А) способ шифрования состоял в разбивке входного текста на биграммы;
Б) на лозунговом способе заполнения шифртаблицы;
В) оба ответа верны.
52. Какие шифры относятся к шифрами многозначной замены?
А) шифр Виженера и шифр Тритемия;
Б) шифр Плэйфера и шифр Хилла;
В) шифр Вернама и шифр Порта.
53. Сформулируйте основное требование к криптографически стойкому генератору псевдослучайной последовательности или гаммы.
А) период гаммы должен быть достаточно большим для шифрования сообщений различной длины;
В) гамма должна быть трудно предсказуемой, т.е. если известны тип генератора и кусок гаммы, то невозможно предсказать следующий за этим куском бит гаммы с вероятностью выше заданной.
Б) оба ответа верны;
54. Приведите пример совершенного шифра.
А) шифр Виженера с самоключом;
Б) одноразовый блокнот Шеннона;
В) система Вернама для телеграфа с бумажным кольцом, содержащим гамму.
55. Какие шифры являются шифрами гаммирования?
А) шифр Тритемия;
Б) шифр Виженера;
В) оба ответа верны.
56. По какой формуле вычисляется секретный ключ в шифре Эль-Гамаля?
А) ;
Б) ed ≡ 1 (mod φ(n));
В) выбирается произвольно из условия 1 < x < p.
57. По какой формуле вычисляется секретный ключ в шифре RSA?
А) ;
Б) ed ≡ 1 (mod φ(n));
В) выбирается произвольно из условия 1 < x < p.
58. К какому классу шифров относится шифр по схеме Эль-Гамаля?
А) шифры многозначной замены;
Б) схемы вероятностного шифрования;
В) оба ответа верны.
59. Что общего между криптосистемами Эль-Гамаля и RSA?
А) шифры многозначной замены;
Б) шифры однозначной замены;
В) асимметричные шифры.
60. В чем состоит способ взлома шифра RSA ?
А) в том, чтобы найти метод вычисления корня степени e из mod n,. поскольку криптограмма С= M(mod n), то корнем степени e из (mod n) является сообщение M;
Б) в том, чтобы найти главные сомножители общего модуля n (p и q), поскольку с их помощью можно легко вычислить секретный ключ d для расшифрования M= Cd (modn);
В) оба ответа верны.
61. В чем состоят преимущества шифрсистем с открытыми ключами?
А) для обмена ключами абонентам секретный канал не нужен;
Б) применение симметричных систем приводит к существенным задержкам при шифровании (по сравнению с асимметричными);
В) оба ответа верны.
62. Какие хэш-функции используются для формирования цифровой подписи?
А) бесключевые односторонние хэш-функции;
Б) ключевые односторонние хэш-функции;
В) криптографические хэш-функции.
63. Перечислите алгоритмы электронной цифровой подписи?
А) RSA, DSA, EGDA, схема Шнорра, ГОСТ Р34.10;
Б) ГОСТ 28147, DES, AES, ESIGN, ECDSA;
В) СТБ 1176.2-99, McEliece, Rijndael,Схема Диффи – Лампорта.
64. К каким видам атак уязвима цифровая подпись RSA?
А) к мультипликативной атаке;
Б) нецелевого использования секретного ключа;
В) оба ответа верны.
65. Какими преимуществами обладает схема цифровой подписи Эль-Гамаля по сравнению со схемой цифровой подписи RSА?
А) при заданном уровне стойкости алгоритма цифровой подписи целые числа, участвующие в вычислениях, имеют запись на 25% короче, что уменьшает сложность вычислений почти в два раза и позволяет заметно сократить объем используемой памяти;
Б) при выборе модуля Р достаточно проверить, что это число является простым;
В) оба ответа верны.
66. По какому модулю производится суммирование гаммы с открытым текстом в режиме гаммирования ГОСТ28147-89?
А) суммирование по модулю 2;
Б) суммирование по модулю 232;
В) оба ответа верны.
67. Каков размер блока шифруемого текста в криптосистеме ГОСТ28147-89?
А) 32 бита;
Б) 64 бита;
В) ГОСТ28147-89 – поточная криптосистема.
68. Какие функции выполняет криптосистема?
А) усиление защищенности данных и облегчение работы с криптоалгоритмом со стороны человека;
Б) усиление защищенности данных и обеспечение совместимости потока данных с другим программным обеспечением;
В) оба ответа верны.
69. Для чего в поточных шифрах используются регистры сдвига с обратной связью?
А) для генерации ключевой последовательности;
Б) для организации режима обратной связи в блочных шифрах;
В) оба ответа верны.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.