Что такое диффузия?
Варианты ответа:
1) Влияние одного знака открытого ключа на значительное количество знаков шифротекста.
2) Влияние одного знака закрытого ключа на значительное количество знаков шифротекста.
3) Влияние одного знака открытого текста на значительное количество знаков шифротекста.
4) Влияние алгоритма защиты информации на значительное количество знаков шифротекста.
Что такое диффузия?
Варианты ответа:
1) Влияние одного знака открытого ключа на значительное количество знаков шифротекста.
2) Влияние одного знака закрытого ключа на значительное количество знаков шифротекста.
3) Влияние одного знака открытого текста на значительное количество знаков шифротекста.
4) Влияние алгоритма защиты информации на значительное количество знаков шифротекста.
Каким свойством должен обладать канал передачи информации в схеме Диффи-Хеллмана?
Каким свойством должен обладать канал передачи информации в схеме Диффи-Хеллмана?
Виды симметричных криптосистем:
Виды симметричных криптосистем:
Что такое лазейка в криптографии?
Что такое лазейка в криптографии?
Имеется симметричный алгоритм шифрования, в котором присутствует вот такая строка?
E := (X + K) mod N
При расшифровке, значение X можно найти так:
X := (E + Kinv) mod N
Kinv - это обратное число к числу K по модулю N. Каким образом ищется Kinv, если известны значения K и N?
Варианты ответа:
1) Нужно взять K по модулю N и побитно инвертировать, а к полученному значению прибавить 1
2) Нужно взять K по модулю N и к нему прибавить 1
3) Нужно взять K по модулю N и побитно инвертировать
4) Нужно от значения K отнять 1
Имеется симметричный алгоритм шифрования, в котором присутствует вот такая строка?
E := (X + K) mod N
При расшифровке, значение X можно найти так:
X := (E + Kinv) mod N
Kinv - это обратное число к числу K по модулю N. Каким образом ищется Kinv, если известны значения K и N?
Варианты ответа:
1) Нужно взять K по модулю N и побитно инвертировать, а к полученному значению прибавить 1
2) Нужно взять K по модулю N и к нему прибавить 1
3) Нужно взять K по модулю N и побитно инвертировать
4) Нужно от значения K отнять 1
Метод полиалфавитного шифрования буквенного текста с использованием ключевого слова (текстового).
Метод полиалфавитного шифрования буквенного текста с использованием ключевого слова (текстового).
Какой принцип симметричных криптосистем?
Варианты ответа:
1) Открытый и шифрованный текст обязательно одинаковой длины(поэтому и название симметричные)
2) Процесс шифрования выглядит следующим образом:
ab...z(ИСХОДНЫЙ ТЕКСТ)z...ba,
a,b,...,z-буквы ключа
3) Для шифрования и расшифрования применяется один и тот же криптографический ключ
4) Криптографический ключ имеет длину в 2 раза короче,чем текст для шифрования
Какой принцип симметричных криптосистем?
Варианты ответа:
1) Открытый и шифрованный текст обязательно одинаковой длины(поэтому и название симметричные)
2) Процесс шифрования выглядит следующим образом:
ab...z(ИСХОДНЫЙ ТЕКСТ)z...ba,
a,b,...,z-буквы ключа
3) Для шифрования и расшифрования применяется один и тот же криптографический ключ
4) Криптографический ключ имеет длину в 2 раза короче,чем текст для шифрования
Какая мощность ключевого пространства в шифре Цезаря?
Какая мощность ключевого пространства в шифре Цезаря?
Верно ли зашифрован открытый текст при помощи шифра Вернама?
Открытый текст: 110
Ключ: 001
Шифртекст: 111
Верно ли зашифрован открытый текст при помощи шифра Вернама?
Открытый текст: 110
Ключ: 001
Шифртекст: 111
В чем преимущество симметричных систем над асимметричными?
Варианты ответа:
1) скорость шифрования
2) меньшая требуемая длина ключа для сопоставимой стойкости
3) простота обмена ключами
4) простота реализации
5) простота управления ключами в большой сети
6) изученность
7) все ответы правильные
В чем преимущество симметричных систем над асимметричными?
Варианты ответа:
1) скорость шифрования
2) меньшая требуемая длина ключа для сопоставимой стойкости
3) простота обмена ключами
4) простота реализации
5) простота управления ключами в большой сети
6) изученность
7) все ответы правильные
Табличная перестановка относится к шифрам обхода?
Табличная перестановка относится к шифрам обхода?
Какая схема лежит в основе DES и ГОСТ 28147-89?
Какая схема лежит в основе DES и ГОСТ 28147-89?
Дан шифртекст:
а е т
б в у
б и р
р а а
(12 букв). Слово зашифровано при помощи табличной перестановки. Какое слово было зашифровано?
Дан шифртекст:
а е т
б в у
б и р
р а а
(12 букв). Слово зашифровано при помощи табличной перестановки. Какое слово было зашифровано?
Какой алгоритм шифрования стал прообразом для отечественного ГОСТ28147-89?
Какой алгоритм шифрования стал прообразом для отечественного ГОСТ28147-89?
Какой шрифт более стойкий к взлому?
Что обычно в себя включает схема электронной подписи?
Что обычно в себя включает схема электронной подписи?
Какие коды относятся к двоичным?
Какие коды относятся к двоичным?
Чему равно значение phi(10) ? phi - функция Эйлера.
Чему равно значение phi(10) ? phi - функция Эйлера.
Как называется преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины? (использует одностороннюю функцию).
Как называется преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины? (использует одностороннюю функцию).
Advanced Encryption Standard (AES), также известный как Rijndael может иметь ключ (в битах):
Advanced Encryption Standard (AES), также известный как Rijndael может иметь ключ (в битах):