V2: Классификация современных криптосистем — КиберПедия 

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...

V2: Классификация современных криптосистем

2018-01-28 427
V2: Классификация современных криптосистем 0.00 из 5.00 0 оценок
Заказать работу

I: {{51}}

S: По характеру использования ключа все криптосистемы можно разделить на:

-: Блоковые и потоковые

-: Синхронные и асинхронные

+: Симметричные и ассиметричные

-: Битовые и строковые

I: {{52}}

S: Блоковые шифры являются частным случаем:

+: Симметричного шифрования

-: Ассиметричного шифрования

-: Шифров гаммирования

-: Шифров перестановки

I: {{53}}

S: Потоковое шифрование является частным случаем:

+: Симметричного шифрования

-: Ассиметричного шифрования

-: Шифров гаммирования

-: Шифров перестановки

I: {{54}}

S: Шифры перестановки являются частным случаем:

+: Блоковых шифров

-: Шифров перестановки

-: Шифров гаммирования

-: Скремблеров

I: {{55}}

S: В симметричных криптосистемах:

-: Для шифрования и дешифрования всегда используется один и тот же алгоритм

+: Для шифрования и дешифрования может использоваться один и тот же алгоритм

+: Как для шифрования, так и для дешифрования применяется один и тот же ключ

-: Ключ может быть доступным для всех пользователей

I: {{56}}

S: В ассиметричных криптосистемах:

+: Для шифрования и дешифрования используются разные ключи, связанные между собой некоторой математической зависимостью

-: Все ключи являются доступными для всех пользователей

+: Один из ключей является доступным для всех пользователей

-: Зная закрытый ключ легко можно вычислить открытый ключ

I: {{57}}

S: Наиболее известными представителями ассиметричных систем шифрования являются:

-: Алгоритм Диффи-Хеллмана

+: Алгоритм RSA

-: Алгоритм Рабина-Миллера

-: Алгоритм Хаффмана

+: Алгоритм Эль-Гамаля

I: {{58}}

S: В потоковых шифрах основной операцией кодирования являются:

-: Матричные преобразования

-: Преобразования, основанные на вычислениях с плавающей точкой

-: Вычисления логарифма в конечном поле

+: Операция сложения по модулю два (xor)

I: {{59}}

S: Одним из наиболее распространенных способов задания блочных шифров является

+: Сеть Фейстела

-: Матрица Винжера

-: Тест Лемана

-: Квадрат Полибия

I: {{60}}

S: Выберите те утверждения, которые Вы считаете справедливыми для ассиметричных криптосистем

+: В ассиметричных криптосистемах используется пара ключей – открытый ключ и закрытый ключ

+: Между открытым и закрытым ключом существует математическая зависимость

-: Зная закрытый ключ можно шифровать и дешифровать сообщения

+: Открытый ключ можно не шифровать, он передается по незащищенному каналу связи

-: Имея пару открытый текст – зашифрованный текст легко можно вычислить открытый ключ

V2: Симметричная криптография

V3: Потоковое шифрование

I: {{61}}

S: Последовательность кодов, с которой суммируется последовательность символов исходного текста в потоковом шифровании называется…

+: гамм#$#

I: {{62}}

S: Выберите те утверждения, которые Вы считаете справедливыми для потоковых шифров

+: Для получения гаммы чаще всего используются генераторы псевдослучайных чисел

+: Имея пару открытый текст - зашифрованный текст всегда легко можно вычислить гамму

-: Чем меньше разница длин ключа и исходной информации, тем выше вероятность успешной атаки на шифротекст

+: Если ключ короче, чем шифруемая последовательность символов, то шифротекст может быть расшифрован криптоаналитиком статистическими методами исследования

I: {{63}}

S: Генератор Парка-Миллера является частным случаем:

-: Аддитивного генератора

-: Генератора Геффа

+: Конгруэнтного генератора

-: Генератора белого шума

I: {{64}}

S: В линейном конгруэнтном генераторе вида Xn = (aXn-1+b) mod m

-: a – инкремент, b – множитель, m - модуль

-: m – инкремент, a – множитель, b - модуль

+: b – инкремент, a – множитель, m - модуль

I: {{65}}

S: В квадратичном конгруэнтном генераторе вида Xn = (aX2n-1+bXn-1+c) mod m используются следующие значения: a = 2, b = 4, c = 21, m = 12, X0 = 2. Первый член последовательности такого генератора будет равен ##.

+: 1

I: {{66}}

S: Линейный конгруэнтный генератор вида Xn = (aXn-1+b) mod m использует следующие значения: a = 5, b = 7, X0 = 4. Первый член последовательности такого генератора получился равным 7. Минимальное значение m равно ##.

+: 10

I: {{67}}

S: Аддитивный генератор представляет собой следующий массив байтовых слов (15, 8, 23, 17, 10, 11, 0, 7,2). Нумерация элементов массива начинается с нуля. Номера отводных последовательностей - 1, 2, 4, 7. Следующим элементом массива будет значение ##.

+:48

I: {{68}}

S: Какие из перечисленных генераторов псевдослучайных последовательностей строятся на сдвиговых регистрах с обратной связью?

-: Генератор Парка-Миллера

-: Кубический конгруэнтный генератор

+: Генератор Геффа

-: Запаздывающий генератор Фиббоначи

+: Генератор «Стоп-Пошел»

I: {{69}}

S: Кубический конгруэнтный генератор Xn = (aX3n-1+bX2n-1+cXn-1+d) mod m. При значениях a = 1142, b = 4885, c = 123, d = 78552 и m = 12 максимально возможный период такого генератора будет равен ##.

+:12

I: {{70}}

S: Исходное сообщение представлено шестнадцатеричным числом 72ED1D. Гамма равна 667CB2. Полученное после шифрования значение выраженное в системе счисления с основанием 16 будет равно ######.

+:1491AF

V3: Блочные шифры

I: {{71}}

S: Маршруты Гамильтона применяются в методах:

-: Аналитического шифрования

+: Перестановки

-: Замены

-: Гаммирования

I: {{72}}

S: Первая строка матрицы Винжера представляет собой такую последовательность: «АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦШЩЫЬЪЭЮЯ». Зашифруйте слово «ГНОМИК» с ключом «КИВИ». Полученное значение шифротекста равно ######.

+: НЦРШСМ

I: {{73}}

S: Элементы матричной алгебры применяются для шифрования в методах:

-: Перестановок

+: Аналитического шифрования

-: Замены по таблице

-: Гаммирования

I: {{74}}

S: При шифровании методом замены по таблице было решено использовать блок размером в два байта. Таблица шифрования содержит ##### строк.

+: 65536

I: {{75}}

S: Проблема неполных последних блоков при использовании методов блокового шифрования решается с помощью следующих способов:

-: Изменение длины блока таким образом, чтобы длина исходного текста оказалась кратной длине блока

+: Отказ от шифрования неполного последнего блока

+: Замена недостающих символов последнего блока служебными символами

-: Использовании адаптивных алгоритмов шифрования


Поделиться с друзьями:

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.017 с.