Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
криптография.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
62.71 Кб
Скачать

4) Нет правильного ответа;

Участник криптографического протокола, владеющий всей необходимой информацией, в том числе секретными ключами, и выполняющий действия в соответствии с протоколом

1) пассивный;

2) незлоумышленный;

3) правильный;

4) честный;

Центр доверия, который выполняет роль местного автономного центра хранения реестра сертификатов ключей

1) центр распределения ключей;

2) центр регистрации;

3) центр сертификации;

4) удостоверяющий центр;

Что можно выбрать в качестве показателя криптостойкости?

1) количество операций, необходимых для взлома с заданной вероятностью;

2) вероятность подбора ключа за заданное время с заданными ресурсами;

3) стоимость вычисления ключевой информации;

4) Все ответы верны;

Алгоритм криптографический преобразования информации, обеспечивающий контроль

ее целостности, как правило, за счет внесения избыточности, который симметричные криптосистемы – это …

    1. алгоритм имитозащищающего кодирования;

    2. алгоритм формирования цифровой подписи;

    3. алгоритм хэширования;

    4. Нет правильного ответа;

Рассеяние статистических особенностей незашифрованного текста в широком диапазоне статистических особенностей зашифрованного текста

1) разделение;

2) дифракция;

3) дисперсия;

4) диффузия;

Для какого симметричного алгоритма шифрования справедливо:

Для зашифрования 64-битный блок открытого текста сначала разбивается на две половины (младшие биты — A, старшие биты — B). На i-ом цикле используется подключ Ki: Ai+1=Bi f(Ai, ki) ( - двоичное «исключающее или»), Bi+1=Ai . Для генерации подключей исходный 256-битный ключ разбивается на восемь 32-битных блоков: K1…K8.

Ключи K9…K24 являются циклическим повторением ключей K1…K8(нумеруются от младших битов к старшим). Ключи K25…K32 являются ключами K8…K1.

После выполнения всех 32 раундов алгоритма, блоки A33 и B33склеиваются (обратите внимание, что старшим битом становится A33, а младшим — B33) — результат есть результат работы алгоритма. Расшифрование выполняется так же, как и зашифрование, но инвертируется порядок подключей Ki?

1) AES;

2) ГОСТ 28147-89;

3) DES;

4) DSA;

Применительно к сеансу связи (транзакции) аутенификация означает проверку

1) целостности соединения;

2) невозможности повторной передачи данных;

3) своевременность передачи данных;

4) все ответы верны;

Способ вычисления значения функции, отображающей множество возможных открытых текстов в множество возможных зашифрованных текстов

1) правило зашифрования;

2) правило преобразования;

3) правило расшифрования;

4) нет правильного ответа;

Атака на криптосистему, основанная на методе полного (тотального) опробования ключей

1) лобовая;

2) активная;

3) пассивная;

4) честная;

Какой криптоанализ основан на анализе зависимости изменения шифрованного текста от изменения исходного текста?

1) алгебраический;

2) статистический;

3) дифференциальный;

4) линейный;

Какие режимы шифрования предусмотрены в схеме алгоритма ГОСТ 28147–89?

1) простой замены;

2) гаммирования;

3) гаммирования с обратной связью;

4) все ответы верны;

Алгоритм шифрования, предложенный в 1978 году Р. для построения асимметричных шифрсистем, который основан на возведении в степень в кольце вычетов по модулю, являющемуся произведением двух больших простых чисел.

  1. DSA;

  2. RSA;

  3. IDEA;

  4. DES;

Модификация передаваемых шифрованных сообщений при проведении активных атак

1) подстановка;

2) имитация;

3) подмена;

4) изменение;

Сервис, который обеспечивает задаваемую политикой безопасность систем или передаваемых данных, либо определяет осуществление атаки

1) сервис защиты;

2) сервис нейтрализации;

3) сервис обслуживания;

4) сервис безопасности;

Уничтожение статистической взаимосвязи между зашифрованным текстом и ключом

1) форматирование;

2) конфигурирование;

3) конфузия;

4) диффузия;

Генерация ключей для какого алгоритма выполняется следующим образом:

Выбираются два различных случайных простых числа p и q заданного размера. Вычисляется их произведение  n=p·q, которое называется модулем. Вычисляется значение функции Эйлера от числа n: φ(n)=(p-1)(q-1). Выбирается открытая экспонента – целое число e, 1<e<φ(n), , взаимно простое со значением функции φ(n). Вычисляется секретная экспонента – число d, мультипликативно обратное к числу e по модулю φ(n), то есть число, удовлетворяющее условию: d·e≡1 mod φ(n). Пара (e,n) публикуется в качестве открытого ключа RSA. Пара (d,n) играет роль закрытого ключа RSA  и держится в секрете?

1)RSA;

2) DSA;

3) ГОСТ 28147-89;

4) Эль-Гамаля;

Создание противником поддельных сообщений в процессе передачи при проведении активных атак

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]