Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
криптография.docx
Скачиваний:
0
Добавлен:
17.01.2020
Размер:
62.71 Кб
Скачать

2) Сцепления блоков шифрованного текста;

3) Электронной кодировочной книги;

4) Нет правильного ответа;

Функция, входным значением которой является сообщение произвольной длины, а выходным значением - сообщение фиксированной длины

1) невырожденная;

2)односторонняя;

3) хэш-функция;

4) корреляции;

Криптосистема, в которой последовательность, с которой складываются символы исходного текста, является истинно случайной и каждый ее фрагмент используется только один раз

1) с сеансовым ключом;

2) с одноразовым ключом;

3) квантовая;

4) пороговая;

Нарушитель, который недопустимым образом влияет на ход выполнения криптографического протокола

1) активный;

2) пассивный;

3) внешний;

4) внутренний

Что НЕ относится к требования для современных криптографических систем?

1) криптостойкость обеспечивается секретностью ключа;

2) зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

3) незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного текста;

4) Все ответы верны;

Генерация ключей в каком алгоритме происходит следующим образом:

Генерируется случайное простое число p длины n битов. Выбирается случайный  примитивный элемент g поля Zp. Выбирается случайное целое число x такое, что 1<x<p-1. Вычисляется y=gx mod p . Открытым ключом является тройка (p,g,y), закрытым ключом — число x.

1) RSA;

2) DSA

3) Диффи-Хеллмана;

4) Эль-Гамаля;

Что играет роль доверенной третьей стороны и заверяет открытые ключи каждого из абонентов своими цифровыми подписями?

1) центр лицензирования;

2) центр управления;

3) центр сертификации;

4) центр доверия;

Что НЕ относится к требования для современных криптографических систем?

1) криптостойкость обеспечивается секретностью алгоритма;

2) зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

3) ошибки, возникающие при шифровании, не должны приводить к искажениям информации;

4) Все ответы верны;

Алгоритм DES имеет блоки по

1) 16 бит;

2) 32 бит;

3) 64 бит;

4) 128 бит;

Проблема, которая заключается в том, что перед тем как использовать открытый ключ абонента для отправки ему конфиденциального сообщения, отправитель должен быть уверен, что открытый ключ действительно принадлежит этому абоненту.

1) сертификация открытых ключей;

2) аутенификация открытых ключей;

3) целостность открытых ключей;

4) идентификация открытых ключей;

Разновидностью чего являются потоковые шифры?

1) гаммирования;

2) перестановки;

3) замены;

4) аналитического преобразования;

От чего НЕ зависит выбор способа шифрования?

1) ценности и объема информации;

2) стоимости технических устройств;

3) надежности функционирования;

4) Нет правильного ответа;

Какие атаки связаны с прослушиванием, анализом трафика, перехватом, записью передаваемых сообщений?

1) активные;

2) пассивные;

3) диффузионные;

4) лобовые;

Один из наиболее распространенных способов задания блочных шифров

1) генератор случайных чисел;

2) сеть Фейстеля;

3) псевдослуйчайная последовательность;

4) генератор ключей;

Для какого алгоритма справедливо:

Исходный текст T (блок 64 бит) преобразуется c помощью начальной перестановки IP.

Полученный после начальной перестановки 64-битовый блок IP(T) участвует в 16-циклах преобразования Фейстеля. Разбить IP(T) на две части L0, R0  – соответственно 32 старших битов и 32 младших битов блока T0:   IP(T)= L0R0. Пусть Ti-1=Li-1Ri-1 – результат (i-1) итерации, тогда результат i-ой итерации Ti=LiRi определяется: Li=Ri-1 , Ri=Li-1 f(Ri-1, ki).

Левая половина Li  равна правой половине предыдущего вектора  Li-1Ri-1 . А правая половина Ri — это битовое сложение Li-1 и f(Ri-1, ki)  по модулю 2. Конечная  перестановка  IP-1 действует на T16 и является обратной к первоначальной перестановке. 

    1. AES;

    2. RSA;

    3. DSA;

    4. DES;

Секретный ключ, ставший доступным лицам, не имеющим допуска к ключам данной симметричной шифрсистемы

1) слабый;

2) скомпрометированный;

3) разглашенный;

4) рассекреченный;

Возможность ограничить и контролировать доступ к системам и приложениям по коммуникационным линиям

1) контроль целостность;

2) контроль доступа;

3) контроль конфиденциальности;

4) контроль допуска;

От чего НЕ зависит выбор способа шифрования?

1) ценности и объема информации;

2) стоимости технических устройств;

3)помехозащищенности канала связи;

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]