Тест-вопросы № 1-100 по курсу "Криптографические методы и средства обеспечения информационной безопасности", страница 4

А) способ шифрования состоял в разбивке входного текста на биграммы;

Б) на лозунговом способе заполнения шифртаблицы;

В) оба ответа верны.

52.   Какие шифры относятся к шифрами многозначной замены?

А) шифр Виженера и шифр Тритемия;

Б) шифр Плэйфера и шифр Хилла;

В) шифр Вернама и шифр Порта.

53.  Сформулируйте основное требование к криптографически стойкому генератору псевдослучайной последовательности или гаммы.

А) период гаммы должен быть достаточно большим для шифрования сообщений различной длины;

В) гамма должна быть трудно предсказуемой, т.е. если известны тип генератора и кусок гаммы, то невозможно предсказать следующий за этим куском бит гаммы с вероятностью выше заданной.

Б) оба ответа верны;

54.  Приведите пример совершенного шифра.

А) шифр Виженера с самоключом;

Б) одноразовый блокнот Шеннона;

В) система Вернама для телеграфа с бумажным кольцом, содержащим гамму.

55.  Какие шифры являются шифрами гаммирования?

А) шифр Тритемия;

Б) шифр Виженера;

В) оба ответа верны.

56.  По какой формуле вычисляется секретный ключ в шифре Эль-Гамаля?

А) ;

Б) ed ≡ 1 (mod φ(n));

В) выбирается произвольно из условия 1 < x < p.

57.  По какой формуле вычисляется секретный ключ в шифре RSA?

А) ;

Б) ed ≡ 1 (mod φ(n));

В) выбирается произвольно из условия 1 < x < p.

58.  К какому классу шифров относится шифр по схеме Эль-Гамаля?

А) шифры многозначной замены;

Б) схемы вероятностного шифрования;

В) оба ответа верны.

59.  Что общего между криптосистемами Эль-Гамаля и RSA?

А) шифры многозначной замены;

Б) шифры однозначной замены;

В) асимметричные шифры.

60.   В чем состоит способ взлома шифра RSA ?

А) в том, чтобы найти метод вычисления корня степени e из mod n,. поскольку криптограмма С= M(mod n), то корнем степени e из (mod n) является сообщение M;

Б) в том, чтобы найти главные сомножители общего модуля n (p и q), поскольку с их помощью можно легко вычислить секретный ключ d для расшифрования M= Cd (modn);

В) оба ответа верны.

61.  В чем состоят преимущества шифрсистем с открытыми ключами?

А) для обмена ключами абонентам секретный канал не нужен;

Б) применение симметричных систем приводит к существенным задержкам при шифровании (по сравнению с асимметричными);

В) оба ответа верны.

62.  Какие хэш-функции используются для  формирования цифровой подписи?

А) бесключевые односторонние хэш-функции;

Б) ключевые односторонние хэш-функции;

В) криптографические хэш-функции.

63.  Перечислите алгоритмы электронной цифровой подписи?

А) RSA, DSA, EGDA, схема Шнорра, ГОСТ Р34.10;

Б) ГОСТ 28147, DES, AES, ESIGN, ECDSA;

В) СТБ 1176.2-99, McEliece, Rijndael,Схема Диффи – Лампорта.

64.  К каким видам атак уязвима цифровая подпись RSA?

А) к мультипликативной атаке;

Б) нецелевого использования секретного ключа;

В) оба ответа верны.

65.  Какими преимуществами обладает схема цифровой подписи Эль-Гамаля по сравнению со схемой цифровой подписи RSА?

А) при заданном уровне стойкости алгоритма цифровой подписи целые числа, участвующие в вычислениях, имеют запись на 25% короче, что уменьшает сложность вычислений почти в два раза и позволяет заметно сократить объем используемой памяти;

Б) при выборе модуля Р достаточно проверить, что это число является простым;

В) оба ответа верны.

66.  По какому модулю производится суммирование гаммы с открытым текстом в режиме гаммирования ГОСТ28147-89?

А) суммирование по модулю 2;

Б) суммирование по модулю 232;

В) оба ответа верны.

67.  Каков размер блока шифруемого текста в криптосистеме ГОСТ28147-89?

А) 32 бита;

Б) 64 бита;

В) ГОСТ28147-89 – поточная криптосистема.

68.   Какие функции выполняет криптосистема?

А) усиление защищенности данных и облегчение работы с криптоалгоритмом со стороны человека;

Б) усиление защищенности данных и обеспечение совместимости потока данных с другим программным обеспечением;

В) оба ответа верны.

69.  Для чего в поточных шифрах используются регистры сдвига с обратной связью?

А) для генерации ключевой последовательности;

Б) для организации режима обратной связи в блочных шифрах;

В) оба ответа верны.