2) 16 раз 

 (3) 64 раза 


Номер 3
Первым шагом в хэш-функции MD5 выполняется добавление битов, цель которого

Ответ:

 (1) скрыть истинную длину сообщения 

 (2) сделать сообщение кратным 512 битам 

 (3) добавить случайные биты, усложняющие восстановление сообщения 


Упражнение 5:
Номер 1
Требование односторонности хэш-функции состоит в следующем

Ответ:

 (1) хэш-код может быть вычислен для сообщения любой длины 

 (2) легко создать хэш-код по данному сообщению, но вычислительно невозможно восстановить сообщение по данному хэш-коду 

 (3) вычислительно невозможно найти два сообщения, имеющих одинаковый хэш-код 


Номер 2
Хэш-функция должна обладать следующими свойствами:

Ответ:

 (1) хэш-функция должна применяться к блоку данных любой длины 

 (2) хэш-функция должна создавать выход произвольной длины 

 (3) для любого данного значения хэш-кода h вычислительно невозможно найти M такое, что Н (M) = h 


Номер 3
Хэш-функция должна обладать следующими свойствами:

Ответ:

 (1) Н (М) относительно легко (за полиномиальное время) вычисляется для любого значения М 

 (2) для любого данного х вычислительно невозможно найти y ≠ x, что H (y) = H (x) 

 (3) для любого данного х вычислительно невозможно найти H (х) 




Главная / Безопасность / Криптографические основы безопасности / Тест 8