Тесты.
Криптографические методы защиты информации
Бабенко, Л. К. Современные алгоритмы блочного шифрования и методы их анализа: учеб, пособие / Л. К. Бабенко, Е. А. Ищукова. — М.: Гслиос-АРВ, 2006. Эффективность методов линейного и дифференциального криптоанализа … числа раундов алгоритма шифрования: а) падает с уменьшением; Модификация и подмена сообщений, передаваемых по каналу шифрованной связи, а также навязывание ложных сообщений называется. Читать ещё >
Тесты. Криптографические методы защиты информации (реферат, курсовая, диплом, контрольная)
2.1. Симметричные шифры являются … криптосистемами:
а) одноключевыми;
б) бесключевыми;
в) многоключевыми.
2.2. Получение раундовых ключей из основного ключа шифрования называется:
а) расписанием использования ключа;
б) процедурой расширения ключа;
в) ключевым пространством.
2.3. В процессе расшифрования раундовыс ключи используются:
а) в том же порядке, что и при шифровании;
б) в обратном порядке относительно их использования при шифровании;
в) в произвольном порядке.
2.4. Стойкость современных симметричных композиционных шифров, таких как DES, базируется:
а) на реализации принципов рассеивания и перемешивания;
б) на секретности алгоритма шифрования;
в) на бесконечности ключевой последовательности.
2.5. S-блоком симметричного блочного алгоритма шифрования называется:
а) циклический сдвиг блока битов;
б) таблица перестановки битов в блоке;
в) таблица замены группы битов.
2.6. Увеличение количества раундов алгоритма шифрования обычно приводит к… его эффективности:
а) снижению;
б) повышению;
в) сохранению.
2.7. Увеличение количества раундов обычно приводит к … стойкости алгоритма шифрования:
а) снижению;
б) повышению;
в) сохранению.
2.8. Алгоритм DES использует операцию:
а) сложения по модулю 216;
б) циклического сдвига битов;
в) подстановки с помощью S-блоков.
2.9. Алгоритмы DES и ГОСТ 28 147–89 имеют структуру:
а) «квадрат»;
б) подстановочно-перестановочная сеть;
в) сеть Фейстеля.
2.10. Алгоритм … имеет структуру «квадрат»:
а) ГОСТ 28 147–89;
б) AES;
в) DES.
2.11. Алгоритм AES в процессе шифрования оперирует:
а) с битами;
б) с байтами;
в) с символами текста.
2.12. Число раундов алгоритма AES определяется:
а) размером входного блока;
б) длиной ключа;
в) содержимым входного блока.
2.13. Отечественный шифр «Магма» (ГОСТ 28 147—89) является:
а) 64-битовым блочным алгоритмом с 256-битовым ключом;
б) 32-битовым блочным алгоритмом с 64-битовым ключом;
в) 128-битовым блочным алгоритмом с 128-битовым ключом.
2.14. Отечественный шифр «Кузнечик», определенный в ГОСТ Р 34.12—2015, имеет структуру:
а) «квадрат»;
б) сеть Фейстеля;
в) SP-сеть.
2.15. Режим работы шифров … производит шифрование и расшифрование блоков текста независимо друг от друга:
а) электронная кодовая книга ЕСВ;
б) сцепление блоков шифротекста СВС;
в) обратная связь по шифротексту CFB.
2.16. Режим работы шифров … генерирует одинаковый шифротекст для одинаковых блоков входного текста:
а) электронная кодовая книга ЕСВ;
б) сцепление блоков шифротекста СВС;
в) обратная связь по выходу OFB.
2.17. Режим работы шифров … позволяет шифровать сообщение блоками, отличными от размера блока алгоритма шифрования:
а) электронная кодовая книга ЕСВ;
б) сцепление блоков шифротекста СВС;
в) обратная связь по шифротексту СЕВ.
2.18. Режим работы шифров … фактически генерирует псевдослучайную последовательность, накладываемую затем на открытый текст:
а) электронная кодовая книга ЕСВ;
б) сцепление блоков шифротекста СВС;
в) обратная связь по выходу OFB.
2.19. Отечественный алгоритм ГОСТ 28 147–89 в режиме … выполняет шифрование с сокращенным числом раундов:
а) простой замены;
б) выработки имитовставки;
в) гаммирования.
2.20. Изменение в среднем половины бит выходного блока алгоритма шифрования при изменении одного бита входного текста называется … шифра: а) лавинным эффектом;
б) компрометацией;
в) гаммированием.
2.21. Демонстрация лавинного эффекта характерна:
а) для классических шифров замены;
б) для классических шифров перестановки;
в) для композиционных симметричных шифров.
2.22. Криптографическая система считается практически стойкой, если она имеет достаточно длинный ключ и для нее не существует метода вскрытия, существенно более эффективного, чем метод:
а) «встреча посередине»;
б) бумеранга;
в) грубой силы.
2.23. Длина ключа современного симметричного шифра должна составлять не менее … бит для обеспечения практической стойкости:
а) 64;
б) 128;
в) 256.
2.24. Пассивной является криптоаналитическая атака:
а) с известным шифротекстом;
б) с известным открытым текстом;
в) с выбранным открытым текстом.
2.25. Наиболее сложна с точки зрения получения исходной информации криптоаналитическая атака:
а) с известным шифротекстом;
б) с известным открытым текстом;
в) с выбранным открытым текстом.
2.26. Метод… базируется на анализе структуры раунда алгоритма шифрования:
а) линейного криптоанализа;
б) «встреча посередине»;
в) грубой силы.
2.27. Метод … базируется на анализе аппаратной реализации шифра:
а) дифференциального криптоанализа;
б) криптоанализа на основе сбоев;
в) слайдовой атаки.
2.28. Использование одинаковых рауидовых ключей позволяет реализовать вскрытие шифра на основе метода:
а) слайдовой атаки;
б) «встреча посередине»;
в) дифференциального криптоанализа.
2.29. Метод «встреча посередине» предполагает:
а) перебор всех возможных вариантов ключа;
б) анализ изменения текстов с определенными различиями в процессе шифрования;
в) вскрытие двойного шифра с помощью «одинарного» алгоритма.
2.30. Эффективность методов линейного и дифференциального криптоанализа … числа раундов алгоритма шифрования: а) падает с уменьшением;
б) падает с увеличением;
в) не зависит от.
2.31. Ключи, которые являются различными, но приводят к одному и тому же результату шифрования, называются:
а) слабыми;
б) комплиментарными;
в) эквивалентными.
2.32. Ключи, при использовании которых стойкость алгоритма шифрования существенно снижается, называются:
а) слабыми;
б) комплиментарными;
в) скомпрометированным и.
2.33. Алгоритм шифрования … нс имеет слабых ключей:
а) DES;
б) AES;
в) ГОСТ 28 147–89.
2.34. Истинно случайные последовательности чисел:
а) нс могут быть воспроизведены повторно;
б) периодически повторяются;
в) генерируются компьютерной программой.
2.35… является криптографически сильным генератором псевдослучайных чисел:
а) линейный конгруэнтный генератор;
б) вихрь Мерсенна;
в) генератор Блюм — Блюма — Шуба.
2.36. Защита информации, передаваемой, но каналам связи, от случайных помех осуществляется с помощью … кодирования:
а) помехоустойчивого;
б) двоичного;
в) эффективного.
2.37. Примером помехоустойчивого кодирования является:
а) XOR-гаммироваиие;
б) добавление битов четности в ключ алгоритма DES;
в) ASCII-кодирование.
2.38. Модификация и подмена сообщений, передаваемых по каналу шифрованной связи, а также навязывание ложных сообщений называется:
а) помехами;
б) атакой на основе сбоев;
в) имитацией.
2.39. Ложная информация считается навязанной, если принимающая сторона… поддельное сообщение:
а) обработала как истинное;
б) получила;
в) расшифровала.
2.40. Добавление к сообщению … является методом защиты от навязывания ложной информации:
а) битов четности;
б) контрольной суммы CRC;
в) имитовставки.
Список литературы
к главе 2
1 .Бабаш, А. В. Криптография / Л. В. Бабаш, Г. II. Шанкин. — М.: Солон-Р, 2002.
2. Бабенко, Л. К. Современные алгоритмы блочного шифрования и методы их анализа: учеб, пособие / Л. К. Бабенко, Е. А. Ищукова. — М.: Гслиос-АРВ, 2006.
3. Зубов, А. Ю. Криптографические методы защиты информации. Совершенные шифры / А. Ю. Зубов. — М.: Гелиос АРВ, 2005.
4. Панасенко, С. П. Алгоритмы шифрования: специальный справочник / С. П. Панасенко. — СПб.: БХВ-Петербург, 2009.
5. Шеннон, К. Теория связи в секретных системах: пер. с англ. // Работы по теории информации и кибернетике / К. Шеннон. — М.: Издательство иностранной литературы, 1963.