Г. криптоаналитическая атака с адаптивным выбором открытого текста. — КиберПедия 

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...

Биохимия спиртового брожения: Основу технологии получения пива составляет спиртовое брожение, - при котором сахар превращается...

Г. криптоаналитическая атака с адаптивным выбором открытого текста.

2019-11-11 620
Г. криптоаналитическая атака с адаптивным выбором открытого текста. 0.00 из 5.00 0 оценок
Заказать работу

д.варианты а) + б) +в) +г)

е. варианты а) + б) +в)

 

ТЗ №14, КТ = 2, Тема №3, время = 1 мин

Шифрование перестановкой заключается

а. Перестановке символов шифруемого текста по определённому правилу

б. Замене символов шифруемого текста символами того же или другого алфавита

в. Сложение символов шифруемого текста с символами некоторой случайной последовательности

г. Преобразовании шифруемого текста по некоторому аналитическому правилу.

 

ТЗ №15, КТ = 2, Тема №3, время = 1 мин., форма - закрытая

Шифрование заменой заключается

а. Перестановке символов шифруемого текста по определённому правилу

б. Замене символов шифруемого текста символами того же или другого алфавита

в. Сложение символов шифруемого текста с символами некоторой случайной последовательности

г. Преобразовании шифруемого текста по некоторому аналитическому правилу.

 

ТЗ №16, КТ = 2, Тема №3, время = 1 мин

 Шифрование гаммированием заключается

а. Перестановке символов шифруемого текста по определённому правилу

б. Замене символов шифруемого текста символами того же или другого алфавита

в. Сложение символов шифруемого текста с символами некоторой случайной последовательности

г. Преобразовании шифруемого текста по некоторому аналитическому правилу

 

ТЗ №17, КТ = 2, Тема №3, время = 1 мин

 Шифрование аналитическим преобразованием заключается в

а. Перестановке символов шифруемого текста по определённому правилу

б. Замене символов шифруемого текста символами того же или другого алфавита

в. Сложение символов шифруемого текста с символами некоторой случайной последовательности

г. Преобразовании шифруемого текста по некоторому аналитическому правилу

ТЗ №18, КТ = 2, Тема №3, время = 1 мин

 Размер и особенности структуры таблицы являются

а. Средством для размещения шифруемого текста

б. Ключом шифра

в. Алгоритмом шифрования

 

ТЗ №19, КТ = 2, Тема №3, время = 1 мин., форма - закрытая

 Магические квадраты относятся к

а. Шифрам гаммирования

б. Шифрам перестановки

в. Шифрам замены

г. Шифрования аналитическим преобразованием.

 

ТЗ №20, КТ = 2, Тема №3, время = 1 мин

 Система шифрования Цезаря относятся к

а. Шифрам простой замены

б. Шифрам сложной замены

в. Шифрованию гаммирования

г. Шифрования перестановкой

 

ТЗ №21, КТ = 2, Тема №3, время = 1 мин

 Достоинством системы шифрования Цезаря

а. Не маскируется частота появления букв открытого текста

б. Простота шифрования и расшифрования

в. Сохраняется алфавитный порядок в последовательности заменяющих букв.

 

ТЗ №22, КТ = 2, Тема №3, время = 1 мин

 Аффинная система подстановок Цезаря является

а. Шифрованием методом перестановки

б. Шифрованием методом замены

в. Шифрованием гаммирования

 

ТЗ №23, КТ = 2, Тема №3, время = 1 мин

 Шифрующие таблицы Трисемуса являются

а. Шифрованием методом простой замены

б. Шифрованием методом перестановки

в. Шифрованием методом гаммирования

г. Шифрованием методом аналитического преобразования

 

ТЗ №24, КТ = 2, Тема №3, время = 1 мин

 Биграммный шифр Плейфейра является

а. Шифрованием методом перестановок

б. Шифрованием методом замены

в. Шифрованием гаммированием

 

ТЗ №25, КТ = 2, Тема №3, время = 1 мин

 Криптоситема Хилла является

а. Шифрованием методом простой замены

б. Шифрованием методом перестановок

в. Шифрованием методом гаммированием

г. Шифрованием методом аналитического преобразования

 

ТЗ №26, КТ = 2, Тема №3, время = 1 мин

 Шифры сложной замены являются

а. Одноалфавитными шифрами

б. Многоалфавитными шифрами

в. Шифрованием гаммированием

 

ТЗ №27, КТ = 2, Тема №3, время = 1 мин

 Система шифрованием Вижинера

а. Система шифрования простой замены

б. Система шифрованием сложной замены

в. Система одноалфавитного шифрования

 

ТЗ №28, КТ = 2, Тема №3, время = 1 мин

 Шифр “двойной квадрат“ Уитстона

а. Шифр простой замены

б. Одноалфавитный шифр

в. Многоалфавитный шифр

 

ТЗ №29, КТ = 2, Тема №3, время = 1 мин

 Одноразовая система шифрования

а. Абсолютно надежна при случайном наборе ключей

б. Позволяет надежно шифровать тексты с многими миллионами символов

в. Абсолютно надежна при выборе ключей по определенному алгоритма

 

ТЗ №30, КТ = 2, Тема №3, время = 1 мин

 Шифрование методом Вернама является

а. Частным случаем системы шифрования Цезаря

б. Частным случаем таблиц Трисемуса

в. Частным случаем одноразовой системой шифрования

г. Частным случаем системы шифрования Вижинера

 

 

ТЗ №31, КТ = 2, Тема №3, время = 1 мин

 Для генерирования непредсказуемых двоичных последовательностей ключей используется

а. Генераторы двоичных псевдослучайных последовательностей

б. Алгоритмы для расчета ключей

в. Длинная ключевая последовательность, представленная в компактной форме

 

ТЗ №32, КТ = 2, Тема №3, время = 1 мин

Современные симметричные криптосистемы базируются на принципах

а. Рассеивания и перемешивания

б. Шифрования методом перестановки

в. Шифрование методом гаммирования

 

ТЗ №33, КТ = 2, Тема №3, время = 1 мин., форма - закрытая

 Алгоритм DES осуществляет шифрование

а. 32-битовых блоков данных с помощью 64-битового ключа

б. 56-битовых блоков данных с помощью 56-битового ключа

в. 64- битовых блоков данных с помощью 64-битового ключа, с 56 значащими битами

 

ТЗ №34, КТ = 2, Тема №3, время = 1 мин

 Одним из основных режимов работы алгоритма DES является


Поделиться с друзьями:

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.015 с.