СГА ответы Комбат бесплатно
Главная   Главная   Ответы   Ответы Комбат   Материалы   Скачать   Поиск   Поиск   Форум   Форум   Чат   Чат

   
Навигация

· Главная
· Новости

Общение

· Форум для студента
· Чат для студента
· Связь с нами

К прочтению

· Правила сервиса
· FAQ / ЧаВО
· Как правильно искать
· Как скачивать материалы
· Ответы к ЛС Интегратор
· Как помочь сайту
· Для вебмастеров


Инструменты

· Ответы Комбат
· Скачать материалы
· Поиск по сайту
· Поиск кода предмета



   


Отправка файла на e-mail


Имя файла:2008.02.01;СЛ.05;1
Размер:101 Kb
Дата публикации:2015-03-09 03:53:47
Описание:
Информационная безопасность компьютерных сетей и телекоммуникационных систем (для аспирантов) - Слайдлекция по модулю

Список вопросов теста (скачайте файл для отображения ответов):
Алгоритм, который был разработан специально на смену DES, удовлетворял почти всем требованиям нового криптопоколения и получил в отличие от TEA широкое применение, является IDEA:
В процессе шифрования потока редко применяют обратимые операции:
В современных системах обработки, передачи и хранения информации двоичное представление данных позволило достичь небывалой абстракции формы от содержания:
Восстановимость ключа слабо влияет на криптостойкость симметричного алгоритма шифрования:
Для криптопреобразований существует разница, представляет ли обрабатываемая группа бит (число) какой-либо определенный смысл или нет:
Криптоалгоритм ГОСТ 28147-89 является единственным из официально опубликованных советских блочных шифров:
Криптостойкость алгоритма ГОСТ 28/47-89 зависит почти полностью от таблиц подстановок:
Линейные поточные шифры разрешают все проблемы поточного шифрования:
Одно из главных требований к шифрам - невосстановимость ключа:
Оптимальное число раундов для сети Файштеля равняется 64:
Основная часть современных криптоисследований, посвященных сети Файштеля, относится к структуре образующей функции F и правилу вычисления материала ключа U:
Поточные шифры работают, обрабатывая бит за битом шифруемой последовательности:
При использовании поточных шифров в каналах с возможностью модификации данных необходима тщательная реализация системы подтверждения целостности сообщения:
Развитие вычислительной техники слабо влияет на развитие криптографии:
Симметричные шифры обладают в несколько раз более долгой историей, по сравнению с асимметричными алгоритмами:
Существует простая формула определения по номеру позиции и ключу очередного бита гаммы:
Чем выше степень нелинейности объединяющей функции нелинейного фильтра, тем ниже его корреляционная стойкость, и наоборот:
Для отправки этого файла Вы должны ввести код указаный на картинке справа в поле под этой картинкой --->


ВНИМАНИЕ:
  • Нажимая на кнопку "Отправить" Вы подтверждаете свое полное и безоговорочное согласие с "Правилами сервиса"

  • Перед отправкой убедитесь, что Ваш почтовый ящик позволяет принимать письма размером, приблизительно, в 151 Kb
  • Введите e-mail для отправки файла:

      

    .