неверно что требованием к безопасности асимметричной системы является
Асимметричные криптосистемы шифрования
У. Диффи и М. Хеллман сформулировали требования, выполнение которых обеспечивает безопасность асимметричной криптосистемы.
1. Вычисление пары ключей (Кв, кв) получателем В должно быть простым.
2. Отправитель А, зная открытый ключ Кв и сообщение М, может легко вычислить криптограмму С=ЕКв(М).
3. Получатель В, используя секретный ключ кв и криптограмму С, может легко восстановить исходное сообщение М=Окя(С).
4. Противник, зная открытый ключ Кв, при попытке вычислить секретный ключ кв наталкивается на непреодолимую вычислительную проблему.
5. Противник, зная пару (Кв, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему.
Концепция асимметричных криптографических систем с открытым ключом основана на применении однонаправленных функций. Однонаправленной функцией называется функция F(X), обладающая двумя свойствами:
• существует алгоритм вычисления значений функции Y= F(X);
• не существует эффективного алгоритма обращения (инвертирования) функции F (т. е. не существует решения уравнения F(X) = Y относительно X).
В качестве примера однонаправленной функции можно указать целочисленное умножение. Прямая задача — вычисление произведения двух очень больших целых чисел Р и Q, т. е. нахождение значения N = P × Q — относительно несложная задача для компьютера.
Обратная задача — факторизация, или разложение на множители большого целого числа, т. е. нахождение делителей Р и Q большого целого числа N = Р × Q, — является практически неразрешимой при достаточно больших значениях N.
Другой характерный пример однонаправленной функции — это модульная экспонента с фиксированными основанием и модулем.
Как и в случае симметричных криптографических систем, с помощью асимметричных криптосистем обеспечивается не только конфиденциальность, но также подлинность и целостность передаваемой информации. Подлинность и целостность любого сообщения обеспечивается формированием цифровой подписи этого сообщения и отправкой в зашифрованном виде сообщения вместе с цифровой подписью. Проверка соответствия подписи полученному сообщению после его предварительного расшифровывания представляет собой проверку целостности и подлинности принятого сообщения. Процедуры формирования и проверки электронной цифровой подписи рассмотрены в разделе «Электронная цифровая подпись и функция хэширования».
Преимущества асимметричных криптографических систем перед симметричными криптосистемами:
• в асимметричных криптосистемах решена сложная проблема распределения ключей между пользователями, так как каждый пользователь может сгенерировать свою пару ключей сам, а открытые ключи пользователей могут свободно публиковаться и распространяться по сетевым коммуникациям;
• исчезает квадратичная зависимость числа ключей от числа пользователей; в асимметричной криптосистеме число используемых ключей связано с числом абонентов линейной зависимостью (в системе из N пользователей используются 2N ключей), а не квадратичной, как в симметричных системах;
• асимметричные криптосистемы позволяют реализовать протоколы взаимодействия сторон, которые не доверяют друг другу, поскольку при использовании асимметричных криптосистем закрытый ключ должен быть известен только его владельцу.
Недостатки асимметричных криптосистем:
• на настоящий момент нет математического доказательства необратимости используемых в асимметричных алгоритмах функций;
• асимметричное шифрование существенно медленнее симметричного, поскольку при шифровании и расшифровке используются весьма ресурсоемкие операции. По этой же причине реализовать аппаратный шифратор с асимметричным алгоритмом существенно сложнее, чем реализовать аппаратно симметричный алгоритм;
• необходимость защиты открытых ключей от подмены.
Эта статья была опубликована Вторник, 11 августа, 2009 at 16:23 в рубрике Принципы криптографической защиты информации. Вы можете следить за ответами через RSS 2.0 feed.
список вопросов программные и аппаратные средства информационной безопасности. Ответ програмные и аппаратные средства. Маршрутизаторов
— совокупность всех данных передаваемых только по закрытым каналам
— совокупность данных, определяющих конкретное преобразование из множества преобразований шифра
— McAfee Active Virus Defense
— Norton Antivirus от Symantec
— при значительном (более 1000) числе рабочих мест сети
— при отсутствии шаблонов типичного поведения
— наличии блока питания
— способности излучать радиосигнал
— сложность правил маршрутизации
— невозможность полного тестирования правил фильтрации
7. Неверно, что к достоинствам аппаратных средств ИБ относится …
— ресурсонезависимость аппаратных средств
8. В симметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
— один и тот же ключ
— два различных ключа
— более двух ключей
9. Высокая стоимость решения в пересчете на одно рабочее место является недостатком VPN на основе …
— программных решений
10. Первое из требований, выполнение которых обеспечивает безопасность асимметричной криптосистемы, гласит: «…» «
— Вычисление пары ключей (КВ, kВ) отправителем A на основе начального условия должно быть простым.»
— «Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым.»
— «Вычисление пары ключей (КВ, kВ) для связи абонентов A и B в целях безопасности выполняется третьим лицом»
11. Обнаружение вирусов, ранее не известных, возможно при использовании …
— метода сравнения с эталоном
— метода обнаружения изменений
12. Процесс идентификации заключается в распознавании пользователя только по …
— представляемой им контрольной информации
— по присущим и/или присвоенным идентификационным признакам
13. Объектом доступа называется …
— любой, работоспособный в настоящий момент элемент ОС
— любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен
— любой элемент ОС, востребованный пользователем для работы
14. Сетевое устройство, подключаемое к двум сетям, которое выполняет функции шифрования и аутентификации для многочисленных хостов, расположенных за ним – это …
— Шлюз безопасности VPN
15. Одним из основных достоинств статистического метода анализа сетевой информации является …
— высокая скорость обработки данных
— использование апробированного математического аппарата
— низкая стоимость внедрения и эксплуатации данного метода
16. В ходе выполнения процедуры … происходит подтверждение валидности пользователя
— авторизация
17. Туннель – это …
— логическое соединение, позволяющее инкапсулировать данные одного протокола в пакеты другого
— логическое соединение с обязательной криптографической защитой передаваемой информации
— физическое соединение, обеспечивающее высокий уровень защиты передаваемой информации
18. Необходимым, но не достаточным при определении вируса является такое свойство, как …
— способность к созданию собственных копий
— скрытность действий данной вредоносной программы в вычислительной среде
19. Домен безопасности определяет набор …
— типов операций, которые могут производиться над каждым объектом ОС
— субъектов, которые могут производить операции над каждым объектом ОС
— объектов и типов операций, которые могут производиться над каждым объектом ОС
20. Принцип действия электронной цифровой подписи (ЭЦП) основан на …
— отсутствии прямой взаимосвязи ключей асимметричного шифра и исходного сообщения
— обратимости асимметричных шифров, а также на взаимосвязанности содержимого сообщения, самой подписи и пары ключей
— требуемыми для этого ресурсами (финансовыми, временными)
— необходимым доступом пользователей к сетевым сервисам
— прогнозированием неизвестных рисков
22. Обязательным требованием, предъявляемым к выбираемой системе, анализа защищенности является …
— отсутствие необходимости изменения сетевой инфраструктуры предприятия
— отсутствие необходимости переквалификации персонала
— наличие специализированных СУБД
23. В симметричной системе шифрования для независимой работы N абонентов требуется …
— NN ключей
24. В типовой системе обнаружения атак функцию сбора данных из контролируемого пространства выполняет …
— подсистема обнаружения атак
— подсистема управления компонентами
25. В типовой системе обнаружения атак функцию изменения политики безопасности выполняет …
— подсистема управления компонентами
26. В асимметричной системе получатель и отправитель используют для шифрования и расшифрования сообщения …
— один и тот же ключ
— более двух ключей
27. В типовой системе обнаружения атак функцию хранения профилей пользователей выполняет …
— подсистема обнаружения атак
— база знаний
28. Неверно, что требованием к безопасности асимметричной системы является …
— Вычисление пары ключей (КВ, kВ) получателем B на основе начального условия должно быть простым
— Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму
— Противник, зная открытый ключ KB, при попытке вычислить секретный ключ kB наталкивается на непреодолимую вычислительную проблему
— Противник, зная пару (kB, С), при попытке вычислить исходное сообщение М наталкивается на непреодолимую вычислительную проблему
29. Вирус является наиболее уязвимым со стороны антивирусного программного обеспечения во время …
— передачи передачи/приема
30. Неверно, что к наиболее важным характеристикам систем идентификации и аутентификации (СИ) относится …
— структура и состав устройств ввода-вывода
— мощность, потребляемая изделием
— стоимость
31. Концепция криптографических систем с открытым ключом основана на …
— территориальном разнесении составных элементов ключа
— применении однонаправленных функций
— распределении функций по шифрованию и расшифрованию сообщений
32. Порядок фильтрации информационных потоков регламентируется …
— техническими характеристиками межсетевого экрана
— текущими распоряжениями руководства компании
— действующей политикой безопасности
33. Программы-посредники могут выполнять разграничение доступа к ресурсам внутренней или внешней сети на основе …
— анализа содержания принимаемой/передаваемой информации
— результата идентификации и аутентификации пользователей при их обращении к межсетевому экрану
34. Порядок доступа персонала к ОС регламентируется …
— штатным расписанием компании
— распоряжением непосредственных руководителей
— действующей политикой безопасности компании.
35. Антивирусные сканеры функционируют, используя …
— метод сравнения с эталоном
— метод обнаружения изменений
36. Передача симметричного ключа по незащищенным каналам в открытой форме …
— зависит от обстоятельств
37. В асимметричной системе шифрования для независимой работы N абонентов требуется …
— 2N ключей (где ключ = закрытый ключ + открытый ключ)
— NN ключей (где ключ = закрытый ключ + открытый ключ)
— N (N-1) ключей (где ключ = закрытый ключ + открытый ключ)
38. Шифром называется …
— совокупность процедур и правил криптографических преобразований,
— набор символов, используемых для криптографического преобразования
— набор символов, циркулирующий между абонентами
39. Виртуальной защищенной сетью VPN (Virtual Private Network) называют объединение локальных сетей и отдельных компьютеров через …
— закрытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
— защищенную внешнюю среду передачи информации в единую виртуальную корпоративную сеть
— открытую внешнюю среду передачи информации в единую виртуальную корпоративную сеть
40. Если шифр соответствует установленным требованиям, длина шифрованного текста …
— должна быть равной длине исходного текста
— должна быть больше длины исходного текста
— может быть меньше длины исходного текста
41. Отечественный стандарт хэширования ГОСТ Р 34.11-94 …
— предусматривает обязательное шифрование хэшируемого сообщения
— не предусматривает шифрование хэшируемого сообщения
— позволяет провести шифрование хэшируемого сообщения
42. Наибольшая универсализация средств защиты реализована в VPN на основе …
— специализированных аппаратных средств
со встроенными Шифропроцессорами
43. Если шифр соответствует установленным требованиям, незначительное изменение ключа …
— незначительное изменение ключа не должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
— незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
— незначительное изменение ключа допускает несущественное изменению вида зашифрованного сообщения даже при шифровании одного и того же сообщения
44. При ролевом управлении доступом для каждого пользователя одновременно …
— может быть активна только одна роль
— может быть активна только две роли
— могут быть активны произвольное количество ролей
45. Существующие механизмы анализа защищенности работают на … этапе осуществления атаки
— Заключительном
46. Экранирующий маршрутизатор функционирует …
— на сетевом уровне эталонной модели OSI
— на сеансовом уровне эталонной модели OSI
— на прикладном уровне эталонной модели OSI
47. Если шифр соответствует установленным требованиям, знание злоумышленником алгоритма шифрования …
— снизит надежность защиты информации
— не окажет влияния на надежность защиты
— приведет к полному раскрытию всех зашифрованных ранее данных
48. Наибольшую защищенность информации обеспечивают VPN на основе …
— специализированных аппаратных средств со встроенными шифропроцессорами
49. Неверно, что при статической биометрии идентификационным признаком является …
— папиллярные узоры (отпечатки пальцев)
50. Высокая производительность является главным достоинством VPN на основе …
— специализированных аппаратных средств со встроенными шифропроцессорами
51. Третье требование к безопасности асимметричной системы: …
— Отправитель A, не зная открытый ключ KB и сообщение М, может легко вычислить криптограмму :С=ЕKВ(М)
— Отправитель A, зная открытый ключ KB и сообщение M, может легко вычислить криптограмму: С=ЕKВ(М)
— Отправитель A, зная открытый ключ KB и сообщение M, не может вычислить криптограмму: С=ЕKВ(М)
52. Основой для формирования алгоритмов симметричного шифрования является предположение «…»
— к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
— недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
— зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
53. При незначительном (менее 100) количестве рабочих мест целесообразно применять антивирусный программный комплекс …
— McAfee Active Virus Defense
— Norton Antivirus от Symantec
— Антивирус Касперского (AVP) Personal
54. Существующие механизмы защиты, реализованные в межсетевых экранах, серверах аутентификации, системах разграничения доступа работают на … этапе осуществления атаки
— заключительном
55. Одной из основных причин создания адаптивной системы информационной безопасности является …
— увеличение объема информационных потоков (рост трафика)
— рост числа рабочих мест сети
— рост количества уязвимостей сети
56. Критерии анализа информационных потоков, проводимого межсетевым экраном зависят от …
— содержания получаемой/передаваемой информации
— уровня модели OSI, на которой размещен МЭ
— интенсивности информационного потока
57. Правила разграничения доступа …
— не должны допускать наличие ничейных объектов
— могут допускать наличие ничейных объектов
— строго определяют количество и типы ничейных объектов
58. Неверно, что к наиболее существенным ограничениям в применении межсетевых экранов
— возможное ограничение пропускной способности
— отсутствие встроенных механизмов защиты от вирусов
— отсутствие эффективной защиты от получаемого из Интернета опасного содержимого
— стоимость
59. Шлюз сеансового уровня охватывает в своей работе …
— прикладной и представительский уровни эталонной модели OSI
— транспортный и сетевой уровни эталонной модели OSI
— канальный и физический уровни эталонной модели OSI
60. Результатом хэш-преобразования исходного сообщения является …
— сообщение фиксированной длины
— сообщение произвольной длины с набором дополнительных символов фиксированной длины
— обычная («мокрая») подпись, преобразованная в электронный вид и сохраненная в одном из графических форматов
— результат преобразования исходного сообщения по алгоритму с фиксированными параметрами без использования дополнительной информации
— относительно небольшое количество дополнительной цифровой информации, передаваемой вместе с подписываемым текстом
62. К достоинствам идентификаторов на базе электронных ключей iButton относятся …
— характеристики способа записи и считывания данных
— стоимостные характеристики
63. Межсетевой экран (МЭ) выполняет функции:
— ограничения доступа внешних (по отношению к защищаемой сети)
— пользователей к внутренним ресурсам корпоративной сети
— разграничения доступа пользователей защищаемой сети к внешним ресурсам
— разграничения доступа пользователей защищаемой сети к внешним ресурсам и ограничение доступа внешних (по отношению к защищаемой сети) пользователей к внутренним ресурсам корпоративной сети
64. Необходимым, но не достаточным при определении вируса является такое свойство, как …
— наличие механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы
— скрытность действий данной вредоносной программы в вычислительной среде
65. Правильная последовательность выполнения операций:
— идентификация, авторизация, аутентификация
— авторизация, идентификация, аутентификация
— идентификация, аутентификация, авторизация
66. В типовой системе обнаружения атак основным элементом является …
— подсистема обнаружения атак
— назначенная для субъекта
— являющиеся общими для всех субъектов
— определенная для объекта
— способом распределения ключей
— надежностью слабого звена системы (алгоритм, параметры ключа, персонал)
69. Если количество абонентов сети превышает 500 человек целесообразно применять антивирусный программный комплекс.
— McAfee Active Virus Defense
— Norton Antivirus от Symantec
— Антивирус Касперского (AVP) Personal
Ответы на тесты по предмету «Архитектура информационных систем» бесплатно
Правильные ответы отмечены зеленым цветом
16-разрядный процессор может одновременно обрабатывать … информации
адресное пространство эвм с 32-разрядной шиной адреса составляют … адресов
асимметричная пропускная способность цифровых модемов означает, что …
объем потока данных зависит от направления
батарея питания на материнской плате необходима …
для «прошивки» BIOSа
в процессоре pentium обработка инструкций осуществляется параллельно на двух пятиступенчатых конвейерах, а выполнение одной инструкции занимает …
вычислительные машины дискретного действия, работающие с информацией, представленной в дискретной, цифровой форме, – это … вычислительные машины
вычислительные машины комбинированного действия, работающие с информацией, представленной и в дискретной, и в непрерывной форме, – это … вычислительные машины
вычислительные машины непрерывного действия, работающие с информацией, представленной в непрерывной форме, – это … вычислительные машины
вычислительные системы (вс), в которых компоненты (компьютеры/процессоры) равноправны и каждый может брать управление на себя, называются …
ВС с децентрализованным управлением
вычислительные системы (вс), в которых управление выполняет выделенный компьютер или процессор, называются …
ВС с централизованным управлением
вычислительные системы (вс), допускающие режим «отложенного ответа», когда результаты выполнения запроса можно получить с некоторой задержкой, называются …
вычислительные системы (вс), компоненты которых могут располагаться на значительном расстоянии, называются …
в ячейке оперативной памяти содержится … информации
для подключения устройств к интерфейсу centronics используется …
для подключения устройств к интерфейсу rs-232c используется …
для установки современных видеоадаптеров используется слот …
компьютеры подключаются к локальной сети через …
мощность блока питания измеряется …
неверно, что … находиться внутри системного блока
неверно, что … является устройством ввода информации
объем одного современного модуля оперативной памяти для ibm-совместимых персональных компьютеров составляет …
объем памяти, который занимает один символ ascii, – …
оперативное запоминающее устройство (озу) предназначено …
для считывания и записи информации, и после выключения питания машины эта информация пропадает
организация структуры эвм в виде функционально и конструктивно законченных устройств (процессор, модуль памяти, накопитель на жестком или гибком магнитном диске) называется …
основным назначением интерфейса centronics является подключение …
основным принципом построения эвм является …
перезагрузка системного блока, в котором кнопки reset и power совмещены, …
происходит, если слегка нажать кнопку POWER один раз
полнота функций, выполняемых информационно-вычислительной сетью, означает …
обеспечение выполнения всех предусмотренных функций и по доступу ко всем ресурсам, и по совместной работе узлов, и по реализации всех протоколов и стандартов работы
понятия «адаптер» и «контроллер» …
имеют соподчиненное значение: адаптер – это контроллер, способный к самостоятельным действиям после получения команд от обслуживающей его программы
понятия «многомашинные вычислительные системы» и «информационно-вычислительные сети» …
являются соподчиненными: информационно-вычислительная сеть – это многомашинная вычислительная система, в которой компьютеры связанны между собой через устройства обмена информацией по каналам связи
последовательность выполнения инструкций процессором …
может быть нарушена вследствие воздействия как внутренних, так и внешних причин
при прокладке внутри одного здания наибольшее распространение получили локальные сети, использующие …
при прокладке кабеля внутри одного здания наиболее высокую скорость передачи данных обеспечивают локальные сети, использующие …
программно-видимые свойства процессора называются …
регуляторы напряжения на материнской плате используются …
для преобразования входного напряжения
сеть, в которую входят пользователи одного предприятия, находящиеся в разных помещениях, – это … вычислительная сеть
сеть, в которую входят пользователи одного района, города или региона, – это … вычислительная сеть
система компьютеров, объединенных каналами передачи данных, – это …
скорость считывания данных из ячейки оперативной памяти измеряется …
не относятся к диалоговым средствам
суперскалярный процессор имеет …
два и более конвейеров
тактовая частота модулей памяти ddr dram приблизительно находится в диапазоне …
универсальность информационно-вычислительной сети означает …
возможность подключения к сети разнообразного технического оборудования и программного обеспечения от разных производителей
устройства, подключаемые к системному блоку, называются …
устройства сопряжения предназначены для подключения …
периферийных устройств узкой специализации
частота … является опорной для генератора тактовых импульсов