Помощь в написании студенческих работ
Антистрессовый сервис

Тесты. 
Криптографические методы защиты информации

РефератПомощь в написанииУзнать стоимостьмоей работы

Бабенко, Л. К. Современные алгоритмы блочного шифрования и методы их анализа: учеб, пособие / Л. К. Бабенко, Е. А. Ищукова. — М.: Гслиос-АРВ, 2006. Эффективность методов линейного и дифференциального криптоанализа … числа раундов алгоритма шифрования: а) падает с уменьшением; Модификация и подмена сообщений, передаваемых по каналу шифрованной связи, а также навязывание ложных сообщений называется. Читать ещё >

Тесты. Криптографические методы защиты информации (реферат, курсовая, диплом, контрольная)

2.1. Симметричные шифры являются … криптосистемами:

а) одноключевыми;

б) бесключевыми;

в) многоключевыми.

2.2. Получение раундовых ключей из основного ключа шифрования называется:

а) расписанием использования ключа;

б) процедурой расширения ключа;

в) ключевым пространством.

2.3. В процессе расшифрования раундовыс ключи используются:

а) в том же порядке, что и при шифровании;

б) в обратном порядке относительно их использования при шифровании;

в) в произвольном порядке.

2.4. Стойкость современных симметричных композиционных шифров, таких как DES, базируется:

а) на реализации принципов рассеивания и перемешивания;

б) на секретности алгоритма шифрования;

в) на бесконечности ключевой последовательности.

2.5. S-блоком симметричного блочного алгоритма шифрования называется:

а) циклический сдвиг блока битов;

б) таблица перестановки битов в блоке;

в) таблица замены группы битов.

2.6. Увеличение количества раундов алгоритма шифрования обычно приводит к… его эффективности:

а) снижению;

б) повышению;

в) сохранению.

2.7. Увеличение количества раундов обычно приводит к … стойкости алгоритма шифрования:

а) снижению;

б) повышению;

в) сохранению.

2.8. Алгоритм DES использует операцию:

а) сложения по модулю 216;

б) циклического сдвига битов;

в) подстановки с помощью S-блоков.

2.9. Алгоритмы DES и ГОСТ 28 147–89 имеют структуру:

а) «квадрат»;

б) подстановочно-перестановочная сеть;

в) сеть Фейстеля.

2.10. Алгоритм … имеет структуру «квадрат»:

а) ГОСТ 28 147–89;

б) AES;

в) DES.

2.11. Алгоритм AES в процессе шифрования оперирует:

а) с битами;

б) с байтами;

в) с символами текста.

2.12. Число раундов алгоритма AES определяется:

а) размером входного блока;

б) длиной ключа;

в) содержимым входного блока.

2.13. Отечественный шифр «Магма» (ГОСТ 28 147—89) является:

а) 64-битовым блочным алгоритмом с 256-битовым ключом;

б) 32-битовым блочным алгоритмом с 64-битовым ключом;

в) 128-битовым блочным алгоритмом с 128-битовым ключом.

2.14. Отечественный шифр «Кузнечик», определенный в ГОСТ Р 34.12—2015, имеет структуру:

а) «квадрат»;

б) сеть Фейстеля;

в) SP-сеть.

2.15. Режим работы шифров … производит шифрование и расшифрование блоков текста независимо друг от друга:

а) электронная кодовая книга ЕСВ;

б) сцепление блоков шифротекста СВС;

в) обратная связь по шифротексту CFB.

2.16. Режим работы шифров … генерирует одинаковый шифротекст для одинаковых блоков входного текста:

а) электронная кодовая книга ЕСВ;

б) сцепление блоков шифротекста СВС;

в) обратная связь по выходу OFB.

2.17. Режим работы шифров … позволяет шифровать сообщение блоками, отличными от размера блока алгоритма шифрования:

а) электронная кодовая книга ЕСВ;

б) сцепление блоков шифротекста СВС;

в) обратная связь по шифротексту СЕВ.

2.18. Режим работы шифров … фактически генерирует псевдослучайную последовательность, накладываемую затем на открытый текст:

а) электронная кодовая книга ЕСВ;

б) сцепление блоков шифротекста СВС;

в) обратная связь по выходу OFB.

2.19. Отечественный алгоритм ГОСТ 28 147–89 в режиме … выполняет шифрование с сокращенным числом раундов:

а) простой замены;

б) выработки имитовставки;

в) гаммирования.

2.20. Изменение в среднем половины бит выходного блока алгоритма шифрования при изменении одного бита входного текста называется … шифра: а) лавинным эффектом;

б) компрометацией;

в) гаммированием.

2.21. Демонстрация лавинного эффекта характерна:

а) для классических шифров замены;

б) для классических шифров перестановки;

в) для композиционных симметричных шифров.

2.22. Криптографическая система считается практически стойкой, если она имеет достаточно длинный ключ и для нее не существует метода вскрытия, существенно более эффективного, чем метод:

а) «встреча посередине»;

б) бумеранга;

в) грубой силы.

2.23. Длина ключа современного симметричного шифра должна составлять не менее … бит для обеспечения практической стойкости:

а) 64;

б) 128;

в) 256.

2.24. Пассивной является криптоаналитическая атака:

а) с известным шифротекстом;

б) с известным открытым текстом;

в) с выбранным открытым текстом.

2.25. Наиболее сложна с точки зрения получения исходной информации криптоаналитическая атака:

а) с известным шифротекстом;

б) с известным открытым текстом;

в) с выбранным открытым текстом.

2.26. Метод… базируется на анализе структуры раунда алгоритма шифрования:

а) линейного криптоанализа;

б) «встреча посередине»;

в) грубой силы.

2.27. Метод … базируется на анализе аппаратной реализации шифра:

а) дифференциального криптоанализа;

б) криптоанализа на основе сбоев;

в) слайдовой атаки.

2.28. Использование одинаковых рауидовых ключей позволяет реализовать вскрытие шифра на основе метода:

а) слайдовой атаки;

б) «встреча посередине»;

в) дифференциального криптоанализа.

2.29. Метод «встреча посередине» предполагает:

а) перебор всех возможных вариантов ключа;

б) анализ изменения текстов с определенными различиями в процессе шифрования;

в) вскрытие двойного шифра с помощью «одинарного» алгоритма.

2.30. Эффективность методов линейного и дифференциального криптоанализа … числа раундов алгоритма шифрования: а) падает с уменьшением;

б) падает с увеличением;

в) не зависит от.

2.31. Ключи, которые являются различными, но приводят к одному и тому же результату шифрования, называются:

а) слабыми;

б) комплиментарными;

в) эквивалентными.

2.32. Ключи, при использовании которых стойкость алгоритма шифрования существенно снижается, называются:

а) слабыми;

б) комплиментарными;

в) скомпрометированным и.

2.33. Алгоритм шифрования … нс имеет слабых ключей:

а) DES;

б) AES;

в) ГОСТ 28 147–89.

2.34. Истинно случайные последовательности чисел:

а) нс могут быть воспроизведены повторно;

б) периодически повторяются;

в) генерируются компьютерной программой.

2.35… является криптографически сильным генератором псевдослучайных чисел:

а) линейный конгруэнтный генератор;

б) вихрь Мерсенна;

в) генератор Блюм — Блюма — Шуба.

2.36. Защита информации, передаваемой, но каналам связи, от случайных помех осуществляется с помощью … кодирования:

а) помехоустойчивого;

б) двоичного;

в) эффективного.

2.37. Примером помехоустойчивого кодирования является:

а) XOR-гаммироваиие;

б) добавление битов четности в ключ алгоритма DES;

в) ASCII-кодирование.

2.38. Модификация и подмена сообщений, передаваемых по каналу шифрованной связи, а также навязывание ложных сообщений называется:

а) помехами;

б) атакой на основе сбоев;

в) имитацией.

2.39. Ложная информация считается навязанной, если принимающая сторона… поддельное сообщение:

а) обработала как истинное;

б) получила;

в) расшифровала.

2.40. Добавление к сообщению … является методом защиты от навязывания ложной информации:

а) битов четности;

б) контрольной суммы CRC;

в) имитовставки.

Список литературы

к главе 2

1 .Бабаш, А. В. Криптография / Л. В. Бабаш, Г. II. Шанкин. — М.: Солон-Р, 2002.

2. Бабенко, Л. К. Современные алгоритмы блочного шифрования и методы их анализа: учеб, пособие / Л. К. Бабенко, Е. А. Ищукова. — М.: Гслиос-АРВ, 2006.

3. Зубов, А. Ю. Криптографические методы защиты информации. Совершенные шифры / А. Ю. Зубов. — М.: Гелиос АРВ, 2005.

4. Панасенко, С. П. Алгоритмы шифрования: специальный справочник / С. П. Панасенко. — СПб.: БХВ-Петербург, 2009.

5. Шеннон, К. Теория связи в секретных системах: пер. с англ. // Работы по теории информации и кибернетике / К. Шеннон. — М.: Издательство иностранной литературы, 1963.

Показать весь текст
Заполнить форму текущей работой