Основы криптографии



Какова цель использования генераторов псевдослучайных чисел при поточном шифровании?

  • формирование открытых ключей
  • защита информации от всех случайных или преднамеренных изменений
  • (Правильный ответ) получение «бесконечной » гаммы (ключевой последовательности), располагая относительно малой длиной самого секретного ключа
  • защита информации от случайных помех при передаче и хранении
  • сжатие информации

Чем определяется разрядность сдвигового регистра с обратной связью?

  • скоростью работы регистра
  • температурой окружающей среды
  • количеством входов в устройстве генерации функции обратной связи
  • (Правильный ответ) количеством бит, которое может одновременно храниться в регистре сдвига

Математическая функция, которую относительно легко вычислить, но трудно найти по значению функции соответствующее значение аргумента, называется в криптографии

  • функцией Диффи-Хеллмана
  • (Правильный ответ) односторонней функцией
  • функцией Эйлера
  • криптографической функцией

Алгоритм ГОСТ 28147-89 является

  • алгоритмом вычисления функции хеширования
  • блочным алгоритмом асимметричного шифрования
  • (Правильный ответ) блочным алгоритмом симметричного шифрования
  • алгоритмом формирования электронной цифровой подписи

Что является особенностью использования режима CBС блочного шифра?

  • одинаковые сообщения при использовании разных векторов инициализации преобразуются в одинаковый шифротекст
  • сообщение, зашифрованное в данном режиме, можно расшифровать, выбирая блоки шифротекста в произвольном порядке
  • одинаковые блоки исходного текста преобразуются в одинаковый шифротекст
  • этот режим работает очень медленно, что практически не позволяет использовать его для обработки больших (> 1 Кбайт) исходных сообщений
  • (Правильный ответ) сообщение, зашифрованное в данном режиме, можно расшифровать только последовательно, начиная с первого блока

Чему равен результат выполнения побитовой операции «сумма по модулю 2» для шестнадцатеричных чисел 0В5 и 37? Варианты ответов представлены в двоичной системе счисления
Примечание: десятичные или шестнадцатеричные числа необходимо сначала перевести в двоичный вид

  • 01100110
  • 0101
  • 10100011
  • 01000101
  • (Правильный ответ) 10000010
  • 00111101

В системе связи, применяющей шифр Эль-Гамаля, пользователь 1 желает передать сообщение m пользователю 2 Найдите недостающие параметры при следующих заданных параметрах P = 19, A = 2, Х2 = 3, k = 5, m = 10

  • Y2 =7, r=12, e=15
  • Y2 =7, r=13, e=15
  • (Правильный ответ) Y2 =8, r=13, e=6
  • Y2 =9, r=13, e=6
  • Y2 =8, r=12, e=6
  • Y2 =8, r=13, e=15

Какой язык обладает минимальной избыточностью сообщений?

  • Язык, в котором только два символа
  • Язык, в котором некоторые символы гораздо вероятнее других
  • Язык, в котором как можно больше символов
  • (Правильный ответ) Язык, в котором все символы равновероятны и могут встречаться в сообщениях независимо друг от друга в любом порядке

Может ли шифр с конечным ключом быть совершенным?

  • да, если это алгоритм шифрования с открытым ключом
  • в зависимости от параметров шифра
  • (Правильный ответ) нет
  • да

Рассмотрим источник информации, формирующий сообщение из конечного множества возможных символов (дискретный источник информации) Чему равно минимальное количество символов, образующих алфавит?

  • 3
  • 1
  • 33
  • 32
  • 4
  • (Правильный ответ) 2
  • 16

Что общего имеют все методы шифрования с закрытым ключом?

  • в них для шифрования информации используется один ключ, а для расшифрования – другой ключ
  • в них входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов
  • в них для операций шифрования и расшифрования используется два разных ключа – открытый и закрытый
  • (Правильный ответ) в них для шифрования и расшифрования информации используется один и тот же ключ

Что общего имеют все методы шифрования с закрытым ключом?

  • в них входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов
  • в них производится сложение символов исходного текста и ключа по модулю, равному числу букв в алфавите
  • в них для шифрования информации используется один ключ, а для расшифрования – другой ключ
  • (Правильный ответ) в них для шифрования и расшифрования информации используется один и тот же ключ

Пусть хеш-функция y=h(x1x2…xn) определяется как результат выполнения побитовой операции «сумма по модулю 2» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Для каждого из шести сообщений, записанных в левом столбце, найдите соответствующий результат вычисления хеш-функции из правого столбца Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате

Сообщения
Значения хеш-функции

  • а) 34 0A9 0B6
  • б) 32 7F 0B3
  • в) 1A 0B4 96
  • г) 0D2 0C1 0B2
  • д) 0E4 36 29
  • е) 21 0AE 54

 

  • а) 38
  • б) 2B
  • в) 0DB
  • г) 0A1
  • д) 0FB
  • е) 0FE
  • a-е, б-д, в-г, г-в, д-б, е-а
  • a-д, б-а, в-в, г-б, д-г, е-е
  • a-д, б-а, в-е, г-г, д-б, е-в
  • a-д, б-а, в-г, г-е, д-б, е-в
  • (Правильный ответ) a-б, б-е, в-а, г-г, д-д, е-в

 

Подписи, созданные с использованием стандарта ГОСТ Р3410-94, являются рандомизированными, так как …

 

  • (Правильный ответ) для одинаковых сообщений с использованием одного и того же закрытого ключа каждый раз будут создаваться разные подписи
  • для разных сообщений с использованием разных закрытых ключей каждый раз будут создаваться разные подписи
  • для одинаковых сообщений с использованием разных закрытых ключей каждый раз будут создаваться разные подписи
  • для разных сообщений с использованием одного и того же закрытого ключа каждый раз будут создаваться разные подписи

 

Для чего предназначен алгоритм Блюм-Блюма-Шуба (BBS)?

 

  • (Правильный ответ) для генерации псевдослучайных чисел
  • для сжатия информации
  • для формирования открытых ключей
  • для формирования хеш-кода

 

Какие алгоритмы не предназначены для генерации псевдослучайных чисел?

 

  • алгоритм с использованием сдвиговых регистров с обратной связью
  • (Правильный ответ) ГОСТ 28147-89
  • RC4
  • (Правильный ответ) DES

 

Выберите вариант ответа, содержащий только простые числа

 

  • (Правильный ответ) 2, 5, 19, 37, 59, 101
  • 2, 7, 17, 37, 57, 107
  • 2, 5, 19, 37, 59, 133
  • 3, 7, 19, 39, 59, 101

 

Кто предложил реализацию совершенно секретной системы, называемую в настоящее время одноразовой лентой или одноразовым блокнотом?

 

  • К Шеннон
  • (Правильный ответ) Г Вернам
  • Л Альберти
  • Б Виженер

 

Выберите вариант ответа, содержащий только взаимно простые числа

 

  • 7, 27, 77, 147
  • 5, 9, 27, 54
  • (Правильный ответ) 3, 7, 25, 38
  • 4, 7, 16, 59

 

Как называется генератор псевдослучайных чисел, который для вычисления очередного числа ki использует формулу:

где ki — вещественные числа из диапазона [0,1], a, b — целые положительные числа (параметры генератора)?

 

  • линейный конгруэнтный генератор
  • генератор на основе алгоритма BBS
  • генератор с квадратичным остатком
  • (Правильный ответ) генератор по методу Фибоначчи с запаздываниями

 

Выберите вариант ответа, содержащий только взаимно простые числа

 

  • (Правильный ответ) 4, 7, 15, 59
  • 5, 9, 27, 54
  • 7, 27, 77, 147
  • 3, 5, 19, 38

 

Что такое «минимальное кодовое расстояние»?

 

  • характеристика помехоустойчивого кода, показывающая, насколько увеличена длина кодового слова по сравнению с обычным непомехоустойчивым кодом
  • число разрядов двух кодовых слов, в которых они различны
  • число контрольных разрядов в кодовом слове
  • (Правильный ответ) наименьшее из всех расстояний по Хэммингу для любых пар различных кодовых слов, образующих код

 

Как называется метод шифрования, в котором входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов?

 

  • шифр асимметричного преобразования
  • шифр замены
  • шифр многоалфавитной подстановки
  • (Правильный ответ) шифр перестановки

 

Алгоритмы шифрования с открытым ключом по-другому называются

 

  • симметричными алгоритмами шифрования
  • односторонними алгоритмами шифрования
  • помехоустойчивыми алгоритмами шифрования
  • (Правильный ответ) асимметричными алгоритмами шифрования

 

Чему равен результат выполнения операции циклического сдвига влево на 5 разрядов для шестнадцатеричного числа 0В5? Варианты ответов представлены в двоичной системе счисления

 

  • 11001010
  • 10011011
  • (Правильный ответ) 10110110
  • 11101001
  • 10010101
  • 01010101

 

Укажите требования к алгоритмам шифрования с открытым ключом

 

  • (Правильный ответ) вычислительно легко зашифровать сообщение открытым ключом
  • (Правильный ответ) вычислительно легко расшифровать сообщение, используя закрытый ключ
  • (Правильный ответ) вычислительно невозможно, зная открытый ключ, определить соответствующий закрытый ключ
  • (Правильный ответ) вычислительно невозможно, зная только открытый ключ и зашифрованное сообщение, восстановить исходное сообщение

 

Какие существуют алгоритмы генерации псевдослучайных чисел?

 

  • ГОСТ 28147-89
  • (Правильный ответ) алгоритм с использованием сдвиговых регистров с обратной связью
  • (Правильный ответ) RC4
  • DES

 

Чему равна сумма по модулю 28 десятичных чисел 250 и 191? Варианты ответов представлены в двоичной системе счисления
Примечание: десятичные или шестнадцатеричные числа необходимо сначала перевести в двоичный вид

 

  • 11101100
  • 10111010
  • 01010011
  • (Правильный ответ) 10111001
  • 01110110
  • 01000001

 

Для чего предназначен алгоритм RC4?

 

  • для формирования открытых ключей
  • для формирования хеш-кода
  • для сжатия информации
  • (Правильный ответ) для генерации псевдослучайных чисел

 

Вычислите последовательность из четырех чисел, генерируемую по методу BBS, начиная с x1, при следующих исходных данных: x=5,p=7,q=19

 

  • (Правильный ответ) x1=16, x2=123, x3=100, x4=25
  • x1=25, x2=93, x3=4, x4=16
  • x1=16, x2=123, x3=100, x4=4
  • x1=93, x2=4, x3=16, x4=123

 

Определите последовательность из первых четырех чисел, вырабатываемых линейным конгруэнтным генератором псевдослучайных чисел для следующих параметров генератора: а =11, b =3 и c = 31 (k0 принять равным 0)

 

  • k1=5, k2=27, k3=21, k4=17
  • k1=3, k2=36, k3=399, k4= 4392
  • k1=3, k2=5, k3=27, k4=20
  • (Правильный ответ) k1=3, k2=5, k3=27, k4=21

 

Для чего используются в криптографии сдвиговые регистры с обратной связью?

 

  • для сжатия информации
  • для формирования открытых ключей
  • для формирования хеш-кода
  • (Правильный ответ) для генерации псевдослучайных чисел

 

Как называется преобразование информации с целью защиты от несанкционированного доступа, аутентификации и защиты от преднамеренных изменений?

 

  • (Правильный ответ) криптографическое шифрование
  • компрессия
  • помехоустойчивое кодирование
  • эффективное кодирование

 

Кем было выполнено доказательство существования абсолютно стойких криптографических алгоритмов?

 

  • Б Паскалем
  • Б Шнайером
  • Г Вернамом
  • (Правильный ответ) К Шенноном

 

Алгоритм DES является

 

  • (Правильный ответ) блочным алгоритмом симметричного шифрования
  • блочным алгоритмом асимметричного шифрования
  • алгоритмом формирования электронной цифровой подписи
  • алгоритмом вычисления функции хеширования

 

Выберите вариант ответа, содержащий только взаимно простые числа

 

  • 7, 27, 77, 147
  • (Правильный ответ) 5, 19, 49, 64
  • 5, 7, 15, 58
  • 5, 9, 27, 54

 

Абоненты некоторой сети применяют цифровую подпись по стандарту ГОСТ Р3410-94 с общими параметрами p = 47, q = 23, a = 2 Найдите открытый ключ абонента Петрова и вычислите его цифровую подпись для Х = 8, k = 7, h = 10

 

  • Y = 20, r = 11, s = 20
  • Y = 20, r = 11, s = 21
  • Y = 21, r = 11, s = 21
  • (Правильный ответ) Y = 21, r = 11, s = 20

 

Какие операции применяются обычно в современных блочных алгоритмах симметричного шифрования?

 

  • (Правильный ответ) сложение по модулю 2
  • нахождение остатка от деления на большое простое число
  • (Правильный ответ) замена бит по таблице замен
  • (Правильный ответ) перестановка бит
  • возведение в степень

 

Для решения каких задач может использоваться алгоритм Диффи-Хеллмана?

 

  • шифрования сообщений
  • формирования хеш-значений
  • формирования электронной цифровой подписи
  • (Правильный ответ) формирования общих секретных ключей

 

Пусть каждые три бита входного сообщения заменяются по следующей таблице замен:
Выполните разбиение исходного сообщения на блоки по три бита и произведите поблочную замену для сообщения, представленного в цифровом виде: 3200(10) Варианты ответов представлены в двоичной системе счисления

 

  • 0101 0011 0000
  • 0000 0111 1100
  • 0010 1000 1010
  • (Правильный ответ) 0010 0001 1011
  • 1101 1110 1010
  • 1101 1000 0100

 

Зашифруйте сообщение m шифром Вернама с ключом k:
m = 1010101010, k = 0111001011

 

  • (Правильный ответ) 1101100001
  • 0101111110
  • 1101111000
  • 1101110101
  • 1001000110
  • 1111000101

 

В чем заключается общая идея помехоустойчивого кодирования?

 

  • (Правильный ответ) из всех возможных кодовых слов считаются допустимыми не все, а лишь некоторые
  • уменьшается избыточность передаваемых сообщений
  • производится преобразование информации с целью сокрытия ее смысла
  • из всех допустимых кодовых слов считаются возможными не все, а лишь некоторые

 

Как называется режим использования блочного шифра, в котором каждый блок исходных данных шифруется независимо от остальных блоков с применением одного и того же ключа шифрования?

 

  • режим создания хеш-кода
  • режим формирования электронной цифровой подписи
  • (Правильный ответ) режим простой поблочной замены
  • режим сцепления блоков шифра

 

Пусть хеш-функция y=h(x1x2…xn) определяется как результат выполнения побитовой операции «сумма по модулю 2» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Для каждого из шести сообщений, записанных в левом столбце, найдите соответствующий результат вычисления хеш-функции из правого столбца Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате

Сообщения
Значения хеш-функции

 

  • а) 5E 11 2C
  • б) 67 6D 7F
  • в) 29 73 7F
  • г) 38 8C 99
  • д) 72 46 42
  • е) 41 1E 0AB
  • а) 75
  • б) 2D
  • в) 25
  • г) 76
  • д) 63
  • е) 0F4
  • a-д, б-а, в-е, г-г, д-б, е-в
  • a-д, б-а, в-г, г-е, д-б, е-в
  • a-е, б-д, в-г, г-в, д-б, е-а
  • (Правильный ответ) a-д, б-а, в-в, г-б, д-г, е-е
  • a-б, б-е, в-а, г-г, д-д, е-в

 

Какой шифр называется совершенным?

 

  • (Правильный ответ) шифр называется совершенным, если анализ зашифрованного текста не может дать никакой информации об открытом тексте, кроме, возможно, его длины
  • шифр называется совершенным, если в пространстве возможных ключей шифра не менее 210 «надежных» ключей
  • шифр называется совершенным, если в алгоритме шифрования используется не более четырех простейших операций
  • шифр называется совершенным, если знание шифротекста сообщения предоставляет некоторую информацию относительно соответствующего открытого текста

 

Как называется генератор псевдослучайных чисел, который для вычисления очередного числа ki использует формулу:

ki = (a * ki-1 +b) mod c

где а, b, с — некоторые константы, a ki-1— предыдущее псевдослучайное число?

 

  • генератор на основе алгоритма BBS
  • генератор с квадратичным остатком
  • (Правильный ответ) линейный конгруэнтный генератор
  • генератор по методу Фибоначчи с запаздываниями

 

пусть известно, что некоторый источник сообщений может генерировать только два разных сообщения Вероятность появления первого сообщения р(m1)=0, а вероятность второго сообщения р(m2)=1 Определите энтропию Н источника сообщений

 

  • Н = 0,25
  • Н = 1
  • Н = 0, 8
  • (Правильный ответ) Н = 0
  • Н 0,47
  • Н 0,73

 

Кто из перечисленных ученых ввел понятие энтропии как меры неопределенности для
исследования совершенно-секретных систем?

 

  • Б Паскаль
  • Б Виженер
  • Л Альберти
  • (Правильный ответ) К Шеннон

 

Определите последовательность из первых четырех чисел, вырабатываемых линейным конгруэнтным генератором псевдослучайных чисел для следующих параметров генератора: а =11, b =7 и c = 16 (k0 принять равным 0)

 

  • k1 = 7; k2 = 4; k3=2; k4= 8
  • (Правильный ответ) k1 = 7; k2 = 4; k3=3; k4= 8
  • k1 = 4; k2=3; k3= 8; k4 = 15
  • k1 = 7; k2 = 4; k3=3; k4= 9

 

Каким образом в пропорциональных или монофонических шифрах уравнивается частота появления зашифрованных знаков?

 

  • для замены символов исходного текста используется не один, а несколько алфавитов
  • совместно с заменой применяется перестановка символов
  • (Правильный ответ) для знаков встречающихся часто, используется относительно большое число возможных эквивалентов для замены; для менее используемых исходных знаков используется один или два эквивалента
  • это связано с тем, что в качестве замены символам обычно выбираются числа

 

Что является особенностью использования режима гаммирования блочного шифра, определяемого ГОСТ 28147-89?

 

  • сообщение, зашифрованное в данном режиме, можно расшифровать только последовательно, начиная с первого блока
  • одинаковые блоки исходного текста преобразуются в одинаковый шифротекст
  • (Правильный ответ) этот режим можно использовать для шифрования данных с размером, не кратным размеру блока (64 битам)
  • одинаковые сообщения при использовании разных векторов инициализации преобразуются в одинаковый шифротекст
  • этот режим работает очень медленно, что практически не позволяет использовать его для обработки больших (> 1 Кбайт) исходных сообщений

 

Вычислите последовательность из четырех чисел, генерируемую по методу BBS, начиная с x1, при следующих исходных данных: x=2,p=7,q=11

 

  • (Правильный ответ) x1=16, x2=25, x3=9, x4=4
  • x1=4, x2=16, x3=25, x4=9
  • x1=71, x2=36, x3=64, x4=15
  • x1=71, x2=36, x3=64, x4=16

 

В системе связи, применяющей шифр Эль-Гамаля, пользователь 1 желает передать сообщение m пользователю 2 Найдите недостающие параметры при следующих заданных параметрах P = 19, A = 7, Х2 = 8, k = 5, m = 10

 

  • Y2 =11, r=12, e=13
  • Y2 =10, r=12, e=11
  • Y2 =12, r=11, e=13
  • Y2 =11, r=11, e=11
  • (Правильный ответ) Y2 =11, r=11, e=13
  • Y2 =10, r=11, e=11

 

Каков размер входного блока обрабатываемой информации при использовании алгоритма DES?

 

  • 48 бит
  • (Правильный ответ) 64 бита
  • 56 байт
  • 48 байт
  • 56 бит
  • 128 байт
  • 128 бит
  • 64 байта

 

Вычислите последовательность из четырех чисел, генерируемую по методу Фибоначчи с запаздыванием, начиная с , при следующих исходных данных: a = 4, b = 1, k0=0,6; k1=0,3; k2=0,7; k3=0,9

 

  • k4=0,6, k5=0,4, k6=0,9, k7=0,1
  • k4=0,7, k5=0,6, k6=0,1, k7=0,2
  • k4=0,6, k5=0,4, k6=0.9, k7=0,5
  • (Правильный ответ) k4=0,7, k5=0,6, k6=0,1, k7=0,8

 

Для решения задачи обнаружения искажений в зашифрованном массиве данных предусмотрен режим

 

  • (Правильный ответ) выработки имитовставки
  • подстановки
  • гаммирования
  • простой замены
  • операции сложения по модулю 2

 

Односторонние функции, то есть функции, которые относительно легко вычислить, но практически невозможно найти по значению функции соответствующее значение аргумента, можно использовать для

 

  • шифрования сообщений
  • (Правильный ответ) формирования хеш-кодов
  • контроля и исправления ошибок при передаче информации
  • формирования цифровой подписи

 

Какими свойствами должен обладать генератор псевдослучайных чисел (ГПСЧ) для использования в криптографических целях?

 

  • период порождаемой последовательности должен быть как можно меньше
  • вероятности порождения различных значений ключевой последовательности должны как можно больше отличаться друг от друга
  • (Правильный ответ) период порождаемой последовательности должен быть очень большой
  • (Правильный ответ) вероятности порождения различных значений ключевой последовательности должны быть равны

 

Вычислите последовательность из четырех чисел, генерируемую по методу Фибоначчи с запаздыванием, начиная с k4, при следующих исходных данных: a = 4, b = 2, k0=01; k1=03; k2=05; k3=09

 

  • k4=06, k5=04, k6=09, k7=01
  • (Правильный ответ) k4=06, k5=04, k6=09, k7=05
  • k4=07, k5=06, k6=01, k7=02
  • k4=07, k5=06, k6=01, k7=08

 

Для сжатия данных используется код Хаффмана Имеется таблица, в которой сопоставлены все возможные символы источника и соответствующие им кодовые слова кода Хаффмана

СимволS1S2S3S4S5Код10100010100011

Какой из символов источника информации имеет самую большую вероятность возникновения?

  • S3
  • (Правильный ответ) S1
  • S2
  • S4
  • S5

Пусть хеш-функция y=h(x1x2…xn) определяется как результат выполнения побитовой операции «сумма по модулю 2» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Для каждого из шести сообщений, записанных в левом столбце, найдите соответствующий результат вычисления хеш-функции из правого столбца Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате

Сообщения
Значения хеш-функции

  • а) 0A4 93 0C2
  • б) 62 62 47
  • в) 38 0B5 71
  • г) 29 81 25
  • д) 40 46 23
  • е) 72 0E1 56
  • а) 0С5
  • б) 25
  • в) 8D
  • г) 0FC
  • д) 47
  • е) 0F5
  • a-б, б-е, в-а, г-г, д-д, е-в
  • a-д, б-а, в-г, г-е, д-б, е-в
  • a-д, б-а, в-е, г-г, д-б, е-в
  • a-д, б-а, в-в, г-б, д-г, е-е
  • (Правильный ответ) a-е, б-д, в-г, г-в, д-б, е-а

 

Для решения каких задач может использоваться алгоритм Эль-Гамаля?

 

  • (Правильный ответ) шифрования сообщений
  • (Правильный ответ) формирования электронной цифровой подписи
  • (Правильный ответ) формирования общих секретных ключей
  • формирования хеш-значений

 

Пусть пользователь А хочет передать пользователю Б сообщение m=10, зашифрованное с помощью алгоритма RSA Пользователь Б имеет следующие параметры: P=7, Q=17, d=53 Вычислите значение с зашифрованного сообщения

 

  • (Правильный ответ) c=40
  • с=42
  • с=43
  • с=41

 

Пусть пользователь А хочет передать пользователю Б сообщение m=10, зашифрованное с помощью алгоритма RSA Пользователь Б имеет следующие параметры: P=11, Q=17, d=71 Вычислите значение с зашифрованного сообщения