
- •1) Обратной связи по выходу;
- •1) Обеспечение конфиденциальности;
- •1) Система установки ключей;
- •1) Алгебраический;
- •2) Статистический;
- •3) Разностный;
- •4) Нет правильного ответа;
- •4) Нет правильного ответа;
- •Электронной кодировочной книги;
- •Нет правильного ответа;
- •1) Гаммирование;
- •4) Перестановка;
- •2) Сцепления блоков шифрованного текста;
- •3) Электронной кодировочной книги;
- •4) Нет правильного ответа;
- •4) Все ответы верны;
- •4) Все ответы верны;
- •4) Нет правильного ответа;
- •4) Нет правильного ответа;
- •4) Все ответы верны;
- •Нет правильного ответа;
- •1) Имитация;
- •4) Нет правильного ответа;
- •4) Нет правильного ответа;
- •4) Расшифрование;
- •4) Раунд;
- •4) Нет правильного ответа;
4) Нет правильного ответа;
Участник криптографического протокола, владеющий всей необходимой информацией, в том числе секретными ключами, и выполняющий действия в соответствии с протоколом
1) пассивный;
2) незлоумышленный;
3) правильный;
4) честный;
Центр доверия, который выполняет роль местного автономного центра хранения реестра сертификатов ключей
1) центр распределения ключей;
2) центр регистрации;
3) центр сертификации;
4) удостоверяющий центр;
Что можно выбрать в качестве показателя криптостойкости?
1) количество операций, необходимых для взлома с заданной вероятностью;
2) вероятность подбора ключа за заданное время с заданными ресурсами;
3) стоимость вычисления ключевой информации;
4) Все ответы верны;
Алгоритм криптографический преобразования информации, обеспечивающий контроль
ее целостности, как правило, за счет внесения избыточности, который симметричные криптосистемы – это …
алгоритм имитозащищающего кодирования;
алгоритм формирования цифровой подписи;
алгоритм хэширования;
Нет правильного ответа;
Рассеяние статистических особенностей незашифрованного текста в широком диапазоне статистических особенностей зашифрованного текста
1) разделение;
2) дифракция;
3) дисперсия;
4) диффузия;
Для какого симметричного алгоритма шифрования справедливо:
Для зашифрования 64-битный блок открытого текста сначала разбивается на две половины (младшие биты — A, старшие биты — B). На i-ом цикле используется подключ Ki: Ai+1=Bi f(Ai, ki) ( - двоичное «исключающее или»), Bi+1=Ai . Для генерации подключей исходный 256-битный ключ разбивается на восемь 32-битных блоков: K1…K8.
Ключи K9…K24 являются циклическим повторением ключей K1…K8(нумеруются от младших битов к старшим). Ключи K25…K32 являются ключами K8…K1.
После выполнения всех 32 раундов алгоритма, блоки A33 и B33склеиваются (обратите внимание, что старшим битом становится A33, а младшим — B33) — результат есть результат работы алгоритма. Расшифрование выполняется так же, как и зашифрование, но инвертируется порядок подключей Ki?
1) AES;
2) ГОСТ 28147-89;
3) DES;
4) DSA;
Применительно к сеансу связи (транзакции) аутенификация означает проверку
1) целостности соединения;
2) невозможности повторной передачи данных;
3) своевременность передачи данных;
4) все ответы верны;
Способ вычисления значения функции, отображающей множество возможных открытых текстов в множество возможных зашифрованных текстов
1) правило зашифрования;
2) правило преобразования;
3) правило расшифрования;
4) нет правильного ответа;
Атака на криптосистему, основанная на методе полного (тотального) опробования ключей
1) лобовая;
2) активная;
3) пассивная;
4) честная;
Какой криптоанализ основан на анализе зависимости изменения шифрованного текста от изменения исходного текста?
1) алгебраический;
2) статистический;
3) дифференциальный;
4) линейный;
Какие режимы шифрования предусмотрены в схеме алгоритма ГОСТ 28147–89?
1) простой замены;
2) гаммирования;
3) гаммирования с обратной связью;
4) все ответы верны;
Алгоритм шифрования, предложенный в 1978 году Р. для построения асимметричных шифрсистем, который основан на возведении в степень в кольце вычетов по модулю, являющемуся произведением двух больших простых чисел.
DSA;
RSA;
IDEA;
DES;
Модификация передаваемых шифрованных сообщений при проведении активных атак
1) подстановка;
2) имитация;
3) подмена;
4) изменение;
Сервис, который обеспечивает задаваемую политикой безопасность систем или передаваемых данных, либо определяет осуществление атаки
1) сервис защиты;
2) сервис нейтрализации;
3) сервис обслуживания;
4) сервис безопасности;
Уничтожение статистической взаимосвязи между зашифрованным текстом и ключом
1) форматирование;
2) конфигурирование;
3) конфузия;
4) диффузия;
Генерация ключей для какого алгоритма выполняется следующим образом:
Выбираются два различных случайных простых числа p и q заданного размера. Вычисляется их произведение n=p·q, которое называется модулем. Вычисляется значение функции Эйлера от числа n: φ(n)=(p-1)(q-1). Выбирается открытая экспонента – целое число e, 1<e<φ(n), , взаимно простое со значением функции φ(n). Вычисляется секретная экспонента – число d, мультипликативно обратное к числу e по модулю φ(n), то есть число, удовлетворяющее условию: d·e≡1 mod φ(n). Пара (e,n) публикуется в качестве открытого ключа RSA. Пара (d,n) играет роль закрытого ключа RSA и держится в секрете?
1)RSA;
2) DSA;
3) ГОСТ 28147-89;
4) Эль-Гамаля;
Создание противником поддельных сообщений в процессе передачи при проведении активных атак