Главная / Безопасность / Основы криптографии

Основы криптографии - ответы на тесты Интуит

Правильные ответы выделены зелёным цветом.
Все ответы: В курсе лекций изложены основные подходы, методы и алгоритмы современной криптографии. Рекомендуется для студентов, начинающих изучение основ информационной безопасности, а также для всех интересующихся вопросами защиты информации.
Что в переводе с греческого языка означает слово «криптография»?
(1) шифр
(2) тайнопись
(3) преобразование
(4) расшифровка
Выберите вариант ответа, содержащий только простые числа
(1) 2, 5, 19, 37, 59, 101
(2) 3, 7, 19, 39, 59, 101
(3) 2, 5, 19, 37, 59, 133
(4) 2, 7, 17, 37, 57, 107
Пусть пользователь А хочет передать пользователю Б сообщение m=10, зашифрованное с помощью алгоритма RSA Пользователь Б имеет следующие параметры: P=7, Q=11, d=47 Вычислите значение с зашифрованного сообщения
(1) с=53
(2) c=54
(3) с=55
(4) с=56
Для чего предназначен центр сертификации ключей?
(1) для регистрации абонентов
(2) для изготовления сертификатов открытых ключей
(3) для выделения специальных каналов связи абонентам
(4) для хранения изготовленных сертификатов
(5) для поддержания в актуальном состоянии справочника действующих сертификатов
(6) для выпуска списка досрочно отозванных сертификатов
Кем было выполнено доказательство существования абсолютно стойких криптографических алгоритмов?
(1) Г Вернамом
(2) Б Шнайером
(3) Б Паскалем
(4) К Шенноном
Что является целью криптографического преобразования информации?
(1) защита информации от несанкционированного доступа, аутентификация и защита от преднамеренных изменений
(2) защита информации от случайных помех при передаче и хранении
(3) защита информации от всех случайных или преднамеренных изменений
(4) сжатие информации
Как называется шифр, в котором каждый символ открытого текста заменяется некоторым, фиксированным при данном ключе, символом другого алфавита?
(1) шифром одноалфавитной подстановки
(2) шифром многоалфавитной подстановки
(3) шифром замены
(4) шифром Цезаря
Что общего имеют все методы шифрования с закрытым ключом?
(1) в них для шифрования информации используется один ключ, а для расшифрования – другой ключ
(2) в них входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов
(3) в них производится сложение символов исходного текста и ключа по модулю, равному числу букв в алфавите
(4) в них для шифрования и расшифрования информации используется один и тот же ключ
Алгоритм DES является
(1) алгоритмом вычисления функции хеширования
(2) алгоритмом формирования электронной цифровой подписи
(3) блочным алгоритмом асимметричного шифрования
(4) блочным алгоритмом симметричного шифрования
Какие операции применяются обычно в современных блочных алгоритмах симметричного шифрования?
(1) возведение в степень
(2) замена бит по таблице замен
(3) нахождение остатка от деления на большое простое число
(4) перестановка бит
(5) сложение по модулю 2
Как называется однозначное преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины?
(1) Коллизия
(2) хеширование
(3) Гаммирование
(4) перестановка
(5) Сложение по модулю 2
Какова цель использования генераторов псевдослучайных чисел при поточном шифровании?
(1) защита информации от случайных помех при передаче и хранении
(2) защита информации от всех случайных или преднамеренных изменений
(3) получение "бесконечной " гаммы (ключевой последовательности), располагая относительно малой длиной самого секретного ключа
(4) сжатие информации
(5) формирование открытых ключей
Какими свойствами должен обладать генератор псевдослучайных чисел (ГПСЧ) для использования в криптографических целях?
(1) вероятности порождения различных значений ключевой последовательности должны быть равны
(2) ГПСЧ при каждом включении должен создавать одну и ту же последовательность битов
(3) порождаемая последовательность должна быть «почти» неотличима от действительно случайной
(4) для того, чтобы только законный получатель мог расшифровать сообщение, необходимо, чтобы при получении потока ключевых битов ki использовался и учитывался некоторый секретный ключ, причем вычисление числа ki+1 по известным предыдущим элементам последовательности ki без знания ключа должно быть сложной задачей
Алгоритмы шифрования с открытым ключом по-другому называются
(1) асимметричными алгоритмами шифрования
(2) симметричными алгоритмами шифрования
(3) односторонними алгоритмами шифрования
(4) помехоустойчивыми алгоритмами шифрования
Как называется совокупность заранее оговоренных способов преобразования исходного секретного сообщения с целью его защиты?
(1) алгоритм
(2) ключ
(3) протокол
(4) шифр
Как называется натуральное число, которое не имеет делителей, кроме самого себя и единицы?
(1) простое число
(2) составное число
(3) каноническое число
(4) криптографическое число
В системе RSA известны следующие открытые параметры N=10, d=3 Вы перехватили зашифрованное сообщение c=7 Взломайте систему RSA и определите исходное сообщение, при условии, что е < f В качестве ответа запишите числовое значение исходного сообщения
3
На чем основана безопасность алгоритма RSA для формирования цифровой подписи?
(1) на трудности возведения целых чисел в степень по модулю
(2) на трудности вычисления дискретных логарифмов
(3) на трудности деления больших целых чисел
(4) на трудности решения задачи факторизации
Какой шифр называется совершенным?
(1) шифр называется совершенным, если знание шифротекста сообщения предоставляет некоторую информацию относительно соответствующего открытого текста
(2) шифр называется совершенным, если в пространстве возможных ключей шифра не менее 210 «надежных» ключей
(3) шифр называется совершенным, если в алгоритме шифрования используется не более четырех простейших операций
(4) шифр называется совершенным, если анализ зашифрованного текста не может дать никакой информации об открытом тексте, кроме, возможно, его длины
Как называется преобразование информации с целью обнаружения и коррекции ошибок при воздействии помех при передаче данных?
(1) компрессия
(2) эффективное кодирование
(3) шифрование
(4) помехоустойчивое кодирование
Как называется способ шифрования, в котором шифрование выполняется путем сложения символов исходного текста и ключа по модулю, равному числу букв в алфавите?
(1) гаммирование
(2) одноалфавитная подстановка
(3) перестановка
(4) монофоническая подстановка
(5) асимметричное шифрование
Какие требования предъявляются в настоящее время к блочным шифрам?
(1) зашифрованное сообщение должно поддаваться чтению только при наличии ключа
(2) знание алгоритма шифрования может влиять на надежность защиты
(3) любой ключ из множества возможных должен обеспечивать надежную защиту информации
(4) алгоритм шифрования должен допускать только аппаратную реализацию
Какова длина ключа в алгоритме DES?
(1) 48 бит
(2) 48 байт
(3) 56 бит
(4) 56 байт
(5) 64 бита
(6) 64 байта
(7) 256 бит
(8) Длина ключа может быть переменной в зависимости от используемого количества раундов
Каков размер входного блока обрабатываемой информации при использовании алгоритма ГОСТ 28147-89?
(1) 48 бит
(2) 48 байт
(3) 56 бит
(4) 56 байт
(5) 64 бита
(6) 64 байта
(7) 128 бит
(8) 128 байт
Какие требования предъявляются к криптографическим хеш-функциям?
(1) хеш-функция должна быть применима к сообщению фиксированного размера
(2) при известном значении хеш-функции H(M)=m должно быть трудно (практически невозможно) найти подходящий прообраз М
(3) при известном сообщении М должно быть трудно найти другое сообщение М’ с таким же значением хеш-функции, как у исходного сообщения
(4) для сообщений одинакового размера хеш-код должен получаться одинаковым
Как называется генератор псевдослучайных чисел, который для вычисления очередного числа ki использует формулу: ki = (a * ki-1 +b) mod c где а, b, с — некоторые константы, a ki-1— предыдущее псевдослучайное число?
(1) генератор по методу Фибоначчи с запаздываниями
(2) линейный конгруэнтный генератор
(3) генератор на основе алгоритма BBS
(4) генератор с квадратичным остатком
Какие части имеются в составе сдвигового регистра с обратной связью?
(1) арифметико-логическое устройство
(2) регистр памяти
(3) регистр сдвига
(4) устройство генерации функции обратной связи
Математическая функция, которую относительно легко вычислить, но трудно найти по значению функции соответствующее значение аргумента, называется в криптографии
(1) криптографической функцией
(2) односторонней функцией
(3) функцией Диффи-Хеллмана
(4) функцией Эйлера
Гарантирование невозможности несанкционированного изменения информации - это:
(1) обеспечение целостности
(2) обеспечение конфиденциальности
(3) обеспечение аутентификации
(4) обеспечение шифрования
Выберите вариант ответа, содержащий только взаимно простые числа
(1) 3, 5, 19, 38
(2) 4, 7, 15, 59
(3) 5, 9, 27, 54
(4) 7, 27, 77, 147
Вычислите закрытые ключи Y1 , Y2 и общий ключ Z для системы Диффи-Хеллмана с параметрами А=3, Р=7, Х1=3, Х2=6
(1) Y1=5, Y2=1, Z=1
(2) Y1=6, Y2=2, Z=1
(3) Y1=6, Y2=1, Z=1
(4) Y1=6, Y2=1, Z=2
(5) Y1=1, Y2=1, Z=1
На чем основана безопасность алгоритма для формирования цифровой подписи по стандарту ГОСТ Р3410-94?
(1) на трудности возведения целых чисел в степень по модулю
(2) на трудности вычисления дискретных логарифмов
(3) на трудности деления больших целых чисел
(4) на трудности решения задачи факторизации
Рассмотрим источник информации, формирующий сообщение из конечного множества возможных символов (дискретный источник информации) Чему равно минимальное количество символов, образующих алфавит?
(1) 1
(2) 2
(3) 3
(4) 4
(5) 16
(6) 32
(7) 33
В чем заключается общая идея помехоустойчивого кодирования?
(1) из всех возможных кодовых слов считаются допустимыми не все, а лишь некоторые
(2) из всех допустимых кодовых слов считаются возможными не все, а лишь некоторые
(3) производится преобразование информации с целью сокрытия ее смысла
(4) уменьшается избыточность передаваемых сообщений
Как называется способ реализации криптографического метода, при котором все процедуры шифрования и расшифрования выполняются специальными электронными схемами по определенным логическим правилам?
(1) аппаратный
(2) программный
(3) ручной
(4) электромеханический
Как расшифровывается аббревиатура DES?
(1) Data Extended Standard
(2) Deep Extended Standard
(3) Deep Encryption Standard
(4) Data Encryption Standard
Какие шифры из перечисленных ниже относятся к композиционным шифрам?
(1) ГОСТ 28147-89
(2) DES
(3) шифр Вижинера
(4) шифр Цезаря
Какой хеш-функции пока не существует?
(1) MD2
(2) MD5
(3) ГОСТ Р3411-94
(4) RJ-45
Определите последовательность из первых четырех чисел, вырабатываемых линейным конгруэнтным генератором псевдослучайных чисел для следующих параметров генератора: а =11, b =7 и c = 16 (k0 принять равным 0)
(1) k1 = 7; k2 = 4; k3=3; k4= 8
(2) k1 = 7; k2 = 4; k3=3; k4= 9
(3) k1 = 7; k2 = 4; k3=2; k4= 8
(4) k1 = 4; k2=3; k3= 8; k4 = 15
Определите первые 8 бит псевдослучайной последовательности, получаемой с помощью генератора ПСЧ на основе линейного сдвигового регистра, изображенного на рисунке, если начальное значение регистра следующее: b4=1, b3=1, b2=1, b1=1files
(1) 01110100
(2) 01110101
(3) 10011100
(4) 10011101
(5) 10100110
(6) 10100111
(7) 11110100
(8) 11110111
Что является особенностью систем шифрования с открытым ключом по сравнению с симметричными системами шифрования?
(1) возможность шифрования как текстовой, так и графической информации
(2) высокая скорость процессов шифрования/расшифрования
(3) использование малого количества вычислительных ресурсов
(4) отсутствие необходимости предварительной передачи секретного ключа по надёжному каналу связи
Выберите правильное определение термина «криптография»
(1) криптография – это наука о преодолении криптографической защиты информации
(2) криптография – это наука, занимающаяся шифрованием данных при передаче по открытым каналам связи
(3) криптография изучает построение и использование систем шифрования, в том числе их стойкость, слабости и степень уязвимости относительно различных методов вскрытия
(4) криптография изучает способы защиты информации, основанные на попытке скрыть от противника сам факт наличия интересующей его информации
Выберите вариант ответа, содержащий только взаимно простые числа
(1) 5, 19, 49, 64
(2) 5, 7, 15, 58
(3) 5, 9, 27, 54
(4) 7, 27, 77, 147
Вычислите все возможные значения параметра А, соответствующие им закрытые ключи Y1 , Y2 и общий ключ Z для системы Диффи-Хеллмана с параметрами Р=7, Х1=2, Х2=4
(1)
A356
Y1241
Y2421
Z221
(2)
A35
Y124
Y242
Z22
(3)
A35
Y124
Y232
Z22
(4)
A356
Y1241
Y2421
Z222
Абоненты некоторой сети применяют цифровую подпись по алгоритму Эль-Гамаля с общими параметрами Р = 17, А = 3 Найдите открытый ключ абонента Петрова и вычислите его цифровую подпись для Х = 3, k = 9, m = 5
(1) Y=11, a=14, b=3
(2) Y=10, a=14, b=3
(3) Y=11, a=13, b=3
(4) Y=10, a=13, b=3
Известно, что для некоторого источника сообщений количество информации по Хартли, приходящееся на 1 символ, равно 6 битам Чему равно количество символов в алфавите источника сообщений?
(1) 2
(2) 3
(3) 6
(4) 12
(5) 32
(6) 64
(7) 128
(8) 256
Что такое «расстояние по Хэммингу»?
(1) число разрядов двух кодовых слов, в которых они различны
(2) наименьшее из всех расстояний по Хэммингу для любых пар различных кодовых слов, образующих код
(3) характеристика помехоустойчивого кода, показывающая, насколько увеличена длина кодового слова по сравнению с обычным непомехоустойчивым кодом
(4) число контрольных разрядов в кодовом слове
Имеется таблица замены для двух шифров простой замены: шифра №1 и шифра №2 files Расшифруйте сообщение ТПХ.ЩФБВТПЦН, зашифрованное с помощью шифра №1. Ответ запишите прописными русскими буквами Если ответ состоит из нескольких слов, запишите его с пробелами, например: НОВОЕ ЗАДАНИЕ
МЕТОД ЗАМЕНЫ
Какая операция выполняется быстрее всего при программной реализации алгоритмов шифрования?
(1) возведения в степень
(2) замены бит по таблице замен
(3) умножения по модулю 232
(4) сложения по модулю 2
(5) перестановки бит
Что представляет собой режим ECB использования блочного шифра?
(1) режим простой поблочной замены
(2) режим сцепления блоков шифра
(3) режим формирования электронной цифровой подписи
(4) режим создания хеш-кода
Как называется комбинация бит, получаемая в одном из режимов использования ГОСТ 28147-89 и служащая для контроля изменений в зашифрованном сообщении?
(1) имитовставка
(2) гамма
(3) цифровая подпись
(4) подстановка
Какие простейшие операции не используются для вычисления хеш-функции по алгоритму MD5?
(1) возведение в степень
(2) инверсия
(3) конъюнкция
(4) сложение по модулю 2
(5) получение остатка от деления на большое простое число
(6) циклические сдвиги
Определите последовательность из первых четырех чисел, вырабатываемых линейным конгруэнтным генератором псевдослучайных чисел для следующих параметров генератора: а =11, b =3 и c = 31 (k0 принять равным 0)
(1) k1=5, k2=27, k3=21, k4=17
(2) k1=3, k2=36, k3=399, k4= 4392
(3) k1=3, k2=5, k3=27, k4=20
(4) k1=3, k2=5, k3=27, k4=21
Определите первые 8 бит псевдослучайной последовательности, получаемой с помощью генератора ПСЧ на основе линейного сдвигового регистра, изображенного на рисунке, если начальное значение регистра следующее: b4=0, b3=1, b2=0, b1=1files
(1) 01110100
(2) 01110101
(3) 10011100
(4) 10011101
(5) 10100110
(6) 10100111
(7) 11110100
(8) 11110111
Что называют закрытым ключом в асимметричных методах шифрования?
(1) ключ, который должен храниться в секрете
(2) ключ, который необязательно хранить в секрете
(3) любой ключ, используемый для шифрования или расшифрования
(4) ключ, который используется для выработки имитовставки
Какие задачи решает криптография?
(1) защита передаваемых сообщений от прочтения
(2) защита передаваемых сообщений от модификации
(3) сжатие передаваемых сообщений
(4) помехоустойчивое кодирование передаваемых сообщений
Определите число натуральных чисел, не превосходящих 53 и, взаимно простых с 53
52
В системе связи, применяющей шифр Эль-Гамаля, пользователь 1 желает передать сообщение m пользователю 2 Найдите недостающие параметры при следующих заданных параметрах P = 19, A = 2, Х2 = 3, k = 5, m = 10
(1) Y2 =7, r=12, e=15
(2) Y2 =8, r=12, e=6
(3) Y2 =7, r=13, e=15
(4) Y2 =8, r=13, e=6
(5) Y2 =9, r=13, e=6
(6) Y2 =8, r=13, e=15
Абоненты некоторой сети применяют цифровую подпись по алгоритму Эль-Гамаля с общими параметрами Р = 17, А = 3 Найдите открытый ключ абонента Петрова для Х = 11 В качестве ответа укажите числовое значение Y
7
пусть известно, что некоторый источник сообщений может генерировать только два разных сообщения Вероятность появления первого сообщения р(m1)=0, а вероятность второго сообщения р(m2)=1 Определите энтропию Н источника сообщений
(1) Н = 0
(2) Н = 0,25
(3) Н 0,47
(4) Н 0,73
(5) Н = 0, 8
(6) Н = 1
Блоковый помехоустойчивый код имеет длину блока 8 бит Его избыточность равна 25% Чему равно число информационных разрядов в нем?Ответ дайте одним числом
6
Имеется таблица замены для двух шифров простой замены: шифра №1 и шифра №2 files Расшифруйте сообщение =-<?%^#-)^, зашифрованное с помощью шифра №2. Ответ запишите прописными русскими буквами Если ответ состоит из нескольких слов, запишите его с пробелами, например: НОВОЕ ЗАДАНИЕ
ПОДСТАНОВКА
Чему равен результат выполнения побитовой операции «сумма по модулю 2» для двоичных чисел 10101100 и 11001010? Варианты ответов представлены в двоичной системе счисления
(1) 0101
(2) 00111101
(3) 01000101
(4) 01100110
(5) 10000010
(6) 10100011
Что является особенностью использования режима ECB блочного шифра?
(1) одинаковые блоки исходного текста преобразуются в одинаковый шифротекст
(2) одинаковые сообщения, даже состоящие из нескольких блоков, преобразуются в одинаковый шифротекст
(3) сообщение, зашифрованное в данном режиме, можно расшифровать только последовательно, начиная с первого блока
(4) сообщение, зашифрованное в данном режиме, можно расшифровать, выбирая блоки шифротекста в произвольном порядке
(5) этот режим работает очень медленно, что практически не позволяет использовать его для обработки больших (> 1 Кбайт) исходных сообщений
Что является особенностью использования режима простой замены блочного шифра, определяемого ГОСТ 28147-89?
(1) одинаковые блоки исходного текста преобразуются в одинаковый шифротекст
(2) одинаковые сообщения, состоящие из нескольких блоков, преобразуются в разный шифротекст
(3) сообщение, зашифрованное в данном режиме, можно расшифровать только последовательно, начиная с первого блока
(4) сообщение, зашифрованное в данном режиме, можно расшифровать, выбирая блоки шифротекста в произвольном порядке
(5) этот режим рекомендуется использовать для шифрования данных с размером, не кратным размеру блока (64 битам)
Что называется хеш-функцией?
(1) функция, позволяющая создать комбинацию бит, служащую для контроля изменений в зашифрованном сообщении
(2) функция, которая позволяет создать электронную цифровую подпись
(3) функция, позволяющая создать контрольную комбинацию бит, служащую для обнаружения искажений в передаваемом сообщении
(4) функция, которая для строки произвольной длины вычисляет некоторое характерное целое значение или некоторую другую строку фиксированной длины
Определите период последовательности псевдослучайных чисел, вырабатываемых линейным конгруэнтным генератором псевдослучайных чисел для следующих параметров генератора: а =19, b =7 и c = 32Ответ дайте в виде одного числа, равного длине периода
16
Определите период псевдослучайной последовательности, получаемой с помощью генератора ПСЧ на основе линейного сдвигового регистра, изображенного на рисунке, если начальное значение регистра следующее: b4=1, b3=1, b2=1, b1=0Ответ запишите в виде одного числа, равного длине периодаfiles
7
Сколько ключей используется в криптографических алгоритмах с открытым ключом?
(1) ноль
(2) один
(3) два
(4) три
Как называется способ реализации криптографического метода, при котором все процедуры шифрования и расшифрования выполняются специальными электронными схемами по определенным логическим правилам?
(1) аппаратный
(2) программный
(3) ручной
(4) электромеханический
Определите наибольший общий делитель чисел 153 и 119
17
В системе связи, применяющей шифр Эль-Гамаля известны следующие параметры P = 11, A = 3, Х1 = 4 Вычислите открытый ключ Y1 В качестве ответа укажите его числовое значение
4
Абоненты некоторой сети применяют цифровую подпись по стандарту ГОСТ Р3410-94 с общими параметрами p = 23, q = 11, a = 9 Найдите открытый ключ абонента Петрова для Х = 10 В качестве ответа укажите числовое значение Y
18
Что определяет термин «Абсолютная норма языка», используемый в криптографии?
(1) длину сообщения
(2) количество символов, которые необходимо раскрыть, чтобы узнать содержание сообщения
(3) количество информации, приходящееся на один символ сообщения
(4) максимальное количество бит информации, которое может быть передано одним символом рассматриваемого языка, при условии, что все последовательности символов равновероятны
Что такое «код»?
(1) совокупность знаков, а также система правил, позволяющая представлять информацию в виде набора таких знаков
(2) любой ряд допустимых знаков в соответствии с используемой системой правил
(3) система записи знаков, позволяющая обнаруживать и корректировать ошибки при хранении и передаче сообщений
(4) совокупность заранее оговоренных способов преобразования исходного секретного сообщения с целью его защиты
Пусть исходный алфавит содержит следующие символы: АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ Зашифруйте с помощью шифра Вижинера и ключа ЯБЛОКО слово ПЕРЕСТАНОВКА
ОЁЬУЬБЯОЪРХО
Чему равен результат выполнения побитовой операции «сумма по модулю 2» для шестнадцатеричных чисел 9E и 0A3? Варианты ответов представлены в двоичной системе счисления Примечание: десятичные или шестнадцатеричные числа необходимо сначала перевести в двоичный вид
(1) 0101
(2) 00111101
(3) 01000101
(4) 01100110
(5) 10000010
(6) 10100011
На сколько блоков будет разбито сообщение размером 1 Кбайт для шифрования алгоритмом DES?Ответ запишите в виде одного числа
128
На сколько блоков будет разбито сообщение размером 1 Кбайт для шифрования алгоритмом по ГОСТ 28147-89?Ответ запишите в виде одного числа
128
Какова длина хеш-кода, создаваемого алгоритмом ГОСТ 3411-94?
(1) 128 бит
(2) 128 байт
(3) 64 бита
(4) 64 байта
(5) 256 бит
(6) 256 байт
Вычислите последовательность из четырех чисел, генерируемую по методу Фибоначчи с запаздыванием, начиная с kа, при следующих исходных данных: a = 4, b = 2, k0=01; k1=0.7; k2=0.3; k3=0.9
(1) k4=0.8, k5=0.8, k6=0.5, k7=0.1
(2) k4=0.8, k5=0.8, k6=0.5, k7=0.9
(3) k4=0.9, k5=0.8, k6=0.5, k7=0.7
(4) k4=0.9, k5=0.8, k6=0.5, k7=0.4
Какие существуют алгоритмы генерации псевдослучайных чисел?
(1) RC4
(2) DES
(3) ГОСТ 28147-89
(4) алгоритм с использованием сдвиговых регистров с обратной связью
Укажите требования к алгоритмам шифрования с открытым ключом
(1) вычислительно легко создавать пару (открытый ключ, закрытый ключ)
(2) вычислительно легко зашифровать сообщение открытым ключом
(3) вычислительно легко, зная открытый ключ, определить соответствующий закрытый ключ
(4) вычислительно легко, зная только открытый ключ и зашифрованное сообщение, восстановить исходное сообщение
Определите ключи шифра Цезаря, если известны следующая пара открытый текст – шифротекст: ЯБЛОКО – ЗЙФЧУЧ (исходный алфавит: АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ)
9
Вычислите 38 по модулю 10
1
Какие алгоритмы не относятся к алгоритмам шифрования с открытым ключом?
(1) алгоритм Диффи-Хеллмана
(2) алгоритм Эль-Гамаля
(3) алгоритм RSA
(4) алгоритм DES
Абоненты некоторой сети применяют цифровую подпись по стандарту ГОСТ Р3410-94 с общими параметрами p = 47, q = 23, a = 37 Найдите открытый ключ абонента Петрова для Х = 8 В качестве ответа укажите числовое значение Y
27
Два источника генерируют по два символа Первый источник генерирует символы с равными вероятностями, второй – с различными Для какого источника количество информации по Шеннону, приходящееся на один символ, будет больше?
(1) для первого
(2) для второго
(3) количество информации для рассматриваемых источников одинаково
(4) недостаточно данных для точного ответа
Пусть источник информации способен генерировать четыре различных символа S1…S4 с вероятностями возникновения p(S1)=0,1, p(S2)=0,3, p(S3)=0,5, p(S4)=0,1 По этим данным был выполнен синтез классического кода Хаффмана Выберите ответ, в котором правильно сопоставлены символы источника и соответствующие им кодовые слова кода Хаффмана
(1) S1 - 110, S2 - 10, S3 - 0, S4 - 111
(2) S1 - 00, S2 - 1, S3 - 010, S4 - 011
(3) S1 - 011, S2 - 1, S3 - 00, S4 - 010
(4) S1 - 101, S2 - 01, S3 - 10, S4 - 1
Пусть исходный алфавит состоит из следующих знаков (символ «_» (подчеркивание) будем использовать для пробела): АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ_ Расшифруйте сообщение ПРЖВДЪЕ, зашифрованное с помощью таблицы Вижинера и ключа ОРЕХ
БАБОЧКА
Чему равна сумма по модулю 28 двоичных чисел 01011001 и 11111010? Варианты ответов представлены в двоичной системе счисления
(1) 01110110
(2) 01010011
(3) 11111111
(4) 10111010
(5) 01000001
(6) 11101100
На сколько блоков будет разбито сообщение размером 512 байт для шифрования алгоритмом DES? Ответ запишите в виде одного числа
64
На сколько блоков будет разбито сообщение размером 512 байт для шифрования алгоритмом по ГОСТ 28147-89?Ответ запишите в виде одного числа
64
Пусть хеш-функция y=h(x1x2…xn) определяется как результат выполнения побитовой операции «сумма по модулю 2» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Для каждого из шести сообщений, записанных в левом столбце, найдите соответствующий результат вычисления хеш-функции из правого столбца Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате
СообщенияЗначения хеш-функции
  • а) A3 69 2C;
  • б) 82 0F B5;
  • в) DA 14 90;
  • г) 32 01 BF;
  • д) 9E A6 23;
  • е) 10 ВE 57;
  • а) 38;
  • б) 1B;
  • в) F9;
  • г) 8C;
  • д) E6;
  • е) 5E
  • (1) a-д, б-а, в-е, г-г, д-б, е-в
    (2) a-б, б-е, в-а, г-г, д-д, е-в
    (3) a-е, б-д, в-г, г-в, д-б, е-а
    (4) a-д, б-а, в-г, г-е, д-б, е-в
    (5) a-д, б-а, в-в, г-б, д-г, е-е
    Вычислите последовательность из четырех чисел, генерируемую по методу BBS, начиная с x1, при следующих исходных данных: x=2,p=7,q=11
    (1) x1=16, x2=25, x3=9, x4=4
    (2) x1=4, x2=16, x3=25, x4=9
    (3) x1=71, x2=36, x3=64, x4=15
    (4) x1=71, x2=36, x3=64, x4=16
    Для чего используются в криптографии сдвиговые регистры с обратной связью?
    (1) для генерации псевдослучайных чисел
    (2) для сжатия информации
    (3) для формирования открытых ключей
    (4) для формирования хеш-кода
    Какие ключи и как должны применяться при использовании асимметричных криптографических алгоритмов для шифрования передаваемых данных?
    (1) отправитель шифрует сообщение открытым ключом получателя, а получатель расшифровывает сообщение своим закрытым ключом
    (2) отправитель шифрует сообщение закрытым ключом получателя, а получатель расшифровывает сообщение своим открытым ключом
    (3) отправитель шифрует сообщение своим открытым ключом, а получатель расшифровывает сообщение закрытым ключом отправителя
    (4) отправитель шифрует сообщение своим закрытым ключом, а получатель расшифровывает сообщение открытым ключом отправителя
    Определите ключи шифра Цезаря, если известны следующая пара открытый текст – шифротекст: АБРИКОС – ЛМЬФЦЪЭ (исходный алфавит: АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ)
    12
    Вычислите 39 по модулю 10
    3
    Алгоритм Диффи-Хеллмана основан на трудности
    (1) возведения целых чисел в степень по модулю
    (2) вычисления дискретных логарифмов
    (3) разложения больших чисел на множители
    (4) решения задачи факторизации
    Абоненты некоторой сети применяют цифровую подпись по стандарту ГОСТ Р3410-94 с общими параметрами p = 47, q = 23, a = 7. Найдите открытый ключ абонента. Петрова и вычислите его цифровую подпись для Х = 8, k = 7, h = 10.
    (1) 16, r = 21, s = 16
    (2) 16, r = 21, s = 6
    (3) 16, r = 9, s = 6
    (4) 16, r = 9, s = 4
    Зашифруйте сообщение m шифром Вернама с ключом k: m = 1001001110, k = 0100111011
    (1) 1101110101
    (2) 1111000101
    (3) 1001000110
    (4) 1101100001
    (5) 0101111110
    (6) 1101111000
    Для сжатия данных используется код Хаффмана Имеется таблица, в которой сопоставлены все возможные символы источника и соответствующие им кодовые слова кода Хаффмана
    СимволS1S2S3S4S5
    Код00010001011011
    Какой из символов источника информации имеет самую большую вероятность возникновения?
    (1) S1
    (2) S2
    (3) S3
    (4) S4
    (5) S5
    Пусть исходный алфавит состоит из следующих знаков (символ «_» (подчеркивание) будем использовать для пробела): АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ_ Расшифруйте сообщение _ЮРЕ_КОФЕЬК_Й, зашифрованное с помощью таблицы Вижинера и ключа ОРЕХ
    ТОЛСТЫЙ_ШМЕЛЬ
    Чему равна сумма по модулю 28 шестнадцатеричных чисел 0В5 и 37? Варианты ответов представлены в двоичной системе счисления Примечание: десятичные или шестнадцатеричные числа необходимо сначала перевести в двоичный вид
    (1) 01110110
    (2) 01010011
    (3) 11111111
    (4) 10111010
    (5) 01000001
    (6) 11101100
    Каков размер входного блока обрабатываемой информации при использовании стандарта шифрования АES?
    (1) 48 бит
    (2) 48 байт
    (3) 56 бит
    (4) 56 байт
    (5) 64 бита
    (6) 64 байта
    (7) 128 бит
    (8) 128 байт
    Какие факторы влияют на стойкость блочного алгоритма шифрования?
    (1) используемые операции
    (2) длина ключа
    (3) количество раундов
    (4) год разработки
    Пусть хеш-функция y=h(x1x2…xn) определяется как результат выполнения побитовой операции «сумма по модулю 2» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Для каждого из шести сообщений, записанных в левом столбце, найдите соответствующий результат вычисления хеш-функции из правого столбца Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате
    СообщенияЗначения хеш-функции
  • а) 5E 11 2C
  • б) 67 6D 7F
  • в) 29 73 7F
  • г) 38 8C 99
  • д) 72 46 42
  • е) 41 1E 0AB
  • а) 75
  • б) 2D
  • в) 25
  • г) 76
  • д) 63
  • е) 0F4
  • (1) a-д, б-а, в-е, г-г, д-б, е-в
    (2) a-б, б-е, в-а, г-г, д-д, е-в
    (3) a-е, б-д, в-г, г-в, д-б, е-а
    (4) a-д, б-а, в-г, г-е, д-б, е-в
    (5) a-д, б-а, в-в, г-б, д-г, е-е
    Вычислите последовательность из четырех чисел, генерируемую по методу BBS, начиная с x1, при следующих исходных данных: x=5,p=7,q=19
    (1) x1=16, x2=123, x3=100, x4=25
    (2) x1=16, x2=123, x3=100, x4=4
    (3) x1=93, x2=4, x3=16, x4=123
    (4) x1=25, x2=93, x3=4, x4=16
    Выберите верные утверждения
    (1) алгоритм RC4 можно использовать для формирования хеш-кода
    (2) алгоритм RC4 можно использовать для генерации псевдослучайной ключевой последовательности при поточном шифровании информации
    (3) линейные конгруэнтные генераторы псевдослучайных чисел не рекомендуется использовать для генерации ключевых последовательностей при поточном шифровании
    (4) поточные шифры применяются для формирования электронной цифровой подписи
    Каким требованиям должна удовлетворять электронная цифровая подпись?
    (1) подпись воспроизводится только одним лицом, а подлинность ее может быть удостоверена многими
    (2) подпись воспроизводится многими лицами, а ее подлинность может быть удостоверена только одним лицом
    (3) подпись неразрывно связывается с данным сообщением и не может быть перенесена на другой документ
    (4) подпись не связывается с конкретным сообщением и может быть перенесена на другой документ
    Расшифруйте сообщение ЕВВФМШБЬШ, зашифрованное шифром Цезаря, если известно, что исходное сообщение составлено из алфавита АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯОтвет запишите заглавными русскими буквами без пробелов
    СООБЩЕНИЕ
    С помощью обобщенного алгоритма Евклида найдите числа х и у, удовлетворяющие уравнению 21х +12y = НОД(21,12) В качестве ответа запишите через запятую сначала значение х, а затем без пробела – значение у Например, если при вычислениях получилось, что х=-5, а у=2, то ответ надо записать так: -5,2
    -1,2
    Алгоритм основан RSA на трудности
    (1) возведения целых чисел в степень по модулю
    (2) вычисления дискретных логарифмов
    (3) разложения больших чисел на множители
    (4) деления больших целых чисел
    Зашифруйте методом перестановки с фиксированным периодом d=6 с ключом 436215 сообщение ПЕРЕСТАНОВКА
    ЕРТЕПСВОАНАК
    Чему равен результат выполнения операции циклического сдвига влево на 5 разрядов для шестнадцатеричного числа 0В5? Варианты ответов представлены в двоичной системе счисления
    (1) 10010101
    (2) 11001010
    (3) 11101001
    (4) 10110110
    (5) 10011011
    (6) 01010101
    Пусть хеш-функция y=h(x1x2…xn) определяется как результат выполнения побитовой операции «сумма по модулю 256» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Вычислите хеш-код заданного сообщения Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате (Например, если сообщение содержит байты 81 81 1A, то хеш-код будет равен ) Заданное сообщение: 7E 5C 29 32
    35
    Выберите верные утверждения
    (1) поточные шифры применяются для проверки целостности сообщения
    (2) чем больше период последовательности, порождаемой генератором псевдослучайных чисел, тем лучше
    (3) линейные конгруэнтные генераторы псевдослучайных чисел рекомендуется использовать для генерации ключевых последовательностей при поточном шифровании
    (4) поточные шифры не применяются для формирования электронной цифровой подписи
    Продолжите вычисление псевдослучайной последовательности по алгоритму RC4, начатое в лекции 8 (n=4, ключ – последовательность чисел 1, 2, 3, 4, 5, 6) и найдите z7Ответ запишите в виде одного десятичного числа
    13
    Вычислите 7-1 mod 10. Ведите целое число.
    1
    Расшифруйте сообщение ИБЛКНАКУ, зашифрованное методом перестановки с фиксированным периодом d=8 с ключом 64275813
    КЛУБНИКА
    Пусть каждые три бита входного сообщения заменяются по следующей таблице замен: Выполните разбиение исходного сообщения на блоки по три бита и произведите поблочную замену для сообщения, представленного в цифровом виде: 1010 1100 1100(2) Варианты ответов представлены в двоичной системе счисления files
    (1) 1101 1110 1010
    (2) 0000 0111 1100
    (3) 1101 1000 1010
    (4) 0010 0001 1011
    (5) 0101 0011 0000
    (6) 1101 1000 0100
    Вычислить х13 по методу генерации псевдослучайных чисел BBS, если p = 11, q = 19, х = 3Ответ запишите в виде одного десятичного числа
    81
    Определите ключ в системе шифрования, использующей перестановку с фиксированным периодом d=5 по паре открытых и зашифрованных сообщений: ШИФРОВАНИЕ – ОИРШФЕАИВНОтвет запишите в виде последовательности цифр без пробелов
    52413
    Пусть каждые три бита входного сообщения заменяются по следующей таблице замен: Выполните разбиение исходного сообщения на блоки по три бита и произведите поблочную замену для сообщения, представленного в цифровом виде: 9EA(16) Варианты ответов представлены в двоичной системе счисления files
    (1) 1101 1110 1010
    (2) 0000 0111 1100
    (3) 0101 1000 1010
    (4) 0010 0001 1011
    (5) 0101 0011 0000
    (6) 1101 1000 0100
    Определите ключ в системе шифрования, использующей перестановку с фиксированным периодом d=5 по паре открытых и зашифрованных сообщений: ОДНА_БУКВА – _НОАДАКБВУОтвет запишите в виде последовательности цифр без пробелов
    53142
    Зашифруйте сообщение методом перестановки по таблице 5x5 Ключ указывает порядок считывания столбцов при шифрованииОтвет запишите прописными русскими буквами; в качестве пробела используйте символ подчеркивания Сообщение: НАДЕЖНОЕ ШИФРОВАНИЕ Ключ: 13524
    ННИАДЕРИЖШВАОФНЕ_ОЕ
    Расшифруйте сообщение, зашифрованное методом перестановки по таблице 4x4 (символ подчеркивания заменяет пробел) Ключ указывает порядок считывания столбцов при шифрованииОтвет запишите прописными русскими буквами; в качестве пробела используйте символ подчеркивания Сообщение: НАНЩ_ЕОЯТАМАНН Ключ: 4321
    МОЩНАЯ_АНТЕННА
    Известно, что при использовании шифра пропорциональной замены каждой русской букве поставлено в соответствие одно или несколько трехзначных чисел по таблице замен: files Расшифруйте сообщение: 212350129761102763765130769103211560532133210201756131802 запишите прописными русскими буквами; при необходимости для разделения слов используйте пробел
    НАДЕЖНОЕ ШИФРОВАНИЕ
    Как называется «исторический» шифр, в котором каждая буква исходного текста заменялась буквой, стоящей на некоторое фиксированное число мест дальше в алфавите, о применении которого имеются документальные свидетельства?
    (1) шифр Маркова
    (2) шифр Цезаря
    (3) шифр Энигма
    (4) шифр Бэбиджа
    Выберите вариант ответа, содержащий только простые числа
    (1) 2, 5, 19, 39, 59, 101
    (2) 3, 7, 19, 39, 59, 101
    (3) 2, 5, 19, 37, 59, 133
    (4) 3, 13, 23, 43, 83, 113
    Пусть пользователь А хочет передать пользователю Б сообщение m=10, зашифрованное с помощью алгоритма RSA Пользователь Б имеет следующие параметры: P=7, Q=17, d=53 Вычислите значение с зашифрованного сообщения
    (1) с=42
    (2) с=41
    (3) c=40
    (4) с=43
    Как называется структура в составе большой сети связи, занимающаяся генерированием ключей, их хранением и архивированием, заменой или изъятием из обращения старых и ненужных ключей?
    (1) устройство распределения ключей
    (2) центр закрытого шифрования
    (3) центр распределения ключей
    (4) центр открытого шифрования
    Кто из перечисленных ученых ввел понятие энтропии как меры неопределенности для исследования совершенно-секретных систем?
    (1) Л Альберти
    (2) Б Виженер
    (3) К Шеннон
    (4) Б Паскаль
    Что является целью помехоустойчивого кодирования информации?
    (1) защита информации от несанкционированного доступа, аутентификация и защита от преднамеренных изменений
    (2) защита информации от случайных помех при передаче и хранении
    (3) защита информации от всех случайных или преднамеренных изменений
    (4) сжатие информации
    Каким образом в пропорциональных или монофонических шифрах уравнивается частота появления зашифрованных знаков?
    (1) это связано с тем, что в качестве замены символам обычно выбираются числа
    (2) для замены символов исходного текста используется не один, а несколько алфавитов
    (3) для знаков встречающихся часто, используется относительно большое число возможных эквивалентов для замены; для менее используемых исходных знаков используется один или два эквивалента
    (4) совместно с заменой применяется перестановка символов
    Как называется комбинация нескольких подряд примененных простых шифров, дающих в результате более сложное преобразование?
    (1) асимметричный шифр
    (2) последовательный шифр
    (3) композиционный шифр
    (4) сложный шифр
    Как называется комбинация нескольких подряд примененных простых шифров, дающих в результате более сложное преобразование?
    (1) асимметричный шифр
    (2) последовательный шифр
    (3) композиционный шифр
    (4) сложный шифр
    Как называется комбинация нескольких подряд примененных простых шифров, дающих в результате более сложное преобразование?
    (1) асимметричный шифр
    (2) последовательный шифр
    (3) композиционный шифр
    (4) сложный шифр
    Как называется функция, которая для строки произвольной длины вычисляет некоторое целое значение или некоторую другую строку фиксированной длины?
    (1) криптографическая функция
    (2) односторонняя функция
    (3) хеш-функция
    (4) функция Эйлера
    (5) функция гаммирования
    Какими свойствами должен обладать генератор псевдослучайных чисел (ГПСЧ) для использования в криптографических целях?
    (1) ГПСЧ при каждом включении должен создавать одну и ту же последовательность битов
    (2) порождаемая последовательность должна быть "почти " неотличима от действительно случайной
    (3) вероятности порождения различных значений ключевой последовательности должны быть равны
    (4) для того, чтобы только законный получатель мог расшифровать сообщение, необходимо, чтобы при получении потока ключевых битов ki использовался и учитывался некоторый секретный ключ, причем вычисление числа ki+1 по известным предыдущим элементам последовательности ki без знания ключа должно быть сложной задачей
    Какими свойствами должен обладать генератор псевдослучайных чисел (ГПСЧ) для использования в криптографических целях?
    (1) вероятности порождения различных значений ключевой последовательности должны как можно больше отличаться друг от друга
    (2) вероятности порождения различных значений ключевой последовательности должны быть равны
    (3) период порождаемой последовательности должен быть очень большой
    (4) период порождаемой последовательности должен быть как можно меньше
    Асимметричные алгоритмы шифрования по-другому называются
    (1) алгоритмами шифрования с открытым ключом
    (2) симметричными алгоритмами шифрования
    (3) односторонними алгоритмами шифрования
    (4) помехоустойчивыми алгоритмами шифрования
    Как называется сообщение, полученное после преобразования с использованием любого шифра?
    (1) закрытым текстом
    (2) имитовставкой
    (3) ключом
    (4) открытым текстом
    Как называется натуральное число, которое делится, помимо самого себя и единицы, еще хотя бы на одно число?
    (1) простое число
    (2) составное число
    (3) каноническое число
    (4) криптографическое число
    В системе RSA известны следующие открытые параметры N=15, d=7 Вы перехватили зашифрованное сообщение c=7 Взломайте систему RSA и определите исходное сообщение, при условии, что е < f В качестве ответа запишите числовое значение исходного сообщения
    13
    На чем основана безопасность алгоритма Эль-Гамаля для формирования цифровой подписи?
    (1) на трудности возведения целых чисел в степень по модулю
    (2) на трудности вычисления дискретных логарифмов
    (3) на трудности деления больших целых чисел
    (4) на трудности решения задачи факторизации
    Может ли шифр с конечным ключом быть совершенным?
    (1) да
    (2) нет
    (3) в зависимости от параметров шифра
    (4) да, если это алгоритм шифрования с открытым ключом
    Как называется преобразование сообщения из одной кодовой системы в другую, в результате которого уменьшается размер сообщения?
    (1) имитозащита
    (2) эффективное кодирование
    (3) шифрование
    (4) помехоустойчивое кодирование
    Как называется метод шифрования, в котором входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов?
    (1) шифр многоалфавитной подстановки
    (2) шифр замены
    (3) шифр перестановки
    (4) шифр асимметричного преобразования
    Какие требования предъявляются в настоящее время к блочным шифрам?
    (1) алгоритм шифрования должен содержать не более четырех простейших операций
    (2) знание алгоритма шифрования не должно влиять на надежность защиты
    (3) в пространстве возможных ключей шифра должно быть не менее 210 «надежных» ключей
    (4) алгоритм шифрования должен допускать как программную, так и аппаратную реализацию
    Какие операции применяются в композиционном шифре, определяемом DES?
    (1) нахождение остатка от деления на большое простое число
    (2) перестановка бит
    (3) сложение по модулю 2
    (4) возведение в степень
    (5) замена бит по таблице замен
    Какие операции применяются в шифре, определяемом ГОСТ 28147-89?
    (1) нахождение остатка от деления на большое простое число
    (2) циклический сдвиг
    (3) сложение по модулю 2
    (4) возведение в степень
    (5) замена бит по таблице замен
    Какие требования предъявляются к криптографическим хеш-функциям?
    (1) хеш-функция должна быть применима к сообщению фиксированного размера
    (2) при известном значении хеш-функции H(M)=m должно быть трудно (практически невозможно) найти подходящий прообраз М
    (3) при известном сообщении М должно быть легко найти другое сообщение М’ с таким же значением хеш-функции, как у исходного сообщения
    (4) должно быть трудно найти какую-либо пару случайных различных сообщений с одинаковым значением хеш-функции
    Как называется генератор псевдослучайных чисел, который для вычисления очередного числа xi использует формулу хi = х i-12 mod M, где M = pq является произведением двух больших простых p и q, a xi-1 — предыдущее псевдослучайное число?
    (1) генератор по методу Фибоначчи с запаздываниями
    (2) линейный конгруэнтный генератор
    (3) генератор на основе алгоритма BBS
    (4) генератор Цезаря
    Чем определяется разрядность сдвигового регистра с обратной связью?
    (1) количеством входов в устройстве генерации функции обратной связи
    (2) скоростью работы регистра
    (3) количеством бит, которое может одновременно храниться в регистре сдвига
    (4) температурой окружающей среды
    Односторонние функции, то есть функции, которые относительно легко вычислить, но практически невозможно найти по значению функции соответствующее значение аргумента, можно использовать для
    (1) формирования хеш-кодов
    (2) шифрования сообщений
    (3) формирования цифровой подписи
    (4) контроля и исправления ошибок при передаче информации
    Под конфиденциальностью понимают (выберите продолжение)
    (1) решение проблемы защиты информации от ознакомления с ее содержанием со стороны лиц, имеющих права доступа к ней
    (2) решение проблемы защиты информации от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к ней
    (3) решение проблемы защиты информации от ее изменения со стороны лиц, не имеющих права доступа к ней
    (4) решение проблемы запуска программ со стороны лиц, не имеющих права доступа к ним
    (5) разрешение пользоваться информацией только одному лицу
    Выберите вариант ответа, содержащий только взаимно простые числа
    (1) 3, 7, 25, 38
    (2) 4, 7, 16, 59
    (3) 5, 9, 27, 54
    (4) 7, 27, 77, 147
    Вычислите закрытые ключи Y1 , Y2 и общий ключ Z для системы Диффи-Хеллмана с параметрами А=6, Р=11, Х1=2, Х2=4
    (1) Y1=3, Y2=8, Z=9
    (2) Y1=3, Y2=9, Z=4
    (3) Y1=2, Y2=9, Z=5
    (4) Y1=3, Y2=9, Z=5
    (5) Y1=3, Y2=8, Z=4
    Каков российский стандарт на алгоритм формирования электронной цифровой подписи?
    (1) ГОСТ 28147-89
    (2) ГОСТ Р3410-94
    (3) ГОСТ Р3410-2001
    (4) ГОСТ 3411-94
    (5) MD5
    (6) SHA-1
    (7) DSS
    Источник генерирует 32 различных символа Чему равно количество информации по Хартли, приходящееся на 1 символ?
    (1) 1 бит
    (2) 4 бита
    (3) 5 бит
    (4) 6 бит
    (5) 8 бит
    (6) 1 байт
    (7) 5 байт
    В чем заключается общая идея эффективного кодирования методом Хаффмана?
    (1) символам с большей вероятностью присваиваются более короткие коды, тогда как реже встречающимся символам – более длинные
    (2) символам с меньшей вероятностью присваиваются более короткие коды, тогда как чаще встречающимся символам – более длинные
    (3) производится замена цепочек или серий повторяющихся байтов на один кодирующий байт-заполнитель и счетчик числа их повторений
    (4) из всех возможных кодовых слов считаются допустимыми не все, а лишь некоторые
    Какой способ реализации криптографических методов обладает максимальной скоростью обработки данных?
    (1) аппаратный
    (2) программный
    (3) ручной
    (4) электромеханический
    Как называется алгоритм шифрования, положенный в основу стандарта АES?
    (1) ГОСТ 28147-89
    (2) шифр Шамира
    (3) DES
    (4) Rijndael
    (5) RC6
    (6) RSA
    Алгоритм, определяемый стандартом ГОСТ 28147-89, является
    (1) алгоритмом вычисления функции хеширования
    (2) алгоритмом формирования электронной цифровой подписи
    (3) блочным алгоритмом асимметричного шифрования
    (4) блочным алгоритмом симметричного шифрования
    ГОСТ 28147-89 – это отечественный стандарт на
    (1) алгоритм формирования электронной цифровой подписи
    (2) блочный алгоритм симметричного шифрования
    (3) помехоустойчивый код
    (4) функцию хеширования
    Определите последовательность из первых четырех чисел, вырабатываемых линейным конгруэнтным генератором псевдослучайных чисел для следующих параметров генератора: а =21, b =19 и c = 32 (k0 принять равным 0)
    (1) k1=2, k2=29, k3=20, k4=23
    (2) k1=19, k2=2, k3=29, k4=20
    (3) k1=19, k2=2, k3=9, k4=21
    (4) k1=2, k2=29, k3=20, k4=21
    Определите первые 8 бит псевдослучайной последовательности, получаемой с помощью генератора ПСЧ на основе линейного сдвигового регистра, изображенного на рисунке, если начальное значение регистра следующее: b4=1, b3=0, b2=0, b1=1files
    (1) 01110100
    (2) 01110101
    (3) 10011100
    (4) 10011101
    (5) 10100110
    (6) 10100111
    (7) 11110100
    (8) 11110111
    Для решения каких задач можно использовать алгоритмы шифрования с открытым ключом?
    (1) для шифрования передаваемых и хранимых данных в целях их защиты от несанкционированного доступа
    (2) для формирования цифровой подписи под электронными документами
    (3) для распределения секретных ключей, используемых потом при шифровании документов симметричными методами
    (4) для помехоустойчивого кодирования передаваемых сообщений
    Выберите правильное определение термина «криптоанализ»
    (1) криптоанализ – это наука о преодолении криптографической защиты информации
    (2) криптоанализ – это наука, занимающаяся шифрованием данных при передаче по открытым каналам связи
    (3) криптоанализ изучает построение и использование систем шифрования, в том числе их стойкость, слабости и степень уязвимости относительно различных методов вскрытия
    (4) криптоанализ изучает способы защиты информации, основанные на попытке скрыть от противника сам факт наличия интересующей его информации
    Определите число натуральных чисел, не превосходящих 33 и взаимно простых с 33
    20
    Вычислите все возможные значения параметра А, соответствующие им закрытые ключи Y1 , Y2 и общий ключ Z для системы Диффи-Хеллмана с параметрами Р=11, Х1=3, Х2=6
    (1)
    A267810
    Y187261
    Y295431
    Z34951
    (2)
    A268
    Y1876
    Y2953
    Z345
    (3)
    A278
    Y1826
    Y2943
    Z395
    (4)
    A2678
    Y18726
    Y29543
    Z3495
    (5)
    A28
    Y186
    Y293
    Z35
    (6)
    A2678
    Y18726
    Y29243
    Z3495
    Абоненты некоторой сети применяют цифровую подпись по алгоритму Эль-Гамаля с общими параметрами Р = 17, А = 3 Найдите открытый ключ абонента Петрова и вычислите его цифровую подпись для Х = 5, k = 9, m = 7
    (1) Y=4, a=14, b=9
    (2) Y=4, a=13, b=9
    (3) Y=5, a=14, b=9
    (4) Y=5, a=13, b=9
    Известно, что для некоторого источника сообщений количество информации по Хартли, приходящееся на 1 символ, равно 5 битам Чему равно количество символов в алфавите источника сообщений?
    (1) 2
    (2) 3
    (3) 6
    (4) 12
    (5) 32
    (6) 64
    (7) 128
    (8) 256
    Что такое «минимальное кодовое расстояние»?
    (1) число разрядов двух кодовых слов, в которых они различны
    (2) наименьшее из всех расстояний по Хэммингу для любых пар различных кодовых слов, образующих код
    (3) характеристика помехоустойчивого кода, показывающая, насколько увеличена длина кодового слова по сравнению с обычным непомехоустойчивым кодом
    (4) число контрольных разрядов в кодовом слове
    Имеется таблица замены для двух шифров простой замены: шифра №1 и шифра №2 files Расшифруйте сообщение *!(^№>#⊕, зашифрованное с помощью шифра №2. Ответ запишите прописными русскими буквами Если ответ состоит из нескольких слов, запишите его с пробелами, например: НОВОЕ ЗАДАНИЕ
    ШИФР ЗАМЕНЫ
    Как называется сообщение, получение после преобразования с использованием любого шифра?
    (1) имитовставкой
    (2) ключом
    (3) открытым текстом
    (4) закрытым текстом
    Что представляет собой режим CBC использования блочного шифра?
    (1) режим простой поблочной замены
    (2) режим сцепления блоков шифра
    (3) режим формирования электронной цифровой подписи
    (4) режим создания хеш-кода
    В каких режимах использования алгоритма ГОСТ 28147-89 возможно шифрование неполных блоков исходного текста?
    (1) в режиме простой поблочной замены
    (2) в режиме гаммирования
    (3) в режиме гаммирования с обратной связью
    (4) в режиме создания хеш-кода
    Какие простейшие операции не используются для вычисления хеш-функции по алгоритму ГОСТ 3411-94?
    (1) возведение в степень
    (2) перестановка
    (3) сложение по модулю 2
    (4) получение остатка от деления на большое простое число
    (5) сдвиги бит
    Определите период последовательности псевдослучайных чисел, вырабатываемых линейным конгруэнтным генератором псевдослучайных чисел для следующих параметров генератора: а =11, b =7 и c = 16Ответ дайте в виде одного числа, равного длине периода
    8
    Определите период псевдослучайной последовательности, получаемой с помощью генератора ПСЧ на основе линейного сдвигового регистра, изображенного на рисунке, если начальное значение регистра следующее: b4=1, b3=1, b2=1, b1=1Ответ запишите в виде одного числа, равного длине периодаfiles
    7
    Что называют открытым ключом в асимметричных методах шифрования?
    (1) ключ, который должен храниться в секрете
    (2) ключ, который не обязательно хранить в секрете
    (3) любой ключ, используемый для шифрования или расшифрования
    (4) ключ, который используется для выработки имитовставки
    Какие требования предъявляются в настоящее время к шифрам?
    (1) зашифрованное сообщение должно поддаваться чтению только при наличии ключа
    (2) знание алгоритма шифрования должно влиять на надежность защиты
    (3) любой ключ из множества возможных должен обеспечивать надежную защиту информации
    (4) алгоритм шифрования должен допускать только аппаратную реализацию
    Определите число натуральных чисел, не превосходящих 59 и, взаимно простых с 59
    58
    В системе связи, применяющей шифр Эль-Гамаля, пользователь 1 желает передать сообщение m пользователю 2 Найдите недостающие параметры при следующих заданных параметрах P = 19, A = 7, Х2 = 8, k = 5, m = 10
    (1) Y2 =10, r=11, e=11
    (2) Y2 =10, r=12, e=11
    (3) Y2 =11, r=11, e=13
    (4) Y2 =11, r=12, e=13
    (5) Y2 =12, r=11, e=13
    (6) Y2 =11, r=11, e=11
    Абоненты некоторой сети применяют цифровую подпись по алгоритму Эль-Гамаля с общими параметрами Р = 17, А = 3 Найдите открытый ключ абонента Петрова для Х = 13 В качестве ответа укажите числовое значение Y
    12
    пусть известно, что некоторый источник сообщений может генерировать только два разных сообщения Вероятность появления первого сообщения р(m1)=0,5, и вероятность второго сообщения тоже р(m2)=0,5 Определите энтропию Н источника сообщений
    (1) Н = 0
    (2) Н = 0,25
    (3) Н 0,47
    (4) Н 0,73
    (5) Н = 0, 8
    (6) Н = 1
    Блоковый помехоустойчивый код имеет длину блока 4 бит Его избыточность равна 25% Чему равно число информационных разрядов в нем?Ответ дайте одним числом
    3
    Имеется таблица замены для двух шифров простой замены: шифра №1 и шифра №2 files Расшифруйте сообщение (*=%-+(^№№^, зашифрованное с помощью шифра №2. Ответ запишите прописными русскими буквами Если ответ состоит из нескольких слов, запишите его с пробелами, например: НОВОЕ ЗАДАНИЕ
    КРИПТОГРАММА
    Чему равен результат выполнения побитовой операции «сумма по модулю 2» для двоичных чисел 01011001 и 11111010? Варианты ответов представлены в двоичной системе счисления
    (1) 0101
    (2) 00111101
    (3) 01000101
    (4) 01100110
    (5) 10000010
    (6) 10100011
    Что является особенностью использования режима CBС блочного шифра?
    (1) одинаковые блоки исходного текста преобразуются в одинаковый шифротекст
    (2) одинаковые сообщения при использовании разных векторов инициализации преобразуются в одинаковый шифротекст
    (3) сообщение, зашифрованное в данном режиме, можно расшифровать только последовательно, начиная с первого блока
    (4) сообщение, зашифрованное в данном режиме, можно расшифровать, выбирая блоки шифротекста в произвольном порядке
    (5) этот режим работает очень медленно, что практически не позволяет использовать его для обработки больших (> 1 Кбайт) исходных сообщений
    Что является особенностью использования режима гаммирования блочного шифра, определяемого ГОСТ 28147-89?
    (1) одинаковые блоки исходного текста преобразуются в одинаковый шифротекст
    (2) одинаковые сообщения при использовании разных векторов инициализации преобразуются в одинаковый шифротекст
    (3) сообщение, зашифрованное в данном режиме, можно расшифровать только последовательно, начиная с первого блока
    (4) этот режим можно использовать для шифрования данных с размером, не кратным размеру блока (64 битам)
    (5) этот режим работает очень медленно, что практически не позволяет использовать его для обработки больших (> 1 Кбайт) исходных сообщений
    Что называют хеш-кодом?
    (1) сообщение, подаваемое на вход хеш-функции
    (2) контрольную комбинацию бит, служащую для обнаружения искажений в передаваемом сообщении
    (3) электронную цифровую подпись
    (4) результат вычисления хеш-функции
    (5) зашифрованное сообщение
    Определите период последовательности псевдослучайных чисел, вырабатываемых линейным конгруэнтным генератором псевдослучайных чисел для следующих параметров генератора: а=11, b=3 и c=31. Ответ дайте в виде одного числа, равного длине периода
    30
    Определите период бит псевдослучайной последовательности, получаемой с помощью генератора ПСЧ на основе линейного сдвигового регистра, изображенного на рисунке, если начальное значение регистра следующее: b4=0, b3=1, b2=0, b1=1Ответ запишите в виде одного числа, равного длине периода files
    7
    Что общего имеют все методы шифрования с закрытым ключом?
    (1) в них для шифрования информации используется один ключ, а для расшифрования – другой ключ
    (2) в них для шифрования и расшифрования информации используется один и тот же ключ
    (3) в них входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов
    (4) в них для операций шифрования и расшифрования используется два разных ключа – открытый и закрытый
    Какой способ реализации криптографических методов обладает максимальной скоростью обработки данных?
    (1) аппаратный
    (2) программный
    (3) ручной
    (4) электромеханический
    Определите наибольший общий делитель чисел 209 и 133
    19
    В системе связи, применяющей шифр Эль-Гамаля известны следующие параметры P = 17, A = 3, Х1 = 6 Вычислите открытый ключ Y1 В качестве ответа укажите его числовое значение
    15
    Абоненты некоторой сети применяют цифровую подпись по стандарту ГОСТ Р3410-94 с общими параметрами p = 23, q = 11, a = 13 Найдите открытый ключ абонента Петрова для Х = 10 В качестве ответа укажите числовое значение Y
    16
    С точки зрения криптографии, энтропия сообщения определяет …
    (1) длину сообщения
    (2) количество символов, которые необходимо раскрыть, чтобы узнать содержание сообщения
    (3) количество информации, приходящееся на один символ сообщения
    (4) максимальное количество бит информации, которое может быть передано одним символом рассматриваемого языка, при условии, что все последовательности символов равновероятны
    Что такое «кодовое слово»?
    (1) совокупность знаков, а также система правил, позволяющая представлять информацию в виде набора таких знаков
    (2) любой ряд допустимых знаков в соответствии с используемой системой правил
    (3) система записи знаков, позволяющая обнаруживать и корректировать ошибки при хранении и передаче сообщений
    (4) совокупность заранее оговоренных способов преобразования исходного секретного сообщения с целью его защиты
    Пусть исходный алфавит содержит следующие символы: АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ Зашифруйте с помощью шифра Вижинера и ключа ЯБЛОКО слово ШИФРОГРАММА
    ЧЙАЯЩСПБШЫК
    Чему равен результат выполнения побитовой операции «сумма по модулю 2» для шестнадцатеричных чисел 0В5 и 37? Варианты ответов представлены в двоичной системе счисления Примечание: десятичные или шестнадцатеричные числа необходимо сначала перевести в двоичный вид
    (1) 0101
    (2) 00111101
    (3) 01000101
    (4) 01100110
    (5) 10000010
    (6) 10100011
    На сколько блоков будет разбито сообщение размером 2 Кбайт для шифрования алгоритмом DES?Ответ запишите в виде одного числа
    256
    На сколько блоков будет разбито сообщение размером 2 Кбайт для шифрования алгоритмом по ГОСТ 28147-89?Ответ запишите в виде одного числа
    256
    Какова длина хеш-кода, создаваемого алгоритмом MD5?
    (1) 128 бит
    (2) 128 байт
    (3) 64 бита
    (4) 64 байта
    (5) 256 бит
    (6) 256 байт
    Вычислите последовательность из четырех чисел, генерируемую по методу Фибоначчи с запаздыванием, начиная с kа, при следующих исходных данных: a = 4, b = 1, k0=0,6; k1=0,3; k2=0,7; k3=0,9
    (1) k4=0,7, k5=0,6, k6=0,1, k7=0,8
    (2) k4=0,7, k5=0,6, k6=0,1, k7=0,2
    (3) k4=0,6, k5=0,4, k6=0.9, k7=0,5
    (4) k4=0,6, k5=0,4, k6=0,9, k7=0,1
    Какие алгоритмы не предназначены для генерации псевдослучайных чисел?
    (1) RC4
    (2) DES
    (3) ГОСТ 28147-89
    (4) алгоритм с использованием сдвиговых регистров с обратной связью
    Укажите требования к алгоритмам шифрования с открытым ключом
    (1) вычислительно невозможно создавать пару (открытый ключ, закрытый ключ)
    (2) вычислительно невозможно зашифровать сообщение открытым ключом
    (3) вычислительно невозможно, зная открытый ключ, определить соответствующий закрытый ключ
    (4) вычислительно невозможно, зная только открытый ключ и зашифрованное сообщение, восстановить исходное сообщение
    Определите ключи шифра Цезаря, если известны следующая пара открытый текст – шифротекст: ГРУША – ЮЛОУЫ (исходный алфавит: АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ)
    28
    Вычислите 57 по модулю 10
    5
    Какие криптосистемы из перечисленных ниже относятся к алгоритмам шифрования с открытым ключом?
    (1) Rijndael
    (2) алгоритм Эль-Гамаля
    (3) алгоритм RSA
    (4) алгоритм DES
    Абоненты некоторой сети применяют цифровую подпись по стандарту ГОСТ Р3410-94 с общими параметрами p = 47, q = 23, a = 2 Найдите открытый ключ абонента Петрова и вычислите его цифровую подпись для Х = 8, k = 7, h = 10
    (1) Y = 20, r = 11, s = 20
    (2) Y = 21, r = 11, s = 20
    (3) Y = 20, r = 11, s = 21
    (4) Y = 21, r = 11, s = 21
    Какой язык обладает минимальной избыточностью сообщений?
    (1) Язык, в котором все символы равновероятны и могут встречаться в сообщениях независимо друг от друга в любом порядке
    (2) Язык, в котором некоторые символы гораздо вероятнее других
    (3) Язык, в котором как можно больше символов
    (4) Язык, в котором только два символа
    Пусть источник информации способен генерировать четыре различных символа S1…S4 с вероятностями возникновения p(S1)=0,3, p(S2)=0,4, p(S3)=0,2, p(S4)=0,1 По этим данным был выполнен синтез классического кода Хаффмана Выберите ответ, в котором правильно сопоставлены символы источника и соответствующие им кодовые слова кода Хаффмана
    (1) S1 - 110, S2 - 10, S3 - 0, S4 - 111
    (2) S1 - 00, S2 - 1, S3 - 010, S4 - 011
    (3) S1 - 011, S2 - 1, S3 - 00, S4 - 010
    (4) S1 - 101, S2 - 01, S3 - 10, S4 - 1
    Пусть исходный алфавит состоит из следующих знаков (символ «_» (подчеркивание) будем использовать для пробела): АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ_ Расшифруйте сообщение ЫРЦЪШЮСПУ, зашифрованное с помощью таблицы Вижинера и ключа ОРЕХ
    НАСЕКОМЫЕ
    Чему равна сумма по модулю 28 десятичных чисел 250 и 191? Варианты ответов представлены в двоичной системе счисления Примечание: десятичные или шестнадцатеричные числа необходимо сначала перевести в двоичный вид
    (1) 01110110
    (2) 01010011
    (3) 10111001
    (4) 10111010
    (5) 01000001
    (6) 11101100
    Длина ключа в алгоритме AES составляет
    (1) Длина ключа может быть переменной в зависимости от используемого количества раундов
    (2) 56 бит
    (3) 56 байт
    (4) 64 бита
    (5) 64 байта
    (6) 256 бит
    (7) 256 байт
    Какая операция наиболее быстро выполняется при программной реализации алгоритмов шифрования?
    (1) сложения по модулю 2
    (2) возведения в степень
    (3) вычисления дискретных логарифмов
    (4) нахождения остатка от деления на большое простое число
    (5) умножения по модулю 232
    (6) перестановки бит
    Пусть хеш-функция y=h(x1x2…xn) определяется как результат выполнения побитовой операции «сумма по модулю 2» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Для каждого из шести сообщений, записанных в левом столбце, найдите соответствующий результат вычисления хеш-функции из правого столбца Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате
    СообщенияЗначения хеш-функции
  • а) 34 0A9 0B6
  • б) 32 7F 0B3
  • в) 1A 0B4 96
  • г) 0D2 0C1 0B2
  • д) 0E4 36 29
  • е) 21 0AE 54
  • а) 38
  • б) 2B
  • в) 0DB
  • г) 0A1
  • д) 0FB
  • е) 0FE
  • (1) a-д, б-а, в-е, г-г, д-б, е-в
    (2) a-б, б-е, в-а, г-г, д-д, е-в
    (3) a-е, б-д, в-г, г-в, д-б, е-а
    (4) a-д, б-а, в-г, г-е, д-б, е-в
    (5) a-д, б-а, в-в, г-б, д-г, е-е
    Вычислите последовательность из четырех чисел, генерируемую по методу BBS, начиная с x1, при следующих исходных данных: x=13,p=7,q=11
    (1) x1=16, x2=25, x3=9, x4=4
    (2) x1=4, x2=16, x3=25, x4=9
    (3) x1=71, x2=36, x3=64, x4=15
    (4) x1=71, x2=36, x3=64, x4=16
    Для чего предназначен алгоритм Блюм-Блюма-Шуба (BBS)?
    (1) для генерации псевдослучайных чисел
    (2) для сжатия информации
    (3) для формирования открытых ключей
    (4) для формирования хеш-кода
    Какие ключи и как должны применяться при использовании асимметричных криптографических алгоритмов для формирования электронной цифровой подписи?
    (1) отправитель использует для шифрования открытый ключ получателя, а получатель использует для расшифрования свой закрытый ключ
    (2) отправитель использует для шифрования закрытый ключ получателя, а получатель использует для расшифрования свой открытый ключ
    (3) отправитель использует для шифрования свой открытый ключ, а получатель использует для расшифрования закрытый ключ отправителя
    (4) отправитель использует для шифрования свой закрытый ключ, а получатель использует для расшифрования открытый ключ отправителя
    Расшифруйте сообщение ЖКИЛШЪОБМ, зашифрованное шифром Цезаря, если известно, что исходное сообщение составлено из алфавита АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ. Ответ запишите заглавными русскими буквами без пробелов
    КОМПЬЮТЕР
    С помощью обобщенного алгоритма Евклида найдите числа х и у, удовлетворяющие уравнению 33х +16y = НОД(33,16) В качестве ответа запишите через запятую сначала значение х, а затем без пробела – значение у Например, если при вычислениях получилось, что х=-5, а у=2, то ответ надо записать так: -5,2
    1,-2
    Для решения каких задач может использоваться алгоритм Диффи-Хеллмана?
    (1) шифрования сообщений
    (2) формирования хеш-значений
    (3) формирования общих секретных ключей
    (4) формирования электронной цифровой подписи
    Каким требованиям должна удовлетворять электронная цифровая подпись?
    (1) подпись воспроизводится многими лицами, а ее подлинность может быть удостоверена только одним лицом
    (2) подпись воспроизводится только одним лицом, а подлинность ее может быть удостоверена многими
    (3) подпись неразрывно связывается с данным сообщением и не может быть перенесена на другой документ
    (4) подпись не связывается с конкретным сообщением и может быть перенесена на другой документ
    Зашифруйте сообщение m шифром Вернама с ключом k: m = 0101101110, k = 1010101011
    (1) 1101110101
    (2) 1111000101
    (3) 1001000110
    (4) 1101100001
    (5) 0101111110
    (6) 1101111000
    Для сжатия данных используется код Хаффмана Имеется таблица, в которой сопоставлены все возможные символы источника и соответствующие им кодовые слова кода Хаффмана
    СимволS1S2S3S4S5S6S7
    Код10010101111000111010
    Какой из символов источника информации имеет самую большую вероятность возникновения?
    (1) S1
    (2) S2
    (3) S3
    (4) S4
    (5) S5
    (6) S6
    (7) S7
    Зашифруйте методом перестановки с фиксированным периодом d=6 с ключом 436215 сообщение ШИФРЫ_ЗАМЕНЫ
    РФ_ИШЫЕМЫАЗН
    Чему равен результат выполнения операции циклического сдвига влево на 5 разрядов для двоичного числа 10101100? Варианты ответов представлены в двоичной системе счисления
    (1) 10010101
    (2) 11001010
    (3) 11101001
    (4) 10110110
    (5) 10011011
    (6) 01010101
    Известно, что противник использует следующий блочный код: при шифровании каждые четыре бита входного сообщения заменяются другими четырьмя битами по определенной таблице замен Удалось перехватить одну пару сообщений «исходный текст» - «зашифрованный текст» Определите таблицу замен, используемую противником Все сообщения представлены в шестнадцатеричном формате Исходное сообщение: 5A 43 63 19 1E D0 C7 4B F0 8A Зашифрованное сообщение: 92 37 A7 C0 CE 6B F1 35 8B D2
    (1) таблица замен имеет следующий вид (все значения представлены в шестнадцатеричном виде):
    Вход0123456789ABCDEF
    ВыходBC4739A1D025F6E8
    (2) таблица замен имеет следующий вид (все значения представлены в шестнадцатеричном виде):
    Вход123456789ABCDEF0
    Выход7A42BD3F56018EC9
    (3) таблица замен имеет следующий вид (все значения представлены в шестнадцатеричном виде):
    Вход123456789ABCDEF0
    Выход7A42BDEC560183F9
    (4) таблица замен имеет следующий вид (все значения представлены в шестнадцатеричном виде):
    Вход0123456789ABCDEF
    ВыходBC0739A1D425F6E8
    Что является основным недостатком программной реализации криптографических методов?
    (1) небольшое быстродействие
    (2) высокая стоимость разработки
    (3) небольшая разрядность
    (4) невозможность использования в современных беспроводных сетях
    Пусть хеш-функция y=h(x1x2…xn) определяется как результат выполнения побитовой операции «сумма по модулю 256» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Вычислите хеш-код заданного сообщения Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате (Например, если сообщение содержит байты 81 81 1A, то хеш-код будет равен ) Заданное сообщение: 78 5F 1A 3B
    2C
    Выберите верные утверждения
    (1) поточный шифр может выполнять шифрование входного сообщения по одному биту (или байту) за операцию
    (2) поточный шифр – это шифр, который выполняет шифрование входного сообщения блоками по 64 бита
    (3) в качестве генераторов ключей в поточных шифрах могут использоваться генераторы псевдослучайных чисел
    (4) поточные шифры применяются для проверки целостности сообщения
    Выберите верные утверждения
    (1) поточные шифры применяются для проверки целостности сообщения
    (2) Чем больше период последовательности, порождаемой генератором псевдослучайных чисел, тем лучше
    (3) сдвиговые регистры с обратной связью можно использовать для формирования хеш-кода
    (4) сдвиговые регистры с обратной связью можно использовать для генерации псевдослучайной ключевой последовательности при поточном шифровании информации
    Каким требованиям должна удовлетворять электронная цифровая подпись?
    (1) после того, как документ подписан, его невозможно изменить
    (2) после того, как документ подписан, его можно изменять
    (3) подпись неразрывно связывается с данным сообщением и не может быть перенесена на другой документ
    (4) подпись не связывается с конкретным сообщением и может быть перенесена на другой документ
    Расшифруйте сообщение ИЫЛРУДХРТ, зашифрованное шифром Цезаря, если известно, что исходное сообщение составлено из алфавита АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ. Ответ запишите заглавными русскими буквами без пробелов
    БУДИЛЬНИК
    С помощью обобщенного алгоритма Евклида найдите числа х и у, удовлетворяющие уравнению 12х +20y = НОД(12,20) В качестве ответа запишите через запятую сначала значение х, а затем без пробела – значение у Например, если при вычислениях получилось, что х=-5, а у=2, то ответ надо записать так: -5,2
    2,-1
    Если в криптографической системе шифрование сообщений, имеющих один и тот же исходный текст и шифрующихся с использованием одного и того же ключа, может в разное время привести к совершенно различным шифртекстам, то такие системы называют
    (1) устойчивыми
    (2) неустойчивыми
    (3) рандомизированными
    (4) системами на эллиптических кривых
    Зашифруйте методом перестановки с фиксированным периодом d=6 с ключом 436215 сообщение ГАММИРОВАНИЕ
    ММРАГИНАЕВОИ
    Чему равен результат выполнения операции циклического сдвига влево на 7 разрядов для одного байта, хранящего шестнадцатеричное значение 37? Варианты ответов представлены в двоичной системе счисления
    (1) 10010101
    (2) 11001010
    (3) 11101001
    (4) 10110110
    (5) 10011011
    (6) 01010101
    Пусть хеш-функция y=h(x1x2…xn) определяется как результат выполнения побитовой операции «сумма по модулю 256» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Вычислите хеш-код заданного сообщения Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате (Например, если сообщение содержит байты 81 81 1A, то хеш-код будет равен ) Заданное сообщение: 7A 1C 0A4 3B
    75
    Вычислить х11 по методу генерации псевдослучайных чисел BBS, если p = 11, q = 19, х = 3Ответ запишите в виде одного десятичного числа
    168
    Продолжите вычисление псевдослучайной последовательности по алгоритму RC4, начатое в лекции 8 (n=4, ключ – последовательность чисел 1, 2, 3, 4, 5, 6) и найдите z8Ответ запишите в виде одного десятичного числа
    7
    Вычислите 3-1 mod 11
    4
    Расшифруйте сообщение РДАИАНМН, зашифрованное методом перестановки с фиксированным периодом d=8 с ключом 64275813
    МАНДАРИН
    Пусть каждые три бита входного сообщения заменяются по следующей таблице замен: Выполните разбиение исходного сообщения на блоки по три бита и произведите поблочную замену для сообщения, представленного в цифровом виде: 0101 1001 1111(2) Варианты ответов представлены в двоичной системе счисления files
    (1) 1101 1110 1010
    (2) 0000 0111 1100
    (3) 0000 1000 1010
    (4) 0010 0001 1011
    (5) 0101 0011 0000
    (6) 1101 1000 0100
    Вычислить х14 по методу генерации псевдослучайных чисел BBS, если p = 11, q = 19, х = 3. Ответ запишите в виде одного десятичного числа
    82
    Определите ключ в системе шифрования, использующей перестановку с фиксированным периодом d=5 по паре открытых и зашифрованных сообщений: ИНФОРМАЦИЯ – НРФИОАЯЦМИОтвет запишите в виде последовательности цифр без пробелов
    25314
    Пусть каждые три бита входного сообщения заменяются по следующей таблице замен: Выполните разбиение исходного сообщения на блоки по три бита и произведите поблочную замену для сообщения, представленного в цифровом виде: 0В57(16) Варианты ответов представлены в двоичной системе счисления files
    (1) 1101 1110 1010
    (2) 0000 0111 1100
    (3) 0100 1000 1010
    (4) 0010 0001 1011
    (5) 0101 0011 0000
    (6) 1101 1000 0100
    Зашифруйте сообщение методом перестановки по таблице 5x5 Ключ указывает порядок считывания столбцов при шифрованииОтвет запишите прописными русскими буквами; в качестве пробела используйте символ подчеркивания Сообщение: ТЕЛЕСКОПИЧЕСКАЯ_АНТЕННА Ключ: 35241
    ЛПКНАСЧЯЕЕОСАНЕИАТТКЕ_Н
    Зашифруйте сообщение методом перестановки по таблице 5x5 Ключ указывает порядок считывания столбцов при шифрованииОтвет запишите прописными русскими буквами; в качестве пробела используйте символ подчеркивания Сообщение: ГЕНЕРАТОР СЛУЧАЙНЫХ ЧИСЕЛ Ключ: 42531
    ЕРЧХЕЕТЛНИР_А_ЛНОУЫСГАСЙЧ
    Расшифруйте сообщение, зашифрованное методом перестановки по таблице 4x4 (символ подчеркивания заменяет пробел) Ключ указывает порядок считывания столбцов при шифрованииОтвет запишите прописными русскими буквами; в качестве пробела используйте символ подчеркивания Сообщение: РНПЛНЕРЙХЕ_ОАИАЕ Ключ: 2413
    ХРАНЕНИЕ_ПАРОЛЕЙ
    Известно, что при использовании шифра пропорциональной замены каждой русской букве поставлено в соответствие одно или несколько трехзначных чисел по таблице замен: files Расшифруйте сообщение: 211800135765215212762754801131763560133134742760545211131 запишите прописными русскими буквами; при необходимости для разделения слов используйте пробел
    ИСТОЧНИК ИНФОРМАЦИИ
    Когда в криптографии стало использоваться асимметричное шифрование?
    (1) в первой половине XIX;
    (2) во второй половине XIX;
    (3) в первой половине XX;
    (4) во второй половине XX
    Выберите вариант ответа, содержащий только простые числа
    (1) 2, 6, 18, 39, 58, 117
    (2) 3, 7, 19, 39, 59, 101
    (3) 2, 11, 31, 61, 101, 131
    (4) 2, 7, 17, 37, 57, 107
    Пусть пользователь А хочет передать пользователю Б сообщение m=10, зашифрованное с помощью алгоритма RSA Пользователь Б имеет следующие параметры: P=11, Q=17, d=71 Вычислите значение с зашифрованного сообщения
    (1) с=173
    (2) c=175
    (3) с=155
    (4) с=153
    Каким свойствами должен обладать сертификат открытого ключа?
    (1) каждый пользователь центра сертификации, имеющий доступ к открытому ключу центра, может извлечь открытый ключ, включенный в сертификат
    (2) ни одна сторона, помимо центра сертификации, не может изменить сертификат так, чтобы это не было обнаружено
    (3) любой пользователь системы может изменить сертификат
    (4) каждый пользователь центра сертификации, имеющий доступ к открытому ключу центра, может изменить открытый ключ, включенный в сертификат
    Кто предложил реализацию совершенно секретной системы, называемую в настоящее время одноразовой лентой или одноразовым блокнотом?
    (1) Г Вернам
    (2) Л Альберти
    (3) Б Виженер
    (4) К Шеннон
    Что является целью эффективного кодирования информации?
    (1) защита информации от несанкционированного доступа, аутентификация и защита от преднамеренных изменений
    (2) защиты информации от случайных помех при передаче и хранении
    (3) защита информации от всех случайных или преднамеренных изменений
    (4) уменьшение избыточности в сообщениях
    В чем основной смысл всех методов многоалфавитной подстановки?
    (1) в качестве замены символам обычно выбираются числа
    (2) для знаков встречающихся часто, используется относительно большое число возможных эквивалентов для замены; для менее используемых исходных знаков используется один или два эквивалента
    (3) совместно с заменой применяется перестановка символов
    (4) для замены символов исходного текста используется не один, а несколько алфавитов
    Какие операции применяются обычно в современных блочных алгоритмах шифрования?
    (1) возведение в степень
    (2) замена бит по таблице замен
    (3) нахождение остатка от деления на большое простое число
    (4) перестановка бит
    (5) сложение по модулю 2
    Какие операции применяются обычно в современных блочных алгоритмах симметричного шифрования?
    (1) возведение в степень
    (2) замена бит по таблице замен
    (3) нахождение остатка от деления на большое простое число
    (4) перестановка бит
    (5) сложение по модулю 2
    Алгоритм ГОСТ 28147-89 является
    (1) блочным алгоритмом симметричного шифрования
    (2) алгоритмом формирования электронной цифровой подписи
    (3) блочным алгоритмом асимметричного шифрования
    (4) алгоритмом вычисления функции хеширования
    Как называется значение хеш-функции?
    (1) хеш-код
    (2) хеш-блок
    (3) прообраз
    (4) сумма
    Какими свойствами должен обладать генератор псевдослучайных чисел (ГПСЧ) для использования в криптографических целях?
    (1) период порождаемой последовательности должен быть как можно меньше
    (2) вероятности порождения различных значений ключевой последовательности должны как можно больше отличаться друг от друга
    (3) вероятности порождения различных значений ключевой последовательности должны быть равны
    (4) период порождаемой последовательности должен быть очень большой
    Какова цель использования генераторов псевдослучайных чисел при поточном шифровании?
    (1) получение "бесконечной" гаммы (ключевой последовательности), располагая относительно малой длиной секретного ключа
    (2) защита информации от случайных помех при передаче и хранении
    (3) защита информации от всех случайных или преднамеренных изменений
    (4) сжатие информации
    (5) формирование открытых ключей
    Когда в криптографии стало использоваться асимметричное шифрование?
    (1) в первой половине XIX;
    (2) во второй половине XIX;
    (3) в первой половине XX;
    (4) во второй половине XX
    Что в криптографии называют открытым текстом?
    (1) исходное сообщение (сообщение до шифрования)
    (2) открытый ключ шифрования
    (3) сообщение, получение после преобразования с использованием любого шифра
    (4) электронную цифровую подпись
    Как называются числа, не имеющие общих делителей кроме единицы?
    (1) взаимно простые числа
    (2) числа Эйлера
    (3) канонические числа
    (4) криптографические числа
    В системе RSA известны следующие открытые параметры N=22, d=7 Вы перехватили зашифрованное сообщение c=5 Взломайте систему RSA и определите исходное сообщение, при условии, что е < f В качестве ответа запишите числовое значение исходного сообщения
    15
    Подписи, созданные с использованием стандарта ГОСТ Р3410-94, являются рандомизированными, так как …
    (1) для одинаковых сообщений с использованием разных закрытых ключей каждый раз будут создаваться разные подписи
    (2) для одинаковых сообщений с использованием одного и того же закрытого ключа каждый раз будут создаваться разные подписи
    (3) для разных сообщений с использованием разных закрытых ключей каждый раз будут создаваться разные подписи
    (4) для разных сообщений с использованием одного и того же закрытого ключа каждый раз будут создаваться разные подписи
    почему совершенно секретные системы они не используются на практике повсеместно?
    (1) потому что их реализация в принципе невозможна на практике
    (2) потому что реализация совершенно секретной системы на практике очень дорога и не слишком удобна
    (3) потому что на использование совершенно секретной системы необходимо разрешение патентообладателя
    (4) потому что на использование совершенно секретной системы необходимо разрешение государства
    Как называется преобразование информации с целью защиты от несанкционированного доступа, аутентификации и защиты от преднамеренных изменений?
    (1) компрессия
    (2) эффективное кодирование
    (3) криптографическое шифрование
    (4) помехоустойчивое кодирование
    Что общего имеют все методы шифрования с закрытым ключом?
    (1) в них для шифрования информации используется один ключ, а для расшифрования – другой ключ
    (2) в них входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов
    (3) в них производится сложение символов исходного текста и ключа по модулю, равному числу букв в алфавите
    (4) в них для шифрования и расшифрования информации используется один и тот же ключ
    Какие требования предъявляются в настоящее время к блочным шифрам?
    (1) зашифрованное сообщение должно поддаваться чтению только при наличии ключа
    (2) в пространстве возможных ключей шифра должно быть не менее 28 «надежных» ключей
    (3) знание алгоритма шифрования может влиять на надежность защиты
    (4) любой ключ из множества возможных должен обеспечивать надежную защиту информации
    (5) алгоритм шифрования должен допускать как программную, так и аппаратную реализацию
    Каков размер входного блока обрабатываемой информации при использовании алгоритма DES?
    (1) 48 бит
    (2) 48 байт
    (3) 56 бит
    (4) 56 байт
    (5) 64 бита
    (6) 64 байта
    (7) 128 бит
    (8) 128 байт
    Какова длина ключа в алгоритме, определяемом ГОСТ 28147-89?
    (1) 48 бит
    (2) 48 байт
    (3) 56 бит
    (4) 56 байт
    (5) 64 бита
    (6) 64 байта
    (7) 256 бит
    (8) Длина ключа может быть переменной в зависимости от используемого количества раундов
    Какие требования предъявляются к криптографическим хеш-функциям?
    (1) хеш-функция должна быть применима к сообщению любого размера
    (2) при известном значении хеш-функции H(M)=m должно быть достаточно легко найти подходящий прообраз М
    (3) должно быть достаточно легко найти какую-либо пару случайных различных сообщений с одинаковым значением хеш-функции
    (4) при известном сообщении М должно быть трудно найти другое сообщение М’ с таким же значением хеш-функции, как у исходного сообщения
    Как называется генератор псевдослучайных чисел, который для вычисления очередного числа ki использует формулу: files где ki — вещественные числа из диапазона [0,1], a, b — целые положительные числа (параметры генератора)?
    (1) генератор по методу Фибоначчи с запаздываниями
    (2) линейный конгруэнтный генератор
    (3) генератор на основе алгоритма BBS
    (4) генератор с квадратичным остатком
    Что является основным криптографическим параметром сдвигового регистра с обратной связью?
    (1) период генерируемой последовательности
    (2) допустимая температура окружающей среды
    (3) разрядность регистра
    (4) скорость работы регистра
    Односторонние функции с люком можно использовать для
    (1) формирования хеш-кодов
    (2) шифрования сообщений
    (3) формирования цифровой подписи
    (4) контроля и исправления ошибок при передачи информации
    Под целостностью понимают (выберите продолжение)
    (1) гарантирование невозможности несанкционированного изменения объема информации
    (2) гарантирование невозможности несанкционированного изменения информации
    (3) гарантирование невозможности несанкционированного изменения порядка следования информации
    (4) гарантирование невозможности несанкционированного изменения переносов в текстовой информации
    Выберите вариант ответа, содержащий только взаимно простые числа
    (1) 5, 19, 32, 49
    (2) 4, 7, 15, 60
    (3) 5, 9, 27, 54
    (4) 7, 27, 77, 147
    Вычислите закрытые ключи Y1 , Y2 и общий ключ Z для системы Диффи-Хеллмана с параметрами А=5, Р=23, Х1=6, Х2=12
    (1) Y1=9, Y2=18, Z=9
    (2) Y1=8, Y2=19, Z=8
    (3) Y1=8, Y2=19, Z=2
    (4) Y1=8, Y2=18, Z=8
    (5) Y1=8, Y2=18, Z=9
    В основу стандарта ГОСТ Р3410-94 положен
    (1) асимметричный алгоритм шифрования, основанный на сложности вычисления дискретных логарифмов
    (2) асимметричный алгоритм шифрования, основанный на элиптических кривых
    (3) алгоритм выработки имитовставки
    (4) симметричный алгоритм шифрования
    Некоторое устройство передачи данных может генерировать 256 различных символа Чему равно количество информации по Хартли, приходящееся на сообщение из 10 символов?
    (1) 1 бит
    (2) 4 бита
    (3) 5 бит
    (4) 8 бит
    (5) 10 бит
    (6) 1 байт
    (7) 8 байт
    (8) 10 байт
    В чем заключается общая идея сжатия информации методом кодирования серий последовательностей (методом RLE)?
    (1) символам с большей вероятностью присваиваются более короткие коды, тогда как реже встречающимся символам – более длинные
    (2) символам с меньшей вероятностью присваиваются более короткие коды, тогда как чаще встречающимся символам – более длинные
    (3) производится замена цепочек или серий повторяющихся байтов на один кодирующий байт-заполнитель и счетчик числа их повторений
    (4) из всех возможных кодовых слов считаются допустимыми не все, а лишь некоторые
    Имеется таблица замены для двух шифров простой замены: шифра №1 и шифра №2 files Расшифруйте сообщение ВЖПРЮЛЪЦ, зашифрованное с помощью шифра №1. Ответ запишите прописными русскими буквами Если ответ состоит из нескольких слов, запишите его с пробелами, например: НОВОЕ ЗАДАНИЕ
    АПЕЛЬСИН
    Что является основным недостатком программной реализации криптографических методов?
    (1) небольшое быстродействие
    (2) высокая стоимость разработки
    (3) небольшая разрядность
    (4) невозможность использования в современных беспроводных сетях
    Как расшифровывается аббревиатура AES?
    (1) Advanced Extended Standard
    (2) American Extended Standard
    (3) Analytic Encryption Standard
    (4) Advanced Encryption Standard
    Для решения задачи обнаружения искажений в зашифрованном массиве данных предусмотрен режим
    (1) гаммирования
    (2) операции сложения по модулю 2
    (3) простой замены
    (4) подстановки
    (5) выработки имитовставки
    ГОСТ 3411-94 – это отечественный стандарт на
    (1) алгоритм формирования электронной цифровой подписи
    (2) блочный алгоритм симметричного шифрования
    (3) помехоустойчивый код
    (4) функцию хеширования
    Определите последовательность из первых четырех чисел, вырабатываемых линейным конгруэнтным генератором псевдослучайных чисел для следующих параметров генератора: а =19, b =7 и c = 32 (k0 принять равным 0)
    (1) k1=7, k2=140, k3= 2667, k4= 50680
    (2) k1=12, k2=11, k3=24, k4=15
    (3) k1=7, k2=12, k3=11, k4=20
    (4) k1=7, k2=12, k3=11, k4=24
    Определите первые 8 бит псевдослучайной последовательности, получаемой с помощью генератора ПСЧ на основе линейного сдвигового регистра, изображенного на рисунке, если начальное значение регистра следующее: b4=1, b3=1, b2=1, b1=0files
    (1) 01110100
    (2) 01110101
    (3) 10011100
    (4) 10011101
    (5) 10100110
    (6) 10100111
    (7) 11110100
    (8) 11110111
    Что является недостатком системы шифрования с открытым ключом?
    (1) низкая скорость процессов шифрования-расшифрования
    (2) необходимость обновления ключа после каждого факта передачи
    (3) отсутствие необходимости предварительной передачи секретного ключа по надёжному каналу
    (4) необходимость предварительной передачи секретного ключа по надёжному каналу
    Какая наука разрабатывает методы «вскрытия» шифров?
    (1) криптография
    (2) криптоанализ
    (3) теория чисел
    (4) тайнопись
    (5) линейная алгебра
    Определите число натуральных чисел, не превосходящих 55 и, взаимно простых с 5
    40
    Вычислите все возможные значения параметра А, соответствующие им закрытые ключи Y1 , Y2 и общий ключ Z для системы Диффи-Хеллмана с параметрами Р=23, Х1=5, Х2=10
    (1)
    A57101114151719202122
    Y12017195157211110141
    Y2913162183468121
    Z846931312216181
    (2)
    A571011141517192021
    Y1201719515721111014
    Y291316218346812
    Z84693131221618
    (3)
    A5710111415192021
    Y12017195157111014
    Y29131621836812
    Z846931321618
    (4)
    A5710111415172021
    Y12017195157211014
    Y29131621834812
    Z8469313121618
    (5)
    A561011141517192021
    Y1201719515721111014
    Y291316218346812
    Z84693131221618
    (6)
    A561011141517192021
    Y120119515721111014
    Y29116218346812
    Z81693131221618
    Абоненты некоторой сети применяют цифровую подпись по алгоритму Эль-Гамаля с общими параметрами Р = 17, А = 3 Найдите открытый ключ абонента Петрова и вычислите его цифровую подпись для Х = 3, k = 7, m = 11
    (1) Y=10, a=11, b=6
    (2) Y=11, a=12, b=6
    (3) Y=10, a=12, b=6
    (4) Y=11, a=11, b=6
    Известно, что для некоторого источника сообщений количество информации по Хартли, приходящееся на 1 символ, равно 7 битам Чему равно количество символов в алфавите источника сообщений?
    (1) 2
    (2) 3
    (3) 6
    (4) 12
    (5) 32
    (6) 64
    (7) 128
    (8) 256
    Что такое «избыточность» помехоустойчивого кода?
    (1) число разрядов двух кодовых слов, в которых они различны
    (2) наименьшее из всех расстояний по Хэммингу для любых пар различных кодовых слов, образующих код
    (3) характеристика помехоустойчивого кода, показывающая, насколько увеличена длина кодового слова по сравнению с обычным непомехоустойчивым кодом
    (4) число информационных разрядов в кодовом слове
    Имеется таблица замены для двух шифров простой замены: шифра №1 и шифра №2 files Расшифруйте сообщение @-*!(-)^#*, зашифрованное с помощью шифра №2. Ответ запишите прописными русскими буквами Если ответ состоит из нескольких слов, запишите его с пробелами, например: НОВОЕ ЗАДАНИЕ
    БЛОК ШИФРОВАНИЯ
    Симметричные методы шифрования – это методы …
    (1) шифрования с открытым ключом
    (2) сжатия информации
    (3) помехоустойчивого кодирования
    (4) шифрования с закрытым ключом
    Как называется режим использования блочного шифра, в котором каждый блок исходных данных шифруется независимо от остальных блоков с применением одного и того же ключа шифрования?
    (1) режим простой поблочной замены
    (2) режим сцепления блоков шифра
    (3) режим формирования электронной цифровой подписи
    (4) режим создания хеш-кода
    Как называется режим использования блочного шифра, определяемого стандартом ГОСТ 28147-89, в котором каждый блок исходных данных шифруется независимо от остальных блоков с применением одного и того же ключа шифрования?
    (1) режим простой замены
    (2) режим гаммирования
    (3) режим гаммирования с обратной связью
    (4) режим создания хеш-кода
    Каков российский стандарт на алгоритм формирования криптографической хеш-функции?
    (1) ГОСТ 28147-89
    (2) ГОСТ Р3410-94
    (3) ГОСТ Р3410-2001
    (4) ГОСТ Р3411-94
    (5) MD5
    (6) SHA-1
    Определите период последовательности псевдослучайных чисел, вырабатываемых линейным конгруэнтным генератором псевдослучайных чисел для следующих параметров генератора: а =21, b =19 и c = 32Ответ дайте в виде одного числа, равного длине периода
    32
    Определите период псевдослучайной последовательности, получаемой с помощью генератора ПСЧ на основе линейного сдвигового регистра, изображенного на рисунке, если начальное значение регистра следующее: b4=1, b3=0, b2=0, b1=1Ответ запишите в виде одного числа, равного длине периодаfiles
    7
    Как называется ключ, используемый в асимметричных криптографических алгоритмах, который можно не хранить в секрете?
    (1) закрытый ключ
    (2) открытый ключ
    (3) тайный ключ
    (4) явный ключ
    (5) ключ шифрования
    Как называется распределенный алгоритм, определяющий последовательность действий каждой из сторон?
    (1) процесс шифрования
    (2) электронная цифровая подпись
    (3) протокол
    (4) хэш-функция
    Определите наибольший общий делитель чисел 187 и 153
    17
    В системе связи, применяющей шифр Эль-Гамаля, пользователь 1 желает передать сообщение m пользователю 2 Найдите недостающие параметры при следующих заданных параметрах P=29, A=2, Х2 = 13, k = 5, m = 10
    (1) Y2 =15, r=3, e=16
    (2) Y2 =14, r=3, e=2
    (3) Y2 =13, r=3, e=2
    (4) Y2 =13, r=4, e=2
    (5) Y2 =14, r=3, e=16
    (6) Y2 =14, r=4, e=16
    Абоненты некоторой сети применяют цифровую подпись по алгоритму Эль-Гамаля с общими параметрами Р = 17, А = 3. Найдите открытый ключ абонента Петрова для Х = 15. В качестве ответа укажите числовое значение Y.
    6
    пусть известно, что некоторый источник сообщений может генерировать только два разных сообщения Вероятность появления первого сообщения р(m1)=0,9, а вероятность второго сообщения р(m2)= 0,1 Определите энтропию Н источника сообщений
    (1) Н = 0
    (2) Н = 0,25
    (3) Н 0,47
    (4) Н 0,73
    (5) Н = 0, 8
    (6) Н = 1
    Блоковый помехоустойчивый код имеет длину блока 12 бит Его избыточность равна 25% Чему равно число информационных разрядов в нем?Ответ дайте одним числом
    9
    Пусть исходный алфавит содержит следующие символы: АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ Зашифруйте с помощью шифра Вижинера и ключа ЯБЛОКО слово ПОДСТАНОВКА
    ОППЯЫОМПНШК
    Чему равен результат выполнения побитовой операции «сумма по модулю 2» для десятичных чисел 250 и 191? Варианты ответов представлены в двоичной системе счисления Примечание: десятичные или шестнадцатеричные числа необходимо сначала перевести в двоичный вид
    (1) 0101
    (2) 00111101
    (3) 01000101
    (4) 01100110
    (5) 10000010
    (6) 10100011
    Как называется режим использования блочного шифра, в котором перед шифрованием каждый блок открытого текста складывается по модулю 2 с результатом шифрования предыдущего блока?
    (1) режим простой поблочной замены
    (2) режим сцепления блоков шифра
    (3) режим формирования электронной цифровой подписи
    (4) режим создания хеш-кода
    Что является особенностью использования режима простой замены блочного шифра, определяемого ГОСТ 28147-89?
    (1) этот режим позволяет создать комбинацию бит, служащую для контроля изменений в зашифрованном сообщении
    (2) одинаковые сообщения, даже состоящие из нескольких блоков, преобразуются в одинаковый шифротекст
    (3) сообщение, зашифрованное в данном режиме, можно расшифровать только последовательно, начиная с первого блока
    (4) сообщение, зашифрованное в данном режиме, можно расшифровать, выбирая блоки шифротекста в произвольном порядке
    (5) этот режим рекомендуется использовать для шифрования данных с размером, не кратным размеру блока (64 битам)
    Для каких целей применяется хеш-код в криптографии?
    (1) для проверки целостности сообщения
    (2) для проверки авторства сообщения
    (3) для формирования электронной цифровой подписи
    (4) для шифрования сообщений
    (5) В качестве ключа при шифровании
    Вычислите последовательность из четырех чисел, генерируемую по методу Фибоначчи с запаздыванием, начиная с kа, при следующих исходных данных: a = 4, b = 1, k0=08; k1=07; k2=03; k3=09
    (1) k4=08, k5=08, k6=05, k7=01
    (2) k4=08, k5=08, k6=05, k7=09
    (3) k4=09, k5=08, k6=05, k7=07
    (4) k4=09, k5=08, k6=05, k7=04
    Какие операции используются в алгоритме RC4?
    (1) нахождение остатка от деления на большое простое число
    (2) перестановка бит
    (3) сложение по модулю
    (4) возведение в степень
    (5) замена элементов по таблице замен
    (6) умножение
    Что общего имеют все методы шифрования с открытым ключом?
    (1) в них для шифрования информации используется один ключ, а для расшифрования – другой ключ
    (2) в них для шифрования и расшифрования информации используется один и тот же ключ
    (3) в них входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов
    (4) эти методы позволяют производить коррекцию ошибок при передаче по зашумленным каналам связи
    Что является основным недостатком программной реализации криптографических методов?
    (1) высокая стоимость разработки
    (2) небольшое быстродействие
    (3) небольшая разрядность
    (4) невозможность использования в современных беспроводных сетях
    Определите наибольший общий делитель чисел 133 и 171
    19
    В системе связи, применяющей шифр Эль-Гамаля известны следующие параметры P = 13, A = 5, Х1 = 10 Вычислите открытый ключ Y1 В качестве ответа укажите его числовое значение
    12
    Абоненты некоторой сети применяют цифровую подпись по стандарту ГОСТ Р3410-94 с общими параметрами p = 47, q = 23, a = 17 Найдите открытый ключ абонента Петрова для Х = 8 В качестве ответа укажите числовое значение Y
    4
    Что определяет термин «Норма языка», используемый в криптографии?
    (1) длину сообщения
    (2) количество символов, которые необходимо раскрыть, чтобы узнать содержание сообщения
    (3) количество информации, приходящееся на один символ сообщения
    (4) максимальное количество бит информации, которое может быть передано одним символом рассматриваемого языка, при условии, что все последовательности символов равновероятны
    Что такое «помехоустойчивый код»?
    (1) совокупность знаков, а также система правил, позволяющая представлять информацию в виде набора таких знаков
    (2) любой ряд допустимых знаков в соответствии с используемой системой правил
    (3) код, позволяющий обнаруживать и корректировать ошибки при хранении и передаче сообщений
    (4) совокупность заранее оговоренных способов преобразования исходного секретного сообщения с целью его защиты
    Пусть исходный алфавит содержит следующие символы: АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ Зашифруйте с помощью шифра Вижинера и ключа ЯБЛОКО слово ИНФОРМАЦИЯ
    ЗОАЭЫЫЯЧФН
    Чему равна сумма по модулю 28 двоичных чисел 10101100 и 11001010? Варианты ответов представлены в двоичной системе счисления
    (1) 01110110
    (2) 01010011
    (3) 11111111
    (4) 10111010
    (5) 01000001
    (6) 11101100
    На сколько блоков будет разбито сообщение размером 4 Кбайт для шифрования алгоритмом DES?Ответ запишите в виде одного числа
    512
    На сколько блоков будет разбито сообщение размером 4 Кбайт для шифрования алгоритмом по ГОСТ 28147-89?Ответ запишите в виде одного числа
    512
    Какова длина хеш-кода (в битах), создаваемого алгоритмом ГОСТ 3411-94 для сообщения длиной 2048 бит? Ответ запишите в виде одного числа
    256
    Вычислите последовательность из четырех чисел, генерируемую по методу Фибоначчи с запаздыванием, начиная с k4, при следующих исходных данных: a = 4, b = 2, k0=01; k1=03; k2=05; k3=09
    (1) k4=07, k5=06, k6=01, k7=08
    (2) k4=07, k5=06, k6=01, k7=02
    (3) k4=06, k5=04, k6=09, k7=05
    (4) k4=06, k5=04, k6=09, k7=01
    Для чего предназначен алгоритм RC4?
    (1) для генерации псевдослучайных чисел
    (2) для сжатия информации
    (3) для формирования открытых ключей
    (4) для формирования хеш-кода
    Укажите требования к алгоритмам шифрования с открытым ключом
    (1) вычислительно легко зашифровать сообщение открытым ключом
    (2) вычислительно легко расшифровать сообщение, используя закрытый ключ
    (3) вычислительно невозможно, зная открытый ключ, определить соответствующий закрытый ключ
    (4) вычислительно невозможно, зная только открытый ключ и зашифрованное сообщение, восстановить исходное сообщение
    Определите ключи шифра Цезаря, если известны следующая пара открытый текст – шифротекст: ВИНОГРАД – ШЯДЕЩЖЦЪ (исходный алфавит: АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ)
    23
    Вычислите 29 по модулю 10
    2
    Укажите преимущество (преимущества) систем шифрования с использованием эллиптических кривых перед алгоритмом RSA или Диффи-Хеллмана
    (1) ключи имеют меньшую длину, в результате чего вычисления производятся быстрее с сохранением уровня безопасности
    (2) ключи имеют большую длину, в результате чего вычисления производятся с более высоким уровнем безопасности
    (3) данный алгоритм появился раньше двух других и зарекомендовал себя более надежным
    (4) математически криптостойкость алгоритма шифрования с использованием эллиптических кривых уже полностью доказана
    Абоненты некоторой сети применяют цифровую подпись по стандарту ГОСТ Р3410-94 с общими параметрами p = 47, q = 23, a = 3 Найдите открытый ключ абонента Петрова и вычислите его цифровую подпись для Х = 8, k = 7, h = 10
    (1) Y = 28, r = 11, s = 13
    (2) Y = 28, r = 13, s = 11
    (3) Y = 28, r = 2, s = 17
    (4) Y = 28, r = 2, s = 11
    Что определяет термин «Расстояние единственности», используемый в криптографии?
    (1) длину сообщения
    (2) количество символов, которые необходимо раскрыть, чтобы узнать содержание сообщения
    (3) количество информации, приходящееся на один символ сообщения
    (4) максимальное количество бит информации, которое может быть передано одним символом рассматриваемого языка, при условии, что все последовательности символов равновероятны
    (5) насколько большим должно быть перехваченное зашифрованное сообщение, чтобы было возможно его однозначное дешифрование
    Пусть источник информации способен генерировать четыре различных символа S1…S4 с вероятностями возникновения p(S1)=0,05, p(S2)=0,4, p(S3)=0,3, p(S4)=0,25 По этим данным был выполнен синтез классического кода Хаффмана Выберите ответ, в котором правильно сопоставлены символы источника и соответствующие им кодовые слова кода Хаффмана
    (1) S1 - 110, S2 - 10, S3 - 0, S4 - 111
    (2) S1 - 00, S2 - 1, S3 - 010, S4 - 011
    (3) S1 - 011, S2 - 1, S3 - 00, S4 - 010
    (4) S1 - 101, S2 - 01, S3 - 10, S4 - 1
    Пусть исходный алфавит состоит из следующих знаков (символ «_» (подчеркивание) будем использовать для пробела): АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ_ Расшифруйте сообщение ЪРОЕШШОФФВП, зашифрованное с помощью таблицы Вижинера и ключа ОРЕХ
    МАЙСКИЙ_ЖУК
    Чему равна сумма по модулю 28 шестнадцатеричных чисел 9E и 0A3? Варианты ответов представлены в двоичной системе счисления Примечание: десятичные или шестнадцатеричные числа необходимо сначала перевести в двоичный вид
    (1) 01110110
    (2) 01010011
    (3) 11111111
    (4) 10111010
    (5) 01000001
    (6) 11101100
    Какие факторы влияют на стойкость блочного алгоритма шифрования?
    (1) используемые операции
    (2) длина ключа
    (3) количество раундов
    (4) год разработки
    Какой способ реализации криптографических методов обладает максимальной скоростью обработки данных?
    (1) программный
    (2) ручной
    (3) аппаратный
    Пусть хеш-функция y=h(x1x2…xn) определяется как результат выполнения побитовой операции «сумма по модулю 2» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Для каждого из шести сообщений, записанных в левом столбце, найдите соответствующий результат вычисления хеш-функции из правого столбца Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате
    СообщенияЗначения хеш-функции
  • а) 0A4 93 0C2
  • б) 62 62 47
  • в) 38 0B5 71
  • г) 29 81 25
  • д) 40 46 23
  • е) 72 0E1 56
  • а) 0С5
  • б) 25
  • в) 8D
  • г) 0FC
  • д) 47
  • е) 0F5
  • (1) a-д, б-а, в-е, г-г, д-б, е-в
    (2) a-б, б-е, в-а, г-г, д-д, е-в
    (3) a-е, б-д, в-г, г-в, д-б, е-а
    (4) a-д, б-а, в-г, г-е, д-б, е-в
    (5) a-д, б-а, в-в, г-б, д-г, е-е
    Вычислите последовательность из четырех чисел, генерируемую по методу BBS, начиная с x1, при следующих исходных данных: x=2,p=7,q=19
    (1) x1=16, x2=123, x3=100, x4=25
    (2) x1=16, x2=123, x3=100, x4=4
    (3) x1=93, x2=4, x3=16, x4=123
    (4) x1=25, x2=93, x3=4, x4=16
    Какие режимы работы блочного шифра позволяют генерировать поток ключевой информации, используемый в качестве гаммы при поточном шифровании?
    (1) CBC
    (2) CTR
    (3) ECB
    (4) OFB
    Какие ключи и как должны применяться при использовании асимметричных криптографических алгоритмов для шифрования сеансовых ключей?
    (1) отправитель шифрует сеансовый ключ открытым ключом получателя, а получатель расшифровывает полученный ключ своим закрытым ключом
    (2) отправитель шифрует сеансовый ключ закрытым ключом получателя, а получатель расшифровывает полученный ключ своим открытым ключом
    (3) отправитель шифрует сеансовый ключ своим открытым ключом, а получатель расшифровывает полученный ключ закрытым ключом отправителя
    (4) отправитель шифрует сеансовый ключ своим закрытым ключом, а получатель расшифровывает полученный ключ открытым ключом отправителя
    Расшифруйте сообщение ЪЁОЪЬГМ, зашифрованное шифром Цезаря, если известно, что исходное сообщение составлено из алфавита АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯОтвет запишите заглавными русскими буквами без пробелов
    АЛФАВИТ
    С помощью обобщенного алгоритма Евклида найдите числа х и у, удовлетворяющие уравнению 30х +12y = НОД(30,12) В качестве ответа запишите через запятую сначала значение х, а затем без пробела – значение у Например, если при вычислениях получилось, что х=-5, а у=2, то ответ надо записать так: -5,2
    1,-2
    Для решения каких задач может использоваться алгоритм Эль-Гамаля?
    (1) шифрования сообщений
    (2) формирования хеш-значений
    (3) формирования общих секретных ключей
    (4) формирования электронной цифровой подписи
    Каким требованиям должна удовлетворять электронная цифровая подпись?
    (1) после того, как документ подписан, его можно изменять
    (2) подпись неразрывно связывается с данным сообщением и не может быть перенесена на другой документ
    (3) подпись не связывается с конкретным сообщением и может быть перенесена на другой документ
    (4) после того, как документ подписан, его невозможно изменить
    Зашифруйте сообщение m шифром Вернама с ключом k: m = 1111001101, k = 0110001011
    (1) 1101110101
    (2) 1111000101
    (3) 1001000110
    (4) 1101100001
    (5) 0101111110
    (6) 1101111000
    3 Задачи 8 Для сжатия данных используется код Хаффмана Имеется таблица, в которой сопоставлены все возможные символы источника и соответствующие им кодовые слова кода Хаффмана
    СимволS1S2S3S4S5S6S7
    Код10010101111011100010
    Какой из символов источника информации имеет самую большую вероятность возникновения?
    (1) S1
    (2) S2
    (3) S3
    (4) S4
    (5) S5
    (6) S6
    (7) S7
    Зашифруйте методом перестановки с фиксированным периодом d=6 с ключом 436215 сообщение КРИПТОГРАФИЯ
    ПИОРКТФАЯРГИ
    Чему равен результат выполнения операции циклического сдвига вправо на 5 разрядов для двоичного числа 01011001? Варианты ответов представлены в двоичной системе счисления
    (1) 10010101
    (2) 11001010
    (3) 11101001
    (4) 10110110
    (5) 10011011
    (6) 01010101
    Известно, что противник использует следующий блочный код: при шифровании каждые четыре бита входного сообщения заменяются другими четырьмя битами по определенной таблице замен Удалось перехватить одну пару сообщений «исходный текст» - «зашифрованный текст» Определите таблицу замен, используемую противником Все сообщения представлены в шестнадцатеричном формате Исходное сообщение: 43 5A 63 19 1E D0 C7 4B F0 8A Зашифрованное сообщение: 97 32 A7 B0 BE 6C F1 95 8C D2
    (1) таблица замен имеет следующий вид (все значения представлены в шестнадцатеричном виде):
    Вход0123456789ABCDEF
    ВыходCB4793A1D025F6E8
    (2) таблица замен имеет следующий вид (все значения представлены в шестнадцатеричном виде):
    Вход123456789ABCDEF0
    Выход7A42BD3F56018EC9
    (3) таблица замен имеет следующий вид (все значения представлены в шестнадцатеричном виде):
    Вход123456789ABCDEF0
    Выход7A42BDEC560183F9
    (4) таблица замен имеет следующий вид (все значения представлены в шестнадцатеричном виде):
    Вход0123456789ABCDEF
    ВыходCB0739A1D425F6E8
    Каков российский стандарт на блочный алгоритм симметричного шифрования?
    (1) ГОСТ 28147-89
    (2) ГОСТ Р3410-94
    (3) ГОСТ 3411-94
    (4) DES
    (5) AES
    Пусть хеш-функция y=h(x1x2…xn) определяется как результат выполнения побитовой операции «сумма по модулю 256» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Вычислите хеш-код заданного сообщения Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате (Например, если сообщение содержит байты 81 81 1A, то хеш-код будет равен ) Заданное сообщение: 73 56 29 3B
    2D
    Выберите верные утверждения
    (1) поточные шифры рекомендуется использовать для шифрования данных с размером, кратным размеру блока (например, 64 битам)
    (2) поточный шифр может выполнять шифрование входного сообщения по одному биту (или байту) за операцию
    (3) линейные конгруэнтные генераторы псевдослучайных чисел не рекомендуется использовать для генерации ключевых последовательностей при поточном шифровании
    (4) поточные шифры применяются для формирования электронной цифровой подписи
    Продолжите вычисление псевдослучайной последовательности по алгоритму RC4, начатое в лекции 8 (n=4, ключ – последовательность чисел 1, 2, 3, 4, 5, 6) и найдите z6Ответ запишите в виде одного десятичного числа
    0
    Каким требованиям должна удовлетворять электронная цифровая подпись?
    (1) от поставленной подписи невозможно отказаться, то есть лицо, подписавшее документ, не сможет потом утверждать, что не ставило подпись
    (2) подпись воспроизводится многими лицами, а ее подлинность может быть удостоверена только одним лицом
    (3) подпись неразрывно связывается с данным сообщением и не может быть перенесена на другой документ
    (4) подпись не связывается с конкретным сообщением и может быть перенесена на другой документ
    Вычислите 3-1 mod 10
    7
    Для решения каких задач может использоваться алгоритм RSA?
    (1) шифрования сообщений
    (2) формирования хеш-значений
    (3) формирования общих секретных ключей
    (4) формирования электронной цифровой подписи
    Расшифруйте сообщение ОИБСКЫАР, зашифрованное методом перестановки с фиксированным периодом d=8 с ключом 64275813
    АБРИКОСЫ
    Чему равен результат выполнения операции циклического сдвига вправо на 2 разряда для одного байта, хранящего шестнадцатеричное значение 55? Варианты ответов представлены в двоичной системе счисления
    (1) 10010101
    (2) 11001010
    (3) 11101001
    (4) 10110110
    (5) 10011011
    (6) 01010101
    Вычислить х12 по методу генерации псевдослучайных чисел BBS, если p = 11, q = 19, х = 3Ответ запишите в виде одного десятичного числа
    9
    Продолжите вычисление псевдослучайной последовательности по алгоритму RC4, начатое в лекции 8 (n=4, ключ – последовательность чисел 1, 2, 3, 4, 5, 6) и найдите z9Ответ запишите в виде одного десятичного числа
    7
    Вычислите 4-1 mod 11
    3
    Пусть каждые три бита входного сообщения заменяются по следующей таблице замен: Выполните разбиение исходного сообщения на блоки по три бита и произведите поблочную замену для сообщения, представленного в цифровом виде: 3200(10) Варианты ответов представлены в двоичной системе счисления files
    (1) 1101 1110 1010
    (2) 0000 0111 1100
    (3) 0010 1000 1010
    (4) 0010 0001 1011
    (5) 0101 0011 0000
    (6) 1101 1000 0100
    Определите ключ в системе шифрования, использующей перестановку с фиксированным периодом d=5 по паре открытых и зашифрованных сообщений: ОБЩИЙ_КЛЮЧ – ИЩБЙОЮЛКЧ_Ответ запишите в виде последовательности цифр без пробелов
    43251
    Зашифруйте сообщение методом перестановки по таблице 5x5 Ключ указывает порядок считывания столбцов при шифрованииОтвет запишите прописными русскими буквами; в качестве пробела используйте символ подчеркивания Сообщение: ПРЕОБРАЗОВАТЕЛЬ_КОДОВ Ключ: 43251
    ООЛДЕЗЕОРАТКБВЬОПРА_В
    Расшифруйте сообщение, зашифрованное методом перестановки по таблице 4x4 (символ подчеркивания заменяет пробел) Ключ указывает порядок считывания столбцов при шифрованииОтвет запишите прописными русскими буквами; в качестве пробела используйте символ подчеркивания Сообщение: ТДЫЖЕНСИАХА_Н Ключ: 4213
    СЖАТИЕ_ДАННЫХ
    Расшифруйте сообщение, зашифрованное методом перестановки по таблице 4x4 (символ подчеркивания заменяет пробел) Ключ указывает порядок считывания столбцов при шифрованииОтвет запишите прописными русскими буквами; в качестве пробела используйте символ подчеркивания Сообщение: ЕТ_ЧСЕЙЮРЫЛКНК Ключ: 2143
    СЕКРЕТНЫЙ_КЛЮЧ
    Известно, что при использовании шифра пропорциональной замены каждой русской букве поставлено в соответствие одно или несколько трехзначных чисел по таблице замен: files Расшифруйте сообщение: 766134757743213532545762765763128132562756760216751753350755761212201 запишите прописными русскими буквами; при необходимости для разделения слов используйте пробел
    ПРОПОРЦИОНАЛЬНАЯ ЗАМЕНА
    Отметьте верные утверждения относительно электронной цифровой подписи:
    (1) подпись воспроизводится многими лицами, а ее подлинность может быть удостоверена только одним лицом
    (2) От поставленной подписи невозможно отказаться, то есть лицо, подписавшее документ, не сможет потом утверждать, что не ставило подпись
    (3) подпись не связывается с конкретным сообщением и может быть перенесена на другой документ
    (4) подпись неразрывно связывается с данным сообщением и не может быть перенесена на другой документ
    Зашифруйте сообщение m шифром Вернама с ключом k: m = 1010101010, k = 0111001011
    (1) 1101110101
    (2) 1111000101
    (3) 1001000110
    (4) 1101100001
    (5) 0101111110
    (6) 1101111000
    Для сжатия данных используется код Хаффмана Имеется таблица, в которой сопоставлены все возможные символы источника и соответствующие им кодовые слова кода Хаффмана
    СимволS1S2S3S4S5
    Код10100010100011
    Какой из символов источника информации имеет самую большую вероятность возникновения?
    (1) S1
    (2) S2
    (3) S3
    (4) S4
    (5) S5
    Известно, что противник использует следующий блочный код: при шифровании каждые четыре бита входного сообщения заменяются другими четырьмя битами по определенной таблице замен Удалось перехватить одну пару сообщений «исходный текст» - «зашифрованный текст» Определите таблицу замен, используемую противником Все сообщения представлены в шестнадцатеричном формате Исходное сообщение: F0 8A 43 5A 63 19 1E D0 C7 4B Зашифрованное сообщение: EC D2 97 32 A7 B0 B8 FC 61 95
    (1) таблица замен имеет следующий вид (все значения представлены в шестнадцатеричном виде):
    Вход0123456789ABCDEF
    ВыходCB4793A1D0256F8E
    (2) таблица замен имеет следующий вид (все значения представлены в шестнадцатеричном виде):
    Вход123456789ABCDEF0
    Выход7A42BD3C56108FE9
    (3) таблица замен имеет следующий вид (все значения представлены в шестнадцатеричном виде):
    Вход123456789ABCDEF0
    Выход7A42BDEC560183F9
    (4) таблица замен имеет следующий вид (все значения представлены в шестнадцатеричном виде):
    Вход0123456789ABCDEF
    ВыходCB0739A1D425F6E8
    Что общего имеют все методы шифрования с закрытым ключом?
    (1) в них для шифрования информации используется один ключ, а для расшифрования – другой ключ
    (2) в них для шифрования и расшифрования информации используется один и тот же ключ
    (3) в них входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов
    (4) в них производится сложение символов исходного текста и ключа по модулю, равному числу букв в алфавите
    Имеется таблица замены для двух шифров простой замены: шифра №1 и шифра №2. files Расшифруйте сообщение Ж.ЩО.ЩЦВЕФР.Щ В, зашифрованное с помощью шифра №1 Ответ запишите прописными русскими буквами. Если ответ состоит из нескольких слов, запишите его с пробелами, например: НОВОЕ ЗАДАНИЕ.
    ПОДВОДНАЯ ЛОДКА