Виды симметричных криптосистем:
Виды симметричных криптосистем:
В чем преимущество симметричных систем над асимметричными?
Варианты ответа:
1) скорость шифрования
2) меньшая требуемая длина ключа для сопоставимой стойкости
3) простота обмена ключами
4) простота реализации
5) простота управления ключами в большой сети
6) изученность
7) все ответы правильные
В чем преимущество симметричных систем над асимметричными?
Варианты ответа:
1) скорость шифрования
2) меньшая требуемая длина ключа для сопоставимой стойкости
3) простота обмена ключами
4) простота реализации
5) простота управления ключами в большой сети
6) изученность
7) все ответы правильные
Какой шрифт более стойкий к взлому?
Что такое диффузия?
Варианты ответа:
1) Влияние одного знака открытого ключа на значительное количество знаков шифротекста.
2) Влияние одного знака закрытого ключа на значительное количество знаков шифротекста.
3) Влияние одного знака открытого текста на значительное количество знаков шифротекста.
4) Влияние алгоритма защиты информации на значительное количество знаков шифротекста.
Что такое диффузия?
Варианты ответа:
1) Влияние одного знака открытого ключа на значительное количество знаков шифротекста.
2) Влияние одного знака закрытого ключа на значительное количество знаков шифротекста.
3) Влияние одного знака открытого текста на значительное количество знаков шифротекста.
4) Влияние алгоритма защиты информации на значительное количество знаков шифротекста.
Какая мощность ключевого пространства в шифре Цезаря?
Какая мощность ключевого пространства в шифре Цезаря?
Чему равно значение phi(10) ? phi - функция Эйлера.
Чему равно значение phi(10) ? phi - функция Эйлера.
Advanced Encryption Standard (AES), также известный как Rijndael может иметь ключ (в битах):
Advanced Encryption Standard (AES), также известный как Rijndael может иметь ключ (в битах):
Какой алгоритм шифрования стал прообразом для отечественного ГОСТ28147-89?
Какой алгоритм шифрования стал прообразом для отечественного ГОСТ28147-89?
Табличная перестановка относится к шифрам обхода?
Табличная перестановка относится к шифрам обхода?
Имеется симметричный алгоритм шифрования, в котором присутствует вот такая строка?
E := (X + K) mod N
При расшифровке, значение X можно найти так:
X := (E + Kinv) mod N
Kinv - это обратное число к числу K по модулю N. Каким образом ищется Kinv, если известны значения K и N?
Варианты ответа:
1) Нужно взять K по модулю N и побитно инвертировать, а к полученному значению прибавить 1
2) Нужно взять K по модулю N и к нему прибавить 1
3) Нужно взять K по модулю N и побитно инвертировать
4) Нужно от значения K отнять 1
Имеется симметричный алгоритм шифрования, в котором присутствует вот такая строка?
E := (X + K) mod N
При расшифровке, значение X можно найти так:
X := (E + Kinv) mod N
Kinv - это обратное число к числу K по модулю N. Каким образом ищется Kinv, если известны значения K и N?
Варианты ответа:
1) Нужно взять K по модулю N и побитно инвертировать, а к полученному значению прибавить 1
2) Нужно взять K по модулю N и к нему прибавить 1
3) Нужно взять K по модулю N и побитно инвертировать
4) Нужно от значения K отнять 1
Дан шифртекст:
а е т
б в у
б и р
р а а
(12 букв). Слово зашифровано при помощи табличной перестановки. Какое слово было зашифровано?
Дан шифртекст:
а е т
б в у
б и р
р а а
(12 букв). Слово зашифровано при помощи табличной перестановки. Какое слово было зашифровано?
Верно ли зашифрован открытый текст при помощи шифра Вернама?
Открытый текст: 110
Ключ: 001
Шифртекст: 111
Верно ли зашифрован открытый текст при помощи шифра Вернама?
Открытый текст: 110
Ключ: 001
Шифртекст: 111
Что обычно в себя включает схема электронной подписи?
Что обычно в себя включает схема электронной подписи?
Метод полиалфавитного шифрования буквенного текста с использованием ключевого слова (текстового).
Метод полиалфавитного шифрования буквенного текста с использованием ключевого слова (текстового).
Как называется преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины? (использует одностороннюю функцию).
Как называется преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины? (использует одностороннюю функцию).
Какие коды относятся к двоичным?
Какие коды относятся к двоичным?
Какая схема лежит в основе DES и ГОСТ 28147-89?
Какая схема лежит в основе DES и ГОСТ 28147-89?
Что такое лазейка в криптографии?
Что такое лазейка в криптографии?
Какой принцип симметричных криптосистем?
Варианты ответа:
1) Открытый и шифрованный текст обязательно одинаковой длины(поэтому и название симметричные)
2) Процесс шифрования выглядит следующим образом:
ab...z(ИСХОДНЫЙ ТЕКСТ)z...ba,
a,b,...,z-буквы ключа
3) Для шифрования и расшифрования применяется один и тот же криптографический ключ
4) Криптографический ключ имеет длину в 2 раза короче,чем текст для шифрования
Какой принцип симметричных криптосистем?
Варианты ответа:
1) Открытый и шифрованный текст обязательно одинаковой длины(поэтому и название симметричные)
2) Процесс шифрования выглядит следующим образом:
ab...z(ИСХОДНЫЙ ТЕКСТ)z...ba,
a,b,...,z-буквы ключа
3) Для шифрования и расшифрования применяется один и тот же криптографический ключ
4) Криптографический ключ имеет длину в 2 раза короче,чем текст для шифрования
Каким свойством должен обладать канал передачи информации в схеме Диффи-Хеллмана?
Каким свойством должен обладать канал передачи информации в схеме Диффи-Хеллмана?