Файл: Математические методы защиты информации Синергия. В асимметричной системе шифрования для независимой работы n абонентов требуется .pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 06.11.2023
Просмотров: 68
Скачиваний: 3
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
62. Надежность алгоритма RSA основывается
на трудности нахождения координат точки, лежащей на эллиптической кривой
на трудности нахождения произведения простых чисел и сложности вычисления значения показательной функции
на трудности факторизации больших чисел и сложности вычисления дискретных логарифмов в конечном поле
на сложности нахождения пар взаимно простых чисел
63. Алгоритмы формирования и проверки электронной цифровой подписи …
обеспечивают возможность подмены ключа проверки
гарантируют невозможность подмены ключа проверки
предусматривают возможность подмены ключа проверки
требуют обеспечить невозможность подмены ключа проверки
64. Знание противником алгоритма шифрования
не повлияет на надежность защиты информации
сделает криптосистему неработоспособной
повысит надежность защиты информации
снизит надежность защиты информации
65. Использование симметричного криптоалгоритма использование различных ключей для
шифрования и расшифрования
допускает, в любых условиях
допускает, если в этом алгоритме их легко вычислить один из другого в обе стороны
допускает, если в этом алгоритме их невозможно вычислить один из другого в обе стороны
не допускает
66. Моделирование процедуры дешифрования предусматривает
необязательное знание ключа шифрования
частичное знание ключа шифрования
обязательное знание ключа шифрования
обязательное отсутствие знаний о ключе
67. Неверно, что при искусственном формировании речевого сигнала используется такая его
характеристика, как
временная диаграмма
продолжительность
высота
частота среднего тона
68. Основой для формирования алгоритмов симметричного шифрования является
предположение, что …
к зашифрованным данным никто не имеет доступа, кроме лиц, владеющих ключом
недоступность данных о криптоалгоритме неавторизованным лицам обеспечивает гарантированную защиту информации
недоступность ключа неавторизованным лицам обеспечивает гарантированную защиту информации
зашифрованные данные не сможет прочитать никто из тех, кто не обладает ключом для их расшифрования
69.
При проведении словарной атаки
используются статистические данные языка
используются сведения о владельце информации
используются эмпирические данные
используются специализированные издания