Главная / Безопасность / Математика криптографии и теория шифрования

Математика криптографии и теория шифрования - ответы на тесты Интуит

Правильные ответы выделены зелёным цветом.
Все ответы: Данный курс дает представление о криптографии с симметричными ключами (симметричное шифрование) - и шифровании с помощью асимметричных ключей (асимметричное шифрование).
Смотрите также:
Конфиденциальность относится к ____безопасности
(1) целям
(2) услугам
(3) механизмам
(4) методам
Безопасность шифра AES обеспечивается:
(1) размером ключа
(2) гибкостью
(3) простотой
(4) реализуемостью
Режимы работы были изобретены для:
(1) обеспечения шифрации и дешифрации текста любого размера
(2) согласования процессов шифрации и дешифрации
(3) регулировки скорости шифрования и дешифрования
(4) увеличения безопасности обмена информации
Простое число имеет:
(1) два делителя
(2) один делитель
(3) несколько делителей
(4) ни одного делителя
Криптография с симметричными ключами основана на использовании:
(1) одинаковых ключей на приеме и передаче
(2) различных ключей на приеме и передаче
(3) ключей сеанса на приеме и передаче
(4) ключей раунда на приеме и передаче
Операция ____ над множеством целых чисел не принадлежит к категории бинарных
(1) "деление"
(2) "сложение"
(3) "вычитание"
(4) "умножение"
Передача информации с помощью симметричных ключей получила свое название, потому что:
(1) используется один и тот же ключ для связи в обоих направлениях
(2) участники связи имеют симметричную аппаратуру передачи и приема
(3) участники связи имеют равные права
(4) стороны применяют программы засекречивания одного уровня
Группа — это набор элементов с _____бинарными (ой) операциями (ей), которая обладает четырьмя свойствами
(1) одной
(2) двумя
(3) тремя
(4) четырьмя
Сообщение содержит 300 символов в 8-битовом коде ASCII, блочный шифр принимает блоки по 64 бита, тогда весь текст, предназначенный для шифрования, должен содержать ____ бит
(1) 2560
(2) 2400
(3) 2368
(4) 2496
Размер блока в DES:
(1) 64 бита
(2) 32 бита
(3) 16 бит
(4) 128 бит
Ограничение разглашения о схеме расположения оборонных объектов относится к сохранению:
(1) конфиденциальности
(2) целостности
(3) готовности
(4) секретности
Шифр AES применяет ___ раундов
(1) любое одно из указанных выше
(2) 10
(3) 12
(4) 14
Недостаток режима кодовой книги:
(1) большой объем кодовой книги при больших n и K
(2) необходимость большого числа кодов
(3) сложность алгоритма реализации
(4) необходимость разбиения исходного текста
Сколько взаимно простых чисел с простым числом p?
(1) p–1
(2) одно
(3) p
(4) p+1
Криптография с асимметричными ключами применяет:
(1) математические формулы
(2) подстановку символов
(3) перестановку символов
(4) подстановку и перестановку символов
Отрицательное значение остатка при отрицательном a и q в уравнении делении можно преобразовать к положительному значению получить путем уменьшения q на 1 и ______ r
(1) сложения с n
(2) умножения на n
(3) вычитания n
(4) деления на n
Ева получила электронное письмо с неизвестной ей кодировкой. Перебрав все кодировки (кириллица, юникод, латиница), она прочитала его. Это была атака:
(1) грубой силы
(2) статистическая
(3) по исходному тесту
(4) по выборке исходного текста
Ассоциативность — это свойство, при котором результат операции над тремя элементами поля не зависит:
(1) от порядка применения операций к любой паре элементов
(2) от значений элементов
(3) от набора элементов
(4) от количества элементов
Предположим, что мы имеем блочный шифр, где n = 32, и 7 единиц в зашифрованном тексте. Сколько потребуется испытаний, чтобы получить исходный текст перехваченного зашифрованного текста, в случае шифра перестановки (транспозиции)?
(1) 32!/[(7!)*(25!)]
(2) 264/[(10!)*(54!)]
(3) 27/ [(7!)*(25!)]
(4) 232/[(10!)*(7!)]
Количество раундов в DES:
(1) 16
(2) 2
(3) 12
(4) 4
Атака "вмешательство" — это угроза:
(1) готовности
(2) целостности
(3) конфиденциальности
(4) секретности
Блок для шифра AES может быть представлен матрицей, которая имеет вид ___ строк ___столбцов (бит)
(1) 16; 8
(2) 128; 1
(3) 1; 128
(4) 8; 16
В режиме кодовой книги появление одной ошибки при передаче зашифрованного текста приводит к:
(1) искажению всех блоков
(2) невозможности дешифрации всей информации
(3) искажению информации только внутри блока
(4) повторной передаче блока
Значение ϕ(450):
(1) 18
(2) 120
(3) 6
(4) 9
Криптография с асимметричными ключами использует:
(1) индивидуальный ключ засекречивания для каждого участника обмена
(2) секретный ключ на стороне передачи
(3) один секретный ключ на стороне приема
(4) открытый ключ на стороне приема
В расширенном алгоритме Евклида переменные принимают начальные значения s1= ___, s2=___ , t1=___, t2=___
(1) 0,0,0,0
(2) 1,0,0,1
(3) 0,1,1,0
(4) 1,0,1,0
Ева попросила молодого человека сделать ей сюрприз и прислать поздравление с днем рождения со стандартным исходным текстом с использованием шифра предприятия. Получив это письмо, она раскрыла ключ и, пользуясь тем, что период обновления ключа был большим, получила возможность читать чужую почту. Это была атака:
(1) грубой силы
(2) статистическая
(3) по выборке исходного текста
(4) по исходному тесту
Инверсный элемент — это элемент, который, участвуя в бинарной операции, дает:
(1) следующий элемент
(2) результат, равный другому элементу
(3) нейтральный элемент
(4) неопределенный результат
Множество из 7 элементов имеет ____таблиц подстановки при длине ключа ___.
(1) 27, 7
(2) 3!, 3
(3) 7!, 13
(4) 23, 5
Двоичное число _______ это результат ввода в блок S1 двоичного числа 101110
(1) 1000
(2) 1011
(3) 0100
(4) 0101
Атака "имитация источника" — это угроза:
(1) конфиденциальности
(2) целостности
(3) готовности
(4) секретности
Матрица состояний ___ есть зашифрованный русский текст "МАТРИЦА – ЭТО ШИФР" (Русский алфавит состоит из 33 букв, включая букву Ё, нумерация букв начинается с 1).Матрица состояний содержит шестнадцатеричные цифры
(1) \left( \begin{array}{cccc} 0E & 0A & 14 & 16 \\ 01 & 15 & 01 & 12 \\ 14 & 01 & 1A & 21 \\ 12 & 1F & 0A & 21 \end{array} \right)
(2) \left( \begin{array}{cccc} 0E & 0A & 14 & 16 \\ 01 & 18 & 11 & 12 \\ 14 & 01 & 1A & 21 \\ 12 & 1F & 0A & 21 \end{array} \right)
(3) \left( \begin{array}{cccc} 0E & 01 & 14 & 16 \\ 0A & 18 & 11 & 17 \\ 04 & 01 & 1A & 21 \\ 12 & 1F & 0A & 21 \end{array} \right)
(4) \left( \begin{array}{cccc} 0E & 01 & 14 & 16 \\ 01 & 18 & 11 & 12 \\ 04 & 01 & 1A & 21 \\ 12 & 1F & 0A & 21 \end{array} \right)
Проблемы безопасности режима кодовой книги, порождаемые независимостью блоков, могут быть преодолены:
(1) усложнением ключей шифра
(2) случайным порядком шифрования
(3) раздельным шифрованием участков текста
(4) неравномерным разбиением текста
Число Мерсенны M19 равно_____ и является ______
(1) 384567, простым
(2) 524287, простым
(3) 758635, составным
(4) 531 471, составным
Лазейка — это свойство функции, позволяющее:
(1) легко вычислять прямую функцию и сложно — обратную функцию
(2) легко вычислять прямую функцию и обратную функцию
(3) сложно вычислять прямую функцию и обратную функцию
(4) сложно вычислять прямую функцию и легко — обратную
В линейном диафантовом уравнении ax + by = c решение существует, если:
(1) а и b — положительные
(2) НОД(a,b) делит c
(3) a является делителем b
(4) а и b — целые
Найдите зашифрованное мультипликативным моноалфавитным шифром подстановки слово "кассета" c соответствующим ключом. (Число букв в русском алфавите принято 33, включая букву Ё, нумерация начинается с нуля.)
(1) авттмрв, 3
(2) каъъвба, 7
(3) проттов, 5
(4) транток, 17
Операция, которая определена таблицей, не является группой, поскольку отсутствует свойство ________.
abcd
aabdc
bbcda
ccdab
ddabc
(1) замкнутости
(2) наличия нейтрального элемента
(3) ассоциативности
(4) инверсного элемента
Перемещению между собой 3-его и 6-го бита соответствует таблица:
(1) [1 2 6 4 3 7 5 8]
(2) [1 2 6 4 5 3 7 8]
(3) [1 3 2 4 6 5 7 8]
(4) [1 3 2 4 6 7 5 8]
В DES последний раунд при первом способе шифрования и обратного дешифрования отличается от других:
(1) применением смесителя
(2) отсутствием устройства замены
(3) применением устройства замены и смесителя
(4) применением устройства замены
Злоумышленник внедряет в компьютер адрес, по которому он получает копии передаваемого сообщения. Это атака:
(1) "модификация"
(2) "вмешательство"
(3) "прекращение обслуживания запроса"
(4) "имитация источника"
С помощью операции subbyte в AES и таблицы по рис. 9.8 байт 45 преобразуется в байт ___.
(1) BF
(2) 85
(3) 0A
(4) 21
Вектор инициализации в режиме сцепления блоков применяется для:
(1) запуска процесса шифрования
(2) обеспечения обработки начального блока
(3) обработки блоков исходного текста и шифрованного текста
(4) указания начального блока исходного текста
Выражение 78 mod 15 равно______ (используйте теорему Эйлера)
(1) 7 mod 15
(2) 1 mod 15
(3) 11 mod 15
(4) 9 mod 15
В криптосистеме RSA используется односторонняя прямая функция "____ по модулю"
(1) умножение
(2) возведение в степень
(3) сложение
(4) деление
Сравнению 7 mod 15 соответствует набор Z, равный:
(1) 7, 22, 31, 36
(2) 7, 22, 37, 52
(3) 1, 2, 3,….
(4) 16, 17, 18
Шифр плейфеера — это многоалфавитный шифр, который позволяет менять ключи, используя:
(1) много алфавитов
(2) правила работы с таблицей
(3) таблицу соответствия места букв
(4) таблицу перестановки
Сколько циклических подгрупп может быть получено из группы G = <Z5, + >?
(1) две
(2) одна
(3) три
(4) четыре
Таблица определяет S-блок, выходное значение ____ соответствует значению 101 на входе files
(1) 110
(2) 010
(3) 110
(4) 011
При генерации ключа его размер изменяется на 48 бит процедурой:
(1) изменением проверочных бит
(2) перестановкой сжатия
(3) сдвига влево
(4) заменой
Злоумышленник перехватывает зашифрованную копию доступа обращения к банкомату и, не расшифровывая ее, использует для получения денег. Это атака:
(1) "прекращение обслуживания запроса"
(2) "наблюдение за трафиком и его анализ"
(3) "повторная передача информации"
(4) "имитация источника"
С помощью операции rotword в AES и w07 = 9F68A5C1 таблицы 10.3 преобразуется в:
(1) F68A5C19
(2) 8A5C19F6
(3) 68A5C19F
(4) 5C19F68A
В режиме сцепления блоков появление одной ошибки при шифрации текста приводит к:
(1) искажению информации только внутри блока
(2) невозможности дешифрации всей информации
(3) искажению одного бита во всех блоках
(4) повторной передаче блока
Решение квадратичного уравнения x2 ≡ 3 mod 11:
(1) 10
(2) 7
(3) 5
(4) 9
Если n = 221, а e = 5, тогда ϕ(n)= ______ d = ______
(1) 70; 15
(2) 213: 17
(3) 192; 77
(4) 182; 23
Результат сложения двух чисел 2 736 612 и 1 538 629 по mod 17 равен:
(1) 4 275 241
(2) – 1 197 993
(3) 13
(4) 120
В шифре одноразового блокнота ключ выбирается:
(1) согласно номеру буквы
(2) с учетом шифра предыдущего блока
(3) случайно
(4) с поочередной сменой
Перемешивание должно скрыть отношения между:
(1) зашифрованным текстом и исходным текстом
(2) исходным текстом и ключом
(3) зашифрованным текстом и ключом
(4) ключом и выборкой текста
Свойство S-блоков: два выхода должны быть различны, если различны биты:
(1) 3; 4 и 1; 2
(2) 4; 5 и 1; 3
(3) 1; 2 и 5; 6
(4) 2; 3 и 4; 5
Из нижеперечисленного пассивная атака?
(1) "модификация"
(2) "отказ от обслуживания"
(3) "наблюдение за трафиком и его анализ"
(4) "имитация источника"
Формула вычисления слов ключа шифра _____ характеризует AES-128
(1) if i mod 6 ≠ 0 wi ↔ wi-1 + wi-6
(2) if i mod 8 ≠ 0 wi ↔ wi-1 + wi-8
(3) if i mod 4 ≠ 0 wi ↔ wi-1 + wi-4
(4) if i mod 16 ≠ 0 wi ↔ wi-1 + wi-16
Недостаток режима кодированной обратной связи:
(1) необходимость большого числа кодов
(2) сложность алгоритма реализации
(3) маленький размер блока
(4) необходимость разбиения исходного текста
При разложении числа 989 на множители методом деления (алгоритм 12.3) будет выполнено ___внешних цикла.
(1) 2
(2) 3
(3) 23
(4) 43
При передаче одного и того же сообщения трем получателям с тем же самым общедоступным ключом e = 3 и модулями n1, n2 и n3 (атака широковещательной передачи) зашифрованное сообщение C'= ______
(1) C1/3
(2) P3
(3) P1/3
(4) C3
Мультипликативная инверсия 4 в множестве Z12 равна:
(1) не существует
(2) 3
(3) 4
(4) 5
Бесключевые шифры переставляют символы, используя:
(1) перестановку символов после записи
(2) перестановку слов исходного текста
(3) различный порядок записи текста и его передачи
(4) передачу текста с перестановкой
Из нижеперечисленных операций ____ характеризует поле
(1) (+ –) или (× /)
(2) (+ –) и (× )
(3) (+ –) и (× /)
(4) (+ –) или (× AND)
Шифр Файстеля применяет:
(1) только обратимые компоненты
(2) только необратимые компоненты
(3) обратимые и необратимые компоненты
(4) P-блоки
Зашифрованный текст — полностью случайная функция исходного текста и зашифрованного текста после _________ раундов
(1) семи
(2) пяти
(3) восьми
(4) шести
Услуга "аутентификация" обеспечивает:
(1) защиту против неправомочного доступа к данным
(2) защиту данных от модификации, вставки, удаления и повторной передачи информации противником
(3) установление подлинности объектов равного уровня
(4) защиту данных от несанкционированного раскрытия
Режим внешней обратной связи основан на том, что:
(1) каждый байт в зашифрованном тексте получается от предыдущего бита или битов
(2) каждый блок в зашифрованном тексте независим от предыдущего блока
(3) каждый бит в зашифрованном тексте независим от предыдущего бита или битов
(4) каждый блок в зашифрованном тексте независим от предыдущего блока
В множестве Z7* число 4 приводит к уравнению Эйлера _____, что является признаком _____
(1) 47 mod 7, вычета
(2) 45 mod7, вычета
(3) 43 mod 7, вычета
(4) 43 mod 7, невычета
Атака циклического повторения основана на возможности периодического появления:
(1) отдельных символов
(2) зашифрованного текста
(3) исходного текста
(4) отрывков ключа
Для нахождения мультипликативной инверсии с помощью алгоритма Евклида необходимо найти значение:
(1) s
(2) r1
(3) t
(4) r2
Задан набор индексов 1234567, ключ шифрования 3721645 в результате преобразования ключа мы получим ключ дешифрации:
(1) 2631475
(2) 4135726
(3) 4316752
(4) 7563214
Результат умножения 5 × 3 в поле GF(7) равен:
(1) 5
(2) 3
(3) 1
(4) 15
Отметьте равенство, которое доказывает совпадение исходных текстов до и после шифрования:
(1) L1 = L1 ⊕ f(R1, K2) ⊕ f(R1, K2)
(2) L1 = R4 ⊕ f(R4, K1) ⊕ f(R4, K1)
(3) L1 = L1 ⊕ f(R1, K1) ⊕ f(R1, K1)
(4) L1 = L2 ⊕ f(R2, K2) ⊕ f(R2, K2)
Полуслабые ключ создают:
(1) ключи малого размера
(2) ключи, не шифрующие текст
(3) ограниченный набор ключей
(4) ключи того же типа, что и ключ шифра
Шифрование — это защита:
(1) конфиденциальности
(2) целостности
(3) готовности
(4) секретности
Недостаток режима счетчика:
(1) маленький размер блока
(2) необходимость большого числа кодов
(3) сложность алгоритма реализации
(4) невозможность использования в реальном масштабе времени
y = 720 mod 23 = ___ (используйте алгоритм возведение в квадрат и умножения)
(1) 8 mod 23
(2) 12 mod 23
(3) 4 mod 23
(4) 7 mod 23
Пусть модуль n = 77 и зашифрованный c помощью криптосистемы Рабина текст равен C = 253, тогда четыре возможных варианта для нахождения исходного текста ai = _____
(1) a1 = 4 mod 7, a2 = 3 mod 7, a3 = 3 mod 11, a4 = 8 mod 11
(2) a1 = 2 mod 5, a2 = 3 mod 7, a3 = 3 mod 11, a4 = 8 mod 11
(3) a1 = 4 mod 7, a2 = 3 mod 7, a3 = 4 mod 11, a4 = 7 mod 11
(4) a1 = 2 mod 7, a2 = 5 mod 7, a3 = 3 mod 11, a4 = 8 mod 11
При вычислении детерминанта применяется рекурсивная форма, где используется детерминант det (Aij), который получается из исходной матрицы удалением:
(1) i-той строки, j-ого столбца
(2) i-того столбца, j-ой строки
(3) i-того столбца, j-ого столбца
(4) i-той строки, j-ой строк
Остаток от деления x5 + x3 + x2 + x + 1 на x2 + 1 равен:
(1) x
(2) x3 + x2 + 1
(3) x3 + x2 + x + 1
(4) x2 + x + 1
Заполнение трафика обеспечивает:
(1) защиту против неправомочного доступа к данным
(2) защиту данных от модификации, вставки, удаления и повторной передачи информации противником
(3) защиту от наблюдения за трафиком и его анализом
(4) защиту данных от несанкционированного раскрытия
Контроль доступа использует:
(1) таблицы блокировок
(2) ограничения маршрутов
(3) наблюдение за трафиком и его анализ
(4) доказательства, что пользователь имеет право доступа
Целостность относится к ____безопасности
(1) услугам
(2) целям
(3) механизмам
(4) методам
Шифр AES предназначен для работы с блоком размером___ бит
(1) 192
(2) 128
(3) 64
(4) 256
Режим кодовой книги основан:
(1) на создании справочника кодов
(2) на шифрации в соответствии с кодовой книгой
(3) на разбиении исходного текста на отдельные блоки
(4) на книге, содержащей таблицы кодирования
Составное число имеет:
(1) один делитель
(2) несколько делителей
(3) два делителя
(4) ни одного делителя
Криптография с асимметричными ключами основана на использовании:
(1) одинаковых ключей на приеме и передаче
(2) различных ключей на приеме и передаче
(3) ключей сеанса на приеме и передаче
(4) ключей раунда на приеме и передаче
Бинарные операции имеют ____входа ______выход (а)
(1) один, два
(2) два, один
(3) три, два
(4) три, один
Для организации связи с помощью симметричных ключей между 100 участниками требуется иметь ____различных ключей
(1) 100
(2) 4950
(3) 100 × 100
(4) 9900
Абелева группа — это группа, которая обладает, кроме четырех свойств, еще и свойством:
(1) простоты
(2) коммутативности
(3) представимости
(4) содержательности
Сообщение содержит 300 символов в 8-битовом коде ASCII, блочный шифр принимает блоки по 64 символа. Сколько раз шифратор использует алгоритм шифрования?
(1) 35
(2) 38
(3) 37
(4) 39
Размер ключа в DES:
(1) 32 бита
(2) 56 бит
(3) 64 бита
(4) 128 бит
Рассылка копий документа сохраняет его:
(1) целостность
(2) конфиденциальность
(3) готовность
(4) секретность
Размер ключа шифра AES зависит от:
(1) версии
(2) длины блока исходного текста
(3) длины блока зашифрованного текста
(4) постоянный
Проблемы безопасности режима кодовой книги:
(1) независимость и возможность совпадения блоков после шифра
(2) неустойчивость к атаке грубой силы
(3) линейная зависимость между шифрованными блоками
(4) высокая вероятность перехвата одного блока
Согласно формуле Гаусса-Лагранжа, число простых чисел, меньших, чем 1000, равно от ___до___
(1) 145-171
(2) 17-23
(3) 201-50
(4) 430-450
Криптография с асимметричными ключами применяет:
(1) секретный ключ на стороне приема
(2) ключ засекречивания на обеих сторонах обмена
(3) секретный ключ на стороне передачи
(4) открытый ключ на стороне приема
Алгоритм Евклида использует для нахождения НОД:
(1) остатки от деления
(2) разложение на множители
(3) список всех делителей
(4) подбор чисел
Ева, наблюдая за предприятием, которое осуществляет поставки, предположила, что наиболее частым словом является "направляем Вам…" Перехватив зашифрованный текст, она подсчитала частоту употребления одинаковых слов и раскрыла ключ. Это была атака:
(1) статистическая
(2) грубой силы
(3) по исходному тесту
(4) по выборке исходного текста
Коммутативность – это свойство, присущее только коммутативной группе и заключающееся в том, что в бинарной операции перестановка двух элементов:
(1) не изменяет результата операции
(2) приводит к другому результату операции
(3) не приводит к элементу не принадлежащему группе
(4) требует изменения элементов
Полноразмерный ключевой шифр — это шифр:
(1) способный полностью отобразить вход в выход
(2) имеющий заданный размер
(3) превышающий заданный размер
(4) равный по размеру поступающей информации
Выход начального блока перестановки, когда на вход поступает шестнадцатеричная последовательность 0x 0004 0000 0000 0002:
(1) 0x 0000 0200 0000 0080
(2) 0x 0002 0000 0000 0001
(3) 0x 0000 0080 0000 0002
(4) 0x 0004 0080 0000 0002
Атака "наблюдение за трафиком и его анализ" — это угроза:
(1) целостности
(2) конфиденциальности
(3) готовности
(4) секретности
Матрица состояний обычно имеет вид ___ строк ___столбцов
(1) 8; 16 байт
(2) 4 ; 4 байт
(3) 1; 128 байт
(4) 128; 1 байт
Метод "захват зашифрованного текста" позволяет передавать блоки разной длины:
(1) с разной скоростью
(2) без применения дополнения
(3) с применением выравнивающего дополнения
(4) с повторением блоков исходного текста
Значение 58 mod 7 = ___ mod 7 (используйте теорему Ферма)
(1) 35
(2) 4
(3) 45
(4) 15
Криптография с симметричными ключами применяет:
(1) один секретный ключ на стороне приема
(2) индивидуальный ключ засекречивания для каждого участника обмена
(3) секретный ключ на стороне передачи
(4) открытый ключ на стороне приема и ключ засекречивания на обеих сторонах обмена
В расширенном алгоритме Евклида используется уравнение, в котором отображается зависимость значения____ от значений вспомогательных переменных s и t
(1) делимого
(2) НОД
(3) делителя
(4) частного
Слово ____— это зашифрованное моноалфавитным шифром подстановки слово "кассета"
(1) пергота
(2) авттмрв
(3) кармето
(4) тпрлнеп
Операция, которая определена таблицей, не является группой, поскольку отсутствует свойство ________.
abcd
aabcd
bbcea
ccdab
ddabc
(1) ассоциативности
(2) замкнутости
(3) наличия нейтрального элемента
(4) инверсного элемента
Последовательность ___ является перестановкой последовательности 01001000
(1) 01101000
(2) 10010000
(3) 01001010
(4) 01011100
Двоичное число _________ — это результат ввода в блок S3 двоичного числа 110111
(1) 0100
(2) 0011
(3) 1000
(4) 0101
Атака "повторная передача информации" — это угроза:
(1) конфиденциальности
(2) целостности
(3) готовности
(4) секретности
Преобразование ___, определенное для AES, не меняет содержание байта
(1) MixColumns
(2) ShiftRow
(3) AddRoundKey
(4) SubBytes
Преимуществом режима кодовой книги является:
(1) один ключ шифрования для различных блоков
(2) возможность параллельной обработки блоков
(3) кодовые таблицы
(4) раздельное шифрование участков текста
Мультипликативная инверсия 5 mod 7 совпадает с мультипликатвной инверсией:
(1) 1 mod 5
(2) 3 mod 5
(3) 2 mod 5
(4) 4 mod 5
Сумма кортежа равна 352 a = [19, 65, 132, 220] тогда x = ___, а в рюкзаке числа ____
(1) [1,0,1,1]; 19, 132, 220
(2) [0,0,1,1]; 132, 220
(3) [1,0, 1,0]; 19, 132
(4) [0,1,1,1]; 65, 132, 220
Операция по модулю дает в результате:
(1) частное
(2) остаток
(3) делитель
(4) частное и остаток
Найдите зашифрованное аффинным моноалфавитным шифром подстановки слово "кассета". (С ключами, равными 7, 15. Число букв в русском алфавите принято 33, включая букву Ё, нумерация начинается с нуля)
(1) рмфмрвл
(2) щоиирпо
(3) ищбвбат
(4) транток
Операция, которая определена таблицей, не является группой, поскольку отсутствует свойство ________.
abcd
aabcd
bbccd
ccdab
ddabc
(1) замкнутости
(2) инверсного элемента
(3) ассоциативности
(4) наличия нейтрального элемента
Таблица ___ — это таблица блока сжатия
(1) [1 2 6 4 5 3 7 8]
(2) [1 2 6 7 5 8]
(3) [1 3 7 2 4 5 6 5 7 8]
(4) [1 3 2 4 6 7 5 8]
В DES последний раунд при втором способе шифрования и обратного дешифрования отличается от других:
(1) применением смесителя
(2) применением второго устройства замены
(3) применением устройства замены и смесителя
(4) отсутствием устройства замены
Злоумышленник организует слежение за временем обмена сообщениями и их количеством и продолжительностью. Это атака:
(1) "вмешательство"
(2) "наблюдение за трафиком и его анализ"
(3) "модификация"
(4) "имитация источника"
Матрица \left( \begin{array}{cccc} 15 & 0A & 14 & 21 \\ 01 & 0E & 01 & 12 \\ 14 & 01 & 21 & 16 \\ 12 & 1F & 0A & 1A \end{array} \right) есть результат преобразования матрицы с помощью операции ShiftRow
(1) \left( \begin{array}{cccc} 11 & 0A & 14 & 21 \\ 0E & 01 & 12 & 01 \\ 21 & 16 & 14 & 01 \\ 10 & 1F & 0A & 12 \end{array} \right)
(2) \left( \begin{array}{cccc} 15 & 0A & 14 & 21 \\ 0E & 01 & 12 & 01 \\ 21 & 16 & 14 & 01 \\ 1A & 1F & 0A & 12 \end{array} \right)
(3) \left( \begin{array}{cccc} 0E & 01 & 14 & 16 \\ 0A & 18 & 11 & 17 \\ 04 & 01 & 1A & 21 \\ 12 & 1F & 0A & 21 \end{array} \right)
(4) \left( \begin{array}{cccc} 15 & 0A & 14 & 21 \\ 01 & 0E & 01 & 12 \\ 16 & 14 & 21 & 01 \\ 12 & 1F & 0A & 1A \end{array} \right)
Целостность вектора инициализации в режиме сцепления блоков важна потому, что его нарушение влияет на:
(1) момент запуска процесса шифрования
(2) процесс шифрации в целом
(3) правильность результата только начального блока
(4) неправильность указания начального блока исходного текста
Выражение 710 mod 15 равно______ (используйте теорему Эйлера)
(1) 11 mod 15
(2) 4 mod 15
(3) 1 mod 15
(4) 5 mod 15
В криптосистеме RSA используется лазейка:
(1) "открытый ключ"
(2) "секретный ключ"
(3) "метод возведения в степень"
(4) "метод определения дискретного логарифма"
Если надо показать, что два числа сравнимы, мы применяем оператор:
(1) =
(2)
(3) /
(4) |
Шифр Виженера — это многоалфавитный шифр, который позволяет менять ключи:
(1) в зависимости от предыдущей буквы
(2) вне зависимости от исходного текста
(3) по сформулированным правилам
(4) путем перестановки
Из группы G = <Z8*, × > может быть получено ____циклических подгрупп
(1) две
(2) четыре
(3) одна
(4) три
Линейное уравнение____ соответствует приведенной ниже таблице files
(1) y1 = x3 ⊕ x1 y2 = x1 ⊕ x2 y3 = x2 ⊕ x3
(2) y1 = x1 ⊕ x2 y2 = x3 ⊕ x1 y3 = x2 ⊕ x3
(3) y1 = x1 ⊕ x2 y2 = x2 ⊕ x3 y3 = x3 ⊕ x1
(4) y1 = x2 ⊕ x3 y2 = x3 ⊕ x1 y3 = x1 ⊕ x2
Злоумышленник внедряется в переписку двоих клиентов — принимает информацию и передает ее снова по заданному направлению. Каждая из сторон думает, что она обменивается с желаемым партнером. Это атака:
(1) "повторная передача информации"
(2) "имитация источника"
(3) "прекращение обслуживания запроса"
(4) "наблюдение за трафиком и его анализ"
С помощью операции subword в AES слово 68A5C19F преобразуется в:
(1) AC20177D
(2) 450678DB
(3) 54041982
(4) 73732E53
Режим кодированной обратной связи основан на:
(1) применении к исходным текстам кодированной обратной связи
(2) кодировании содержания регистра сдвига
(3) сравнении исходного и зашифрованного текстов
(4) книге, содержащей таблицы кодирования обратной связи
При проверке простоты методом Миллера-Рабина числа 19:
(1) k=2; m=9
(2) k=1; m=9
(3) k=3; m=6
(4) k=1; m=4
Атака "разложение на множители" основана на разложении числа:
(1) Q
(2) n
(3) p
(4) ϕ(n)
Результат вычитания двух чисел 1 538 629 и 2 736 612 по mod 17 равен:
(1) 4 275 241
(2) -12
(3) -10
(4) 10
Слово____ является зашифрованным словом fee, после третьего поворота ротора
(1) DAA
(2) FDD
(3) FAA
(4) BCC
Из нижеперечисленных полей поле____ является полем Галуа
(1) GF(18)
(2) GF(32)
(3) GF(11)
(4) GF(14)
Отбеливание — процесс:
(1) удаления повторяющихся символов
(2) приведения символов к равной вероятности появления
(3) выравнивания длины зашифрованного текста
(4) проверки исходного текста
Свойство S-блоков: два выхода должны различаться, по крайней мере, двумя битами, если различны биты:
(1) 4; 5
(2) 3; 4
(3) 1; 2
(4) 2; 3
Услуга "конфиденциальность данных" обеспечивает:
(1) защиту данных от несанкционированного раскрытия
(2) защиту против неправомочного доступа к данным
(3) защиту данных от модификации, вставки, удаления и повторной передачи информации противником
(4) установление подлинности объектов равного уровня
Формула вычисления слов ключа шифра _____ характеризует AES-192
(1) if i mod 6 ≠ 0 wi ↔ wi-1 + wi-6
(2) if i mod 4 ≠ 0 wi ↔ wi-1 + wi-4
(3) if i mod 8 ≠ 0 wi ↔ wi-1 + wi-8
(4) if i mod 16 ≠ 0 wi ↔ wi-1 + wi-16
Проблема безопасности режима кодированной обратной связи:
(1) необходимость изменения IV
(2) неустойчивость к атаке грубой силы
(3) линейная зависимость между шифрованными блоками
(4) высокая вероятность перехвата одного блока
Каждое последующее число x в таблице 12.2. (метод Полларда) получено по закону x2= ________
(1) (x12+a) mod n
(2) (2x1+1) mod n
(3) (x12+3) mod n
(4) (x1+2a) mod n
Атака короткого списка основана на перехвате:
(1) двух зашифрованных текстов одного и того же исходного текста
(2) исходного текста
(3) зашифрованного текста
(4) исходного и зашифрованного текстов
Мультипликативная инверсия 4 в множестве Z11 равна:
(1) не существует
(2) 3
(3) 4
(4) 5
Ключевые шифры переставляют символы:
(1) в определенных группах
(2) исходного текста при записи, согласно ключу
(3) используя ключ для шифрования
(4) используя ключ при передаче
Слово 01101 представляет полином:
(1) x3 + x2 + 1
(2) x4 + x3 + 1
(3) x3 + 1
(4) x5 + x4 + 1
Эффект необратимости в шифре Файстеля преодолевается с помощью:
(1) операции ИСКЛЮЧАЮЩЕЕ ИЛИ
(2) операции перестановки
(3) преобразования исходного текста
(4) P-блоков
Два входа к массиву S-блока 4 _______могут создать одинаковые выходы 09
(1) 00110, 011111, 100100, 101001
(2) 000110, 011011, 100101, 11000
(3) 111101, 011001, 101100, 110011
(4) 110100, 011010, 100100, 11001
Услуга "исключение отказа от сообщений" обеспечивает:
(1) защиту против неправомочного доступа к данным
(2) доказательство происхождения и получения информации
(3) защиту данных от несанкционированного раскрытия
(4) установление подлинности объектов равного уровня
В режиме внешней обратной связи появление ошибки при передаче зашифрованного блока:
(1) приводит к искажению всех блоков
(2) не создает ошибки в следующих битах блока
(3) ведет к искажению информации только внутри блока
(4) приводит к повторной передаче блока
В множестве Z7* число 5 приводит к уравнению Эйлера _____, что является признаком _____
(1) 57 mod 7, вычета
(2) 53 mod 7, вычета
(3) 55 mod 7, вычета
(4) 53 mod 7, невычета
Атака анализом времени основана на возможности определения времени:
(1) алгоритма возведения в степень
(2) передачи всего сообщения
(3) дешифрации зашифрованного текста
(4) шифрации исходного текста
Множество Zn* — это множество чисел, которые имеют ____ инверсию(ии)
(1) только аддитивную
(2) аддитивную и мультипликативную
(3) только мультипликативную
(4) не имеет инверсных пар
Для шифрования текста 2314 в текст 4132 требуется матрица:
(1) \left( \begin{array}{cccc} 0 & 0 & 0 & 1 \\ 0 & 1 & 0 & 0 \\ 0 & 0 & 1 & 0 \\ 1 & 0 & 0 & 0 \end{array} \right)
(2) \left( \begin{array}{cccc} 0 & 0 & 0 & 1 \\ 0 & 0 & 1 & 0 \\ 0 & 1 & 0 & 0 \\ 1 & 0 & 0 & 0 \end{array} \right)
(3) \left( \begin{array}{cccc} 1 & 0 & 0 & 0 \\ 0 & 0 & 1 & 0 \\ 0 & 1 & 0 & 0 \\ 0 & 0 & 0 & 1 \end{array} \right)
(4) \left( \begin{array}{cccc} 1 & 0 & 0 & 0 \\ 0 & 1 & 0 & 0 \\ 0 & 0 & 1 & 0 \\ 0 & 0 & 0 & 1 \end{array} \right)
Результат деления 5 / 3 в поле GF(7) равен:
(1) 1
(2) 4
(3) 2
(4) 1,5
Если путем атаки выборки зашифрованного текста определено, что P1 = 100 при С1 = 10, варианты ключей при криптоанализе — это:
(1) 011 или 101
(2) 110 или 111
(3) 101 или 110
Полуслабые ключ создают:
(1) ключи малого размера
(2) ограниченные группы ключей
(3) ключи того же типа, что и ключ шифра
(4) ключи, не шифрующие текст
Целостность данных обеспечивается:
(1) шифрованием
(2) контрольным признаком
(3) цифровой подписью
(4) ограничением маршрута
RC4 — ____шифр потока
(1) ориентированный на слово
(2) байт-ориентированный
(3) бит-ориентированный
(4) блочный
При a = 9 значение функции Эйлера равно___ порядок числа ord (7) = ____
(1) 8; 3
(2) 6; 3
(3) 3; 5
(4) 5; 3
Уравнение _____ — это уравнение эллиптической кривой
(1) ax + by + c = d
(2) y2 = x3 + ax + b
(3) ax2 + by + c = d
(4) Ax5 + by2 + c = d
Для какой из нижеперечисленных матриц можно вычислить детерминант?
(1) 7 × 4
(2) 7 × 7
(3) 4 × 7
(4) 4 × 8
Результат умножения (x5 + x3 + x2 + x + 1) на (x7 + x3 + x2 + x + 1) в GF(28) по модулю (x8 + x4 + x3 + x + 1) равен:
(1) (x5 + x4 + x3 + x2 + x + 1)
(2) (x7 + x6 + x2)
(3) (x5 + x4 + x2 + x + 1)
(4) (x6 + x4 + x3 + x2 + x + 1)
Управление маршрутизацией обеспечивает:
(1) защиту данных от несанкционированного раскрытия
(2) защиту от наблюдения за трафиком и его анализом
(3) защиту от перехвата информации
(4) защиту против модификации информации
Метод, при котором для безопасности изменяется вид и содержание текста сообщения, называется:
(1) хэшированием
(2) криптографией
(3) стеганографией
(4) сжатием
Готовность относится к ____безопасности
(1) целям
(2) услугам
(3) механизмам
(4) методам
Какой размер ключа в битах применяет шифр AES?
(1) 1024
(2) 128
(3) 192
(4) 256
Кодовая книга сопоставляет исходному тексту:
(1) шифрованный текст
(2) кодовый ключ
(3) определенный алгоритм
(4) операции преобразования
Какой процент простых чисел в диапазоне от 10 до 20?
(1) 40
(2) 10
(3) 20
(4) 60
Криптография с симметричными ключами применяет:
(1) подстановку и перестановку символов
(2) подстановку символов
(3) перестановку символов
(4) математические формулы
Уравнение деления имеет ____выхода
(1) два
(2) четыре
(3) один
(4) три
Следуя принципу Керкхоффа, необходимо держать в тайне:
(1) ключ
(2) алгоритм шифрования
(3) алгоритм дешифрования
(4) алгоритм шифрования и дешифрования
Замкнутость — это свойство, при котором результат операции над двумя элементами поля дает третий элемент, принадлежащий:
(1) этой группе
(2) другой группе
(3) инверсный данному
(4) некоторому набору чисел
Предположим, что мы имеем блочный шифр, где n = 32. Пусть имеется 7 единиц в зашифрованном тексте. Чтобы получить исходный текст перехваченного зашифрованного текста, в случае шифра подстановки требуется ____ испытаний
(1) 232
(2) 264
(3) 27
(4) 217
Размер ключа раунда в DES:
(1) 48 бит
(2) 32 бита
(3) 56 бит
(4) 128 бит
Атака "модификация" — это угроза:
(1) конфиденциальности
(2) целостности
(3) готовности
(4) секретности
Если матрица состояний представляется в словах, она имеет вид ___ строк ___столбцов
(1) 2; 4 слов
(2) 1 ;4 слов
(3) 1; 32 слов
(4) 32; 1 слов
Метод "захват зашифрованного текста" заключается:
(1) разбиении текста на более мелкие блоки
(2) раздельном шифровании участков текста
(3) смешивании участков исходного текста
(4) неравномерном разбиении текста
514 mod 21 =___ mod 21 (используйте теорему Эйлера)
(1) 35
(2) 4
(3) 45
(4) 15
Криптография с асимметричными ключами использует для шифрования:
(1) символы
(2) только числа
(3) символы и числа
(4) сообщения
В линейном диофантовом уравнении требуется найти ____ числа x и y, которые удовлетворяют этому уравнению
(1) отрицательные
(2) положительные
(3) любые
(4) целые
Слово ____— это зашифрованное аддитивным моноалфавитным шифром подстановки слово "кассета". С ключом, равным ___. (Число букв в русском алфавите принято 33, включая букву Ё, нумерация начинается с нуля)
(1) авттмрв, 7
(2) щоааубо, 15
(3) проттов, 13
(4) транток, 18
Операция, которая определена таблицей, не является группой, поскольку отсутствует свойство ________.
abcd
aabcd
bcbda
cdcab
ddabc
(1) замкнутости
(2) ассоциативности
(3) наличия нейтрального элемента
(4) инверсного элемента
Атака "прекращение обслуживания запроса" — это угроза:
(1) конфиденциальности
(2) целостности
(3) готовности
(4) секретности
Матрица \left( \begin{array}{cccc} 0E & 0A & 14 & 16 \\ 01 & 15 & 01 & 12 \\ 14 & 01 & 1A & 21 \\ 12 & 1F & 0A & 21 \end{array} \right) есть результат преобразования SubByte-матрицы. с использованием таблицы 9.1
(1) \left( \begin{array}{cccc} AB & 67 & 14 & 16 \\ 01 & 18 & 11 & 12 \\ 14 & 01 & 1A & 21 \\ 12 & 1F & 0A & 21 \end{array} \right)
(2) \left( \begin{array}{cccc} 0E & 01 & 14 & 16 \\ 0A & 18 & 11 & 17 \\ 04 & 01 & 1A & 21 \\ 12 & 1F & 0A & 21 \end{array} \right)
(3) \left( \begin{array}{cccc} AB & 67 & FA & 47 \\ 7C & 59 & 7C & C9 \\ FA & 7C & A2 & FD \\ C9 & C0 & 67 & FD \end{array} \right)
(4) \left( \begin{array}{cccc} 0E & 0A & 14 & 16 \\ 01 & 18 & 11 & 12 \\ 18 & 01 & 1B & 21 \\ 12 & 1F & 0A & 21 \end{array} \right)
Режим сцепления блоков шифрованного текста основан на:
(1) конкатенации предыдущего и последующего блока исходного текста
(2) сцеплении шифрованных блоков при их передаче в канал
(3) обработке блоков исходного текста и шифрованного текста
(4) совмещении текстов предыдущего и последующего блоков
Мультипликативная инверсия 5 mod 11 равна______ (используйте теорему Ферма)
(1) 7 mod 11
(2) 2 mod 11
(3) 9 mod 11
(4) 3 mod 11
Расширяющийся кортеж равен [5, 7, 23, 36, 79, 123, 315], n = 900 и r = 37, тогда кортеж перед перестановкой будет равен:
(1) 259, 640, 767, 365, 436, 640, 967
(2) 185, 286, 888, 432, 223, 51, 855
(3) 185, 259, 851, 432, 223, 51, 855
(4) 185, 259, 851, 469, 260, 88, 855
В бинарной операции (a mod n) модуль n — это:
(1) частное
(2) остаток
(3) делитель
(4) частное и остаток
Автоключевой шифр — это многоалфавитный шифр, который позволяет:
(1) использовать много алфавитов
(2) менять местами буквы
(3) менять ключи в зависимости от номера буквы
(4) заменять слова
Группа H не является подгруппой группы G, поскольку отсутствует свойство ________. Проверить буквы d и b.
Группа Н
abcd
aabcd
bbcad
ccdab
ddabc
Группа G
abcde
aabcde
bbcdea
ccdeab
ddeabc
eeabc
(1) Для группы и подгруппы существует один и тот же нейтральный элемент
(2) Если а — элемент обеих групп, инверсия a – также элемент обеих групп
(3) Если a и b — члены обеих групп, то c = a • b — также элемент обеих групп
(4) для каждой буквы есть инверсный элемент
Таблица ___ — это таблица блока расширения
(1) [1 2 6 7 5 8]
(2) [1 2 6 4 5 3 7 8]
(3) [1 3 7 2 4 5 6 5 7 8]
(4) [1 3 2 4 6 7 5 8]
Генератор ключей раунда нуждается в удалении проверочных бит для:
(1) отказа от проверки на четность
(2) упрощения обнаружения ошибок
(3) приведения размера ключа к 56 битам
(4) выравнивания информации
Группа пользователей договаривается об одновременном обращении к одному и тому же сайту, создавая вручную или автоматически большое число запросов. Это атака:
(1) "прекращение обслуживания запроса"
(2) "повторная передача информации"
(3) "наблюдение за трафиком и его анализ"
(4) "имитация источника"
Если дана матрица, у которой первый столбец равен \left( \begin{array}{cccc} 25 \\ 08 \\ 44 \\ 12 \end{array} \right) в результате преобразования MixColumns первый ее элемент col0 будет равен ___. Используйте матрицу констант и умножение по mod (x8+x4+x3+x+1)
(1) 9F
(2) 52
(3) OA
(4) 12
Проблема безопасности режима сцепления блоков:
(1) возможность установки блоков в конце зашифрованного текста
(2) неустойчивость к атаке грубой силы
(3) линейная зависимость между шифрованными блоками
(4) высокая вероятность перехвата одного блока
Какое число является квадратичным вычетом по mod 11?
(1) 5
(2) 10
(3) 7
(4) 6
В криптосистеме RSA открытый ключ:
(1) e,n; d
(2) d,n; e
(3) d, e; n
(4) ϕ(n)
Какое множество чисел отображает сравнение 23 mod 17 ≡ 6?
(1) Z17
(2) Z
(3) Z6
(4) Z23
Тест Казиского позволяет:
(1) найти длину ключа
(2) провести частотный анализ
(3) провести атаку грубой силы
(4) сгруппировать зашифрованный текст
В группе G = <Z8*, > порядки всех элементов, кроме нейтрального, равны:
(1) двум
(2) одному
(3) четырем
(4) трем
Рассеивание должно скрыть отношения между:
(1) зашифрованным текстом и исходным текстом
(2) зашифрованным текстом и ключом
(3) исходным текстом и ключом
(4) ключом и выборкой текста
В таблице 8.15 на последнем раунде R15 становится R16 вместо того, чтобы стать L16:
(1) поскольку отсутствует устройство замены
(2) согласно принципу построения устройства замены
(3) поскольку правая секция проходит через смеситель без изменения
(4) из-за удаления проверочных битов
По адресу была доставлена повестка, вызывающая в суд. Но адресат не явился и при запросе заявил, что не получал ее. Это атака:
(1) "повторная передача информации"
(2) "прекращение обслуживания запроса"
(3) "отказ от сообщения"
(4) "наблюдение за трафиком и его анализ"
В AES при расширении ключа слово 450678DB преобразуется во временное слово второго раунда слово t = ___
(1) 57041982
(2) AE20177D
(3) 6DBCB96E
(4) 75732E5
Достоинство режима кодированной обратной связи:
(1) применение блочного кодирования
(2) кодирование обратной связи
(3) не требуется дополнение блоков
(4) простой алгоритм реализации
При проверке простоты методом Миллера-Рабина числа 13 количество шагов равно ______ и число 2m равно____
(1) 2; 12
(2) 0; 27
(3) 1;26
(4) 3;216
Атака с выборкой зашифрованного текста использует _____. (обозначениия см. В разделе "Атака с выборкой зашифрованного текста"
(1) P, C, d
(2) C, X, e
(3) C, X, Z
(4) C, X, n
Результат умножения двух чисел 1538629 и 2 736 612 по mod 17 равен:
(1) 4 275 241
(2) 13
(3) 1
(4) 2
На втором шаге шифрования при помощи машины "Энигма" случайный код устанавливается для:
(1) проверки работы машины
(2) установки ключей на первом шаге
(3) согласования кодов первого и второго шагов
(4) скрэмблирования исходного сообщения
Из нижеперечисленных наборов чисел в поле GF(7) ____ является аддитивной инверсией, а ______— мультипликативной
(1) (0,3,5,4,6,2,1) (–,1,4,5,3,2,6)
(2) (0,6,5,3,4,2,1) (–,1,4,2,5,3,6)
(3) (0,6,5 ,4,3,2,1) (–,1,4,5,2,3,6)
(4) (0,6,5,4,3,1,2) (–,1,5,4,2,3,6)
Раунды позволяют:
(1) упростить процесс шифрования
(2) определить порядок шифрования
(3) применить последовательное употребление ключей
(4) разбить процесс шифрования на отдельные этапы
P-блоки обеспечивают следующее свойство: четыре бита от каждого S-блока идут:
(1) в три различных S-блока (в следующем раунде)
(2) в четыре различных S-блока (в следующем раунде)
(3) в шесть различных S-блоков (в следующем раунде)
(4) в восемь различных S-блоков (в следующем раунде)
Услуга "целостность данных" обеспечивает:
(1) защиту данных от модификации, вставки, удаления и повторной передачи информации противником
(2) защиту против неправомочного доступа к данным
(3) защиту данных от несанкционированного раскрытия
(4) установление подлинности объектов равного уровня
Формула вычисления слов ключа шифра _____ характеризует AES-256
(1) if i mod 8 ≠ 0 wi ↔ wi-1 + wi-8
(2) if i mod 6 ≠ 0 wi ↔ wi-1 + wi-6
(3) if i mod 4 ≠ 0 wi ↔ wi-1 + wi-4
(4) if i mod 16 ≠ 0 wi ↔ wi-1 + wi-16
В режиме кодированной обратной связи появление одной ошибки при передаче блока зашифрованного текста Cj приводит к:
(1) созданию единственного бита ошибки в исходном тексте блока Pj
(2) искажению всех блоков
(3) искажению информации только внутри блока
(4) повторной передаче блока
В системе уравнений x ≡ 3 (mod 5) x ≡ 5 (mod 7) x ≡ 11 (mod 19) x равен:
(1) 68
(2) 23
(3) 35
(4) 41
Множество Z11 имеет больше инверсных мультипликативных пар, чем Z10 потому что:
(1) 10 — составное число
(2) число 11 больше чем 10
(3) 11 — взаимно простое число с Z11
(4) число 10 — четное
Если фраза "Атака сегодня вечером" шифруется ключом 31452, то получается:
(1) ААКАТ ГСОДЕ ВНЕЧЯ ОЕМБР
(2) ГСОДЕ ААКТА ВНЕЧЯ ОЕМБР
(3) ВНЕЧЯ ГСОДЕ ААКТА ОЕМБР
(4) ОЕМБР ААКТА ГСОДЕ ВНЕЧЯ
Полином x7 + x5 + 1 в GF(28) представляет n-битовое слово:
(1) 10100001
(2) 10000010
(3) 01100001
(4) 11100001
Вариант шифра Файстеля применяет два раунда:
(1) для перемены первой и второй половин текста
(2) для введения другого смесителя
(3) для использования двух ключей
(4) для упрощения процесса шифрования
Слабый ключ создает:
(1) те же ключи, что и ключ шифра
(2) ключи малого размера
(3) ключи, не шифрующие текст
(4) искаженные ключи
Услуга "управление доступом" обеспечивает:
(1) защиту против неправомочного доступа к данным
(2) защиту данных от модификации, вставки, удаления и повторной передачи информации противником
(3) защиту данных от несанкционированного раскрытия
(4) установление подлинности объектов равного уровня
Проблема безопасности режима кодированной обратной связи:
(1) изменение зашифрованного текста изменяет весь исходный текст
(2) неустойчивость к атаке грубой силы
(3) линейная зависимость между шифрованными блоками
(4) высокая вероятность перехвата одного блока
В уравнении x2 ≡ 3(mod 23) уравнение, определяющее квадратный корень x по простому модулю 23:
(1) 729 (mod 23)
(2) 64 (mod 23)
(3) 125 (mod 23)
(4) 243 (mod 23)
Оптимальное асимметричное дополнение шифрования (OAEP) использует функцию:
(1) маскирования
(2) дополнения начала
(3) дополнения окончания
(4) выравнивания
Две матрицы различного размера могут быть перемножены, если число _____первой матрицы совпадает с числом______ второй матрицы
(1) столбцов, строк
(2) столбцов, столбцов
(3) строк, строк
(4) строк, столбцов
Какой набор символов является зашифрованным шифром плейфеера слова "goodbye"?
(1) BVVKBATM
(2) ECQZBXUF
(3) LWGWCRAO
(4) MEVHCWILE
Полином ____— неприводимый
(1) x3 + x2 + 1
(2) x3 + 1
(3) x4 + x2 + x + 1
(4) x4 + x3 + x2 + 1
Пусть линейное преобразование по рис. 7.20 имеет вид c0 = x0 ⊕ x2 c1 = x0 ⊕ x1 ⊕ x2 c2 = x0 ⊕ x1 тогда ключ k2 равен:
(1) (p2) ⊕ (c1 ⊕ c2)
(2) (p1) ⊕ (c0 ⊕ c2)
(3) (p0) ⊕ ( с0 ⊕ c1 ⊕ c2)
(4) (p0) ⊕ ( с0 ⊕ c1)
Атака _________ двукратного DES сделала его бесполезным
(1) сведения к середине
(2) грубой силы
(3) выборки исходного текста
(4) выборки зашифрованного текста
Цифровая подпись обеспечивает:
(1) защиту против неправомочного доступа к данным
(2) установление подлинности передатчика
(3) защиту данных от модификации, вставки, удаления и повторной передачи информации противником
(4) защиту данных от несанкционированного раскрытия
В RC4 при создании ключей перестановки ключи потока переставляются:
(1) один раз
(2) пока есть байты для шифрования
(3) периодически
(4) постоянно
При n = 7 примитивных корней равно ___ (примените функции Эйлера)
(1) 3
(2) 2
(3) 6
(4) 5
Уравнение сингулярной эллиптической кривой:
(1) имеет три вещественных корня
(2) не имеет три вещественных корня
(3) не имеет коэффициента при переменной наивысшей степени
(4) имеет ограничение на величину коэффициентов
Матрица вычетов имеет мультипликативную инверсию, если:
(1) все числа в матрице взаимно простые с модулем
(2) детерминант матрицы имеет мультипликативную инверсию в Zn
(3) матрица имеет мультипликативную инверсию в Z
(4) детерминант матрицы имеет мультипликативную инверсию в Z
Полином ____в GF(28) — инверсный полиному (x2 +1) по модулю (x3 + x + 1)
(1) (x4 + x + 1)
(2) (x2 + x + 1)
(3) (x5 + x + 1)
(4) (x3 + x2 + x + 1)
Доверенность обеспечивает:
(1) защиту против неправомочного доступа к данным
(2) защиту данных от несанкционированного раскрытия
(3) наблюдение за трафиком и его анализ
(4) защиту данных от отказа в получении и приеме
Метод, при котором для безопасности скрывается факт передачи сообщения, называется:
(1) криптографией
(2) стеганографией
(3) хэшированием
(4) сжатием
Размер ключа раунда AES зависит от:
(1) длины зашифрованного текста
(2) длины блока исходного текста
(3) числа раундов
(4) постоянный
В режиме кодовой книги появление одной ошибки при передаче зашифрованного текста приводит к:
(1) искажению всех блоков
(2) искажению информации только внутри блока
(3) невозможности дешифрации всей информации
(4) повторной передаче блока
Проверка с помощью квадратного корня показывает, что число ___— простое
(1) 111
(2) 107
(3) 119
(4) 117
Криптография с симметричными ключами применяет:
(1) секретный ключ на стороне приема
(2) ключ засекречивания на обеих сторонах обмена
(3) секретный ключ на стороне передачи
(4) открытый ключ на стороне приема
Расширенный алгоритм Евклида использует для нахождения НОД:
(1) остатки от деления
(2) вспомогательные переменные и остаток от деления
(3) вспомогательные переменные
(4) список всех делителей
Ева определила, что в организации существует форма ответа на письма, которая начинается со слов "на Ваш исходящий отвечаем…". После чего, перехватив зашифрованный текст и расшифровав ключ по начальным словам, она прочитала его. Это была атака:
(1) грубой силы
(2) по исходному тесту
(3) статистическая
(4) по выборке исходного текста
Нейтральный элемент — это элемент, который, участвуя в бинарной операции, дает:
(1) следующий элемент
(2) результат, равный другому элементу бинарной операции
(3) предыдущий элемент
(4) неопределенный результат
Сколько таблиц перестановки и какая длина ключа у множества из 7 элементов?.
(1) таблиц - 27, длина ключа - 7
(2) таблиц - 3!, длина ключа - 3
(3) таблиц - 23, длина ключа - 5
(4) таблиц - 7!, длина ключа - 13
В DES-функции расширяющая перестановка необходима для:
(1) перемешивания информации
(2) согласования размеров ключа и блока
(3) увеличения безопасности шифрования
(4) удобства работы с S - блоками
Обратимость для пары преобразований обеспечена в альтернативном проекте тем, что ____изменяет содержание каждого байта, не изменяя порядок байтов матрицы состояний, а ___ изменяет порядок байтов в матрице состояний, не изменяя содержание байтов
(1) SubBytes, MixColumn
(2) MixColumn, ShiftRows
(3) SubBytes, ShiftRows
(4) AddRound, SubBytes
Чему равен логарифм 5 ≡ 3x (mod 7) x = L3?
(1) 5 mod 7
(2) 6 mod 7
(3) 4 mod 7
(4) 3 mod 7
Пусть задана эллиптическая кривая E11(1,1), с уравнением y2 = x3 + x + 1, тогда значение точки y при x = 1:
(1) 3
(2) 2
(3) 5
(4) 4
Из приведенных ниже пар матриц-строк строки _______ сравнимы по mod 5
(1) (4 5 10 2) (1 11 2 7)
(2) (3 5 13 2) (8 13 12 7)
(3) (3 5 7 2) (8 10 12 7)
(4) (8 4 7 2) (8 13 9 7)
Какой набор 7 символов является зашифрованным шифром Виженера слова "GOODBYE"? Нумерация букв начинается с нуля
(1) VOGFBJT
(2) TYTEAOZ
(3) HMCSEAN
(4) ANGYKTN
Линейный регистр сдвига с обратной связью показан на рисунке, тогда функция обратной связи имеет вид _____. files
(1) b4 ⊕ b3 ⊕ b1 ⊕ b0
(2) b3 ⊕ b1 ⊕ b0
(3) b4 ⊕ b0
(4) b4 ⊕ b3
Трехкратный DES с двумя ключами на стороне шифрования использует на первом каскаде_______, на втором каскаде —________, и на третьем каскаде —________
(1) шифрование, дешифрование, шифрование
(2) шифрование, шифрование, дешифрование
(3) дешифрование, шифрование, шифрование
(4) дешифрование, дешифрование, шифрование
Пара MixColumns/AddRoundKey могут стать инверсиями друг друга, если мы умножим матрицу ключей на:
(1) матрицу констант
(2) инверсию матрицы констант
(3) таблицу подстановки
(4) значение предыдущего ключа
Набор символов____— это зашифрованная шифром Хилла фраза "I agree". Использовать секретный ключ в виде таблицы. Нумерация букв начинается с нуля. \left( \begin{array}{ccc} 02 & 04 & 07 \\ 01 & 03 & 05 \\ 09 & 06 & 08 \end{array} \right)
(1) OTWENG
(2) SWAVAP
(3) WCQAPM
(4) TQVOBDG
Линейный регистр сдвига с обратной связью показан на рисунке, тогда функция "характеристический полином" имеет вид _____. files
(1) x4 + x + 1
(2) x4 + x3 + x + 1
(3) x3 + x + 1
(4) x3 + x2 + 1