Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
криптография.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
62.71 Кб
Скачать

4) Нет правильного ответа;

Какие допущения НЕ принимаются в отношении нарушителя?

1) он знает алгоритм шифрования;

2) ему доступны все зашифрованные тексты;

3) он имеет в своем распоряжении определенные ресурсы;

4) Нет правильного ответа;

Со словами во сколько бит работает во всех вариантах RC6-w/r/b?

1) 2;

2) 4;

3) 8;

4) 16;

Криптографический протокол, предназначенный для обеспечения целостности сообщений, под которой понимается гарантируемая получателю возможность удостовериться, что сообщение поступило от заявленного отправителя и в неискаженном виде

1) протокол аутенификации абонентов;

2) протокол аутенификации сообщений;

3) протокол аутенификации пользователей;

4) протокол аутенификации узлов

Какая модификация режима отличается тем, что к последнему блоку исходного текста перед шифрованием прибавляется сумма по модулю два всех предыдущих блоков исходного текста?

  1. Электронной кодировочной книги;

  2. сцепления блоков шифрованного текста с распространением;

  3. сцепления блоков шифрованного текста с контрольной суммой;

  4. Нет правильного ответа;

Особый участник криптографического протокола, которому доверяют все остальные его

участники, введенный в протокол для усиления его безопасности

1) центр доверия;

2) центр регистрации;

3) центр сертификации;

4) удостоверяющий центр;

Криптографическое преобразование, при котором символы исходного текста складываются с символами псевдослучайной последовательности, вырабатываемой по некоторому правилу

1) Гаммирование;

2) преобразование;

3) замена;

4) Перестановка;

Действия противника, который пытается овладеть защищаемой информацией

1) атака;

2) злоумышденные действия;

3) подлог;

4) фальсификация;

Для какой подписи сообщения M выполняются следующие операции:

Вычисляется дайджест сообщения M: m=h(M). Выбирается случайное число k, 1<k<p-1, взаимно простое с p-1 и вычисляется r=gk mod p.Вычисляется число s≡(m-xr)k-1 (mod p-1) .  Подписью сообщения M является пара (r,s). Зная открытый ключ (p,g,y), подпись (r,s) сообщения M проверяется следующим образом: проверяется выполнимость условий: 0<r<p и 0<s<p-1. Если хотя бы одно из них не выполняется, то подпись считается неверной. Вычисляется дайджест m=h(M).Подпись считается верной, если выполняется сравнение: yrrs≡gm (mod p)?

    1. Эль-Гамаля;

    2. DES;

    3. AES;

    4. DSA;

Асимметричные системы, как правило, являются

1) блочными;

2) поточными;

3) секретными;

4) общедоступными;

Сервис, гарантирующий, что информация при хранении или передаче не изменилась

1) целостность;

2) конфиденциальность;

3) засекреченность;

4) контролируемость;

Предотвращение пассивных атак для передаваемых или хранимых данных

1) целостность;

2) конфиденциальность;

3) подлинность;

4)ограниченность

Каким шифром является алгоритм DES?

1) поточным;

2) блочным;

3) с открытым ключом;

4) нет правильного ответы;

В каком режиме предыдущий блок шифрованного текста шифруется еще раз, и для получения очередного блока шифрованного текста результат складывается поразрядно по модулю 2 с блоком исходного текста?

1) обратной связи по шифрованному тексту;

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]