Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
криптография.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
62.71 Кб
Скачать

1) Имитация;

2) подмена;

3) конфузия;

4) вставка;

Как называется проверочная комбинация, которая добавляется к сообщению для проверки целостности?

1) подстановка;

2) имитовставка;

3) аутенификатор;

4) идентификатор;

Нарушитель, который ограничивается сбором и анализом информации о ходе выполнения криптографического протокола, но не вмешивается в него.

1) честный;

2) активный;

3) пассивный;

4) скрытый

Что не относится к списку атрибутов абонента, которые включены в сертификат?

1) имя центра сертификации;

2) номер сертификата;

3) предназначение открытого ключа;

4) Нет правильного ответа;

Криптоатака с наибольшем уровнем сложности

1) по зашифрованному тексту;

2) по паре «исходный текст – шифрованный текст»;

3) по выбранной паре «исходный текст – шифрованный текст»;

4) нет правильного ответа; Какой алгоритм, который разработан Винсентом Райманом и Йоан Дамен и представляет собой алгоритм, не использующий сети Фейстеля, был выбран 2 октября 2000 г. в качестве предлагаемого стандарта шифрования?

1) DES;

2) AES;

3) Rijndael;

4) RSA;

Какие режимы шифрования НЕ предусмотрены в схеме алгоритма ГОСТ 28147–89?

1) простой замены;

2) гаммирования;

3) выработки имитовставки;

4) Нет правильного ответа;

Подделка цифровой подписи, при которой противник и/или нарушитель, не владеющий секретным ключом, выбирает сообщение, и, получив ключ открытый, подделывает подпись цифровую для этого сообщения.

  1. выборочная;

  2. экзистенциальная;

  3. универсальная;

  4. перекрытая;

Если обозначить через М открытое, а через С – шифрованное сообщение, то в виде равенства Е(М)=С можно записать процесс

1) хэширование;

2) распознавание;

3) зашифрование;

4) Расшифрование;

Активная атака, которая нарушает нормальное функционирование сетевых сервисов, когда противник может перехватывать все сообщения, направляемые определенному адресату

1) отказ в обслуживании;

2) модификация потока данных;

3) создание ложного потока;

4) фальсификация данных;

Один из последовательных шагов обработки данных в алгоритме блочного шифрования

1) цикл;

2) рекурсия;

3) модуль;

4) Раунд;

Последовательность, в которой каждый элемент однозначно определяется некоторым фиксированным числом ее предыдущих элементов с помощью функции

1) псевдослучайная;

2) сходящаяся;

3) рекуррентная;

4) функциональная;

Шифрование и расшифрование в каком алгоритме происходит следующим образом:

- шифрование: Взять открытый ключ (e, n). Взять открытый текст m. Зашифровать сообщение с использованием открытого ключа с=E(m)=me mod n.

- расшифрование: Принять зашифрованное сообщение с. Взять закрытый ключ (d, n). Применить закрытый ключ для расшифрования сообщения: m=D(c)=cd mod n.

1) DSA;

2) DES;

3) RSA;

4) ГОСТ 28147-89;

Какой механизм решает проблему обеспечения невозможности отказа от авторства?

1) цифровая подпись;

2) цифровой ключ;

3) протокол идентификации;

4) аутенификация источника;

Как называются криптосистемы, в которых алгоритм доступен потенциальному нарушителю?

1) с открытым алгоритмом;

2) общего пользования;

3) полуограниченного использования;

4) с открытым ключом;

Режимом применения блочных шифров, наиболее часто

встречающиеся в системах криптографической защиты информации, НЕ является:

1) электронной кодировочной книги;

2) сцепления блоков шифрованного текста;

3) обратной связи по выходу;

4) нет правильного ответа;

Если обозначить через М открытое, а через С – шифрованное сообщение, то в виде равенства D(С)=М можно записать процесс ...

1) хэширование;

2) распознавание;

3) зашифрование;

4) расшифрование;

Активная атака, которая представляет собой попытку одного субъекта выдать себя за другого

1) отказ в обслуживании;

2) модификация потока данных;

3) создание ложного потока;

4) фальсификация данных;

Семейство обратимых преобразований частей фиксированной длины исходного текста

1) поточный шифр;

2) блочный шифр;

3) хэширование;

4) шифртехника;

Для какого алгоритма цифровой подписи справедливо:

- отправление: Взять открытый текст m. Создать цифровую подпись s с помощью своего секретного ключа (d, n): s= SA(m) = md mod n. Передать пару (m,s), состоящую из сообщения и подписи.

- получение: Принять пару (m,s). Взять открытый ключ (e, n). Вычислить прообраз сообщения из подписи: m´=PA(s)=se mod n. Проверить подлинность подписи, сравнив m и m´?

1) DSA;

2) RSA;

3) DES;

4) Эль-Гамаля;

Способ вычисления значения функции, отображающей множество возможных зашифрованных текстов в множество возможных открытых текстов

1) правило зашифрования;

2) правило преобразования;

3) правило расшифрования;

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]