Каждая работа проверяется на плагиат, на момент публикации
уникальность составляет не менее 40% по системе проверки eTXT.
Основы криптографии
30.3 Кбайт
200 ₽
Описание
n-разрядный блочный шифр подстановки может быть смоделирован как шифр перестановки с длиной ключа:
n-разрядный шифр транспозиции может быть смоделирован как шифр перестановки с длиной ключа:
P-блок расширения шифра транспозиции с n-входами и m-выходами
Активные нападения:
Атака криптоанализа, использующая некоторые характеристики, свойственные языку исходного текста:
Атаки, угрожающие готовности информации:
Атаки, угрожающие конфиденциальности информации:
Атаки, угрожающие целостности информации:
Блочные шифры:
В каком шифре шифрование и дешифрование одного символа производятся в один момент времени:
В многоалфавитном шифре каждый символ зашифрованного текста
В несинхронном шифре потока ключ:
В синхронном шифре потока ключ:
Возможно слабые ключи блочного шифра DES:
Два желательных свойства блочного шифра DES:
Длина ключа для стандарта шифрования данных DES составляет:
Кластерный ключ блочного шифра DES:
Криптография с секретным ключом:
Максимальное множество возможных ключей аддитивного шифра
Максимальный период последовательностей длиной m, которые генерируются с помощью линейного регистра сдвига с обратной связью, равен:
Методы, которые используются в настоящее время для шифрования данных:
Механизм хэширования заключается в том, что
Механизмы обеспечения безопасности услуги «Исключение отказа от сообщения»:
Многоалфавитные шифры включают в себя:
Моноалфавитные шифры включают в себя:
Моноалфавитный аддитивный шифр иногда называют, как
Начальные и конечные перестановки в блочном шифре с симметричными ключами DES:
Одна из целей поддержки информационной безопасности, означающая, что все изменения информации должны быть сделаны только разрешенными объектами и с помощью разрешенных механизмов:
Одна из целей поддержки информационной безопасности, означающая, что информация, созданная и сохраненная организацией, должна быть доступна разрешенным объектам
Одна из целей поддержки информационной безопасности, требующая сохранения секретности важной информации:
Операция перестановка в стандарте шифрования AES:
Операция подстановка в стандарте шифрования AES:
Особенности S-блоков (блоков подстановки) с n-входами и m-выходами:
Особенности использования многоалфавитных шифров:
Особенности использования моноалфавитных шифров:
Особенности шифрования симметричными ключами:
Отбеливание - процесс проведения операции, которая
Пассивные нападения:
Полуслабые ключи блочного шифра DES:
Поток ключей шифра Виженера:
При использовании атаки знания исходного текста двукратный блочный шифр DES увеличивает устойчивость по испытаниям до
При реализации стандарта AES в ориентированной на слово версии алгоритм может использовать процессор на:
Процесс DES-шифрования состоит из:
Прямой P-блок шифра транспозиции с n-входами и m-выходами:
Размер ключа стандарта шифрования AES с 12 раундами:
Режимы работы для блочных шифров:
Роторный шифр - это
Свойства составного шифра:
Слабые ключи блочного шифра DES:
Современные блочные шифры с симметричным ключом:
Современные блочные шифры:
Современные составные блочные шифры, использующие только обратимые компоненты:
Стандарт AES:
Стеганография
Традиционные шифры с симметричным ключом разделяются на категории: