Основы криптографии/СИНЕРГИЯ//МОСАП//МОИ//МТИ

Раздел
Программирование
Тип
Просмотров
278
Покупок
3
Антиплагиат
Не указан
Размещена
31 Янв 2024 в 11:18
ВУЗ
СИНЕРГИЯ//МОСАП//МОИ//МТИ
Курс
1 курс
Стоимость
250 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Основы криптографии
15.5 Кбайт
Описание

ОТВЕТЫ НА ВОПРОСЫ НИЖЕ В ФАЙЛЕ ПОСЛЕ ОПЛАТЫ

Оглавление

Шифр «Одноразовый блокнот»:

Ответ после оплаты


Шифр изгороди - это

Ответ после оплаты

Шифр одноразового блокнота:

Ответ после оплаты


Шифры потока:

Ответ после оплаты


n-разрядный блочный шифр подстановки может быть смоделирован как шифр перестановки с длиной ключа:

Ответ после оплаты


n-разрядный шифр транспозиции может быть смоделирован как шифр перестановки с длиной ключа:

Ответ после оплаты


P-блок расширения шифра транспозиции с n-входами и m-выходами

Ответ после оплаты


Активные нападения:

Ответ после оплаты

Атака криптоанализа, использующая некоторые характеристики, свойственные языку исходного текста:

Ответ после оплаты

Атаки, угрожающие готовности информации:

Ответ после оплаты


Атаки, угрожающие конфиденциальности информации:

Ответ после оплаты


Атаки, угрожающие целостности информации:

Ответ после оплаты

Блочные шифры:

Ответ после оплаты


В каком шифре шифрование и дешифрование одного символа производятся в один момент времени:


Ответ после оплаты


В многоалфавитном шифре каждый символ зашифрованного текста

Ответ после оплаты


В несинхронном шифре потока ключ:

Ответ после оплаты


В синхронном шифре потока ключ:

Ответ после оплаты


Возможно слабые ключи блочного шифра DES:

Ответ после оплаты


Два желательных свойства блочного шифра DES:

Ответ после оплаты


Длина ключа для стандарта шифрования данных DES составляет:

Ответ после оплаты


Кластерный ключ блочного шифра DES:

Ответ после оплаты


Криптография с секретным ключом:

Ответ после оплаты


Максимальное множество возможных ключей аддитивного шифра

Ответ после оплаты


Максимальный период последовательностей длиной m, которые генерируются с помощью линейного регистра сдвига с обратной связью, равен:

Ответ после оплаты


Методы, которые используются в настоящее время для шифрования данных:

Ответ после оплаты


Механизм хэширования заключается в том, что

Ответ после оплаты


Механизмы обеспечения безопасности услуги «Исключение отказа от сообщения»:

Ответ после оплаты


Многоалфавитные шифры включают в себя:

Ответ после оплаты

Моноалфавитные шифры включают в себя:

Ответ после оплаты


Моноалфавитный аддитивный шифр иногда называют, как

Ответ после оплаты

Начальные и конечные перестановки в блочном шифре с симметричными ключами DES:

Ответ после оплаты

Одна из целей поддержки информационной безопасности, означающая, что все изменения информации должны быть сделаны только разрешенными объектами и с помощью разрешенных механизмов:

Ответ после оплаты


Одна из целей поддержки информационной безопасности, означающая, что информация, созданная и сохраненная организацией, должна быть доступна разрешенным объектам

Ответ после оплаты


Одна из целей поддержки информационной безопасности, требующая сохранения секретности важной информации:

Ответ после оплаты


Операция перестановка в стандарте шифрования AES:

Ответ после оплаты


Операция подстановка в стандарте шифрования AES:

Ответ после оплаты


Особенности S-блоков (блоков подстановки) с n-входами и m-выходами:

Ответ после оплаты


Особенности использования многоалфавитных шифров:

Ответ после оплаты


Особенности использования моноалфавитных шифров:

Ответ после оплаты


Особенности шифрования симметричными ключами:

Ответ после оплаты


Отбеливание - процесс проведения операции, которая

Ответ после оплаты


Пассивные нападения:

Ответ после оплаты


Полуслабые ключи блочного шифра DES:

Ответ после оплаты


Поток ключей шифра Виженера:

Ответ после оплаты


При использовании атаки знания исходного текста двукратный блочный шифр DES увеличивает устойчивость по испытаниям до


Ответ после оплаты


При реализации стандарта AES в ориентированной на слово версии алгоритм может использовать процессор на:

Ответ после оплаты


Процесс DES-шифрования состоит из:

Ответ после оплаты


Прямой P-блок шифра транспозиции с n-входами и m-выходами:

Ответ после оплаты


Размер ключа стандарта шифрования AES с 12 раундами:

Ответ после оплаты

Режимы работы для блочных шифров:

Ответ после оплаты


Роторный шифр - это

Ответ после оплаты


Свойства составного шифра:

Ответ после оплаты


Слабые ключи блочного шифра DES:

Ответ после оплаты


Современные блочные шифры с симметричным ключом:

Ответ после оплаты


Современные блочные шифры:

Ответ после оплаты

Современные составные блочные шифры, использующие только обратимые компоненты:

Ответ после оплаты


Стандарт AES:

Ответ после оплаты


Стеганография

Ответ после оплаты


Традиционные шифры с симметричным ключом разделяются на категории:

Ответ после оплаты

Вам подходит эта работа?
Другие работы автора
Прямой эфир