Основы криптографии



Авторы специализируются на тестах по любым дисциплинам! Средний балл по тестам 4,6.
 
Любые вопросы по дистанционному обучению. Тесты, письменные работы, сессия под ключ.
 
Известный интернет сайт, помощь по любым учебным вопросам - от теста до дипломной работы. Личный менеджер.
 
Крупная биржа студенческих работ. Закажи напрямую у преподавателя. Низкие цены, стена заказов.
 

Какова цель использования генераторов псевдослучайных чисел при поточном шифровании?

  • формирование открытых ключей
  • защита информации от всех случайных или преднамеренных изменений
  • (Правильный ответ) получение «бесконечной » гаммы (ключевой последовательности), располагая относительно малой длиной самого секретного ключа
  • защита информации от случайных помех при передаче и хранении
  • сжатие информации

Чем определяется разрядность сдвигового регистра с обратной связью?

  • скоростью работы регистра
  • температурой окружающей среды
  • количеством входов в устройстве генерации функции обратной связи
  • (Правильный ответ) количеством бит, которое может одновременно храниться в регистре сдвига

Математическая функция, которую относительно легко вычислить, но трудно найти по значению функции соответствующее значение аргумента, называется в криптографии

  • функцией Диффи-Хеллмана
  • (Правильный ответ) односторонней функцией
  • функцией Эйлера
  • криптографической функцией

Алгоритм ГОСТ 28147-89 является

  • алгоритмом вычисления функции хеширования
  • блочным алгоритмом асимметричного шифрования
  • (Правильный ответ) блочным алгоритмом симметричного шифрования
  • алгоритмом формирования электронной цифровой подписи

Что является особенностью использования режима CBС блочного шифра?

  • одинаковые сообщения при использовании разных векторов инициализации преобразуются в одинаковый шифротекст
  • сообщение, зашифрованное в данном режиме, можно расшифровать, выбирая блоки шифротекста в произвольном порядке
  • одинаковые блоки исходного текста преобразуются в одинаковый шифротекст
  • этот режим работает очень медленно, что практически не позволяет использовать его для обработки больших (> 1 Кбайт) исходных сообщений
  • (Правильный ответ) сообщение, зашифрованное в данном режиме, можно расшифровать только последовательно, начиная с первого блока

Чему равен результат выполнения побитовой операции «сумма по модулю 2» для шестнадцатеричных чисел 0В5 и 37? Варианты ответов представлены в двоичной системе счисления
Примечание: десятичные или шестнадцатеричные числа необходимо сначала перевести в двоичный вид

  • 01100110
  • 0101
  • 10100011
  • 01000101
  • (Правильный ответ) 10000010
  • 00111101

В системе связи, применяющей шифр Эль-Гамаля, пользователь 1 желает передать сообщение m пользователю 2 Найдите недостающие параметры при следующих заданных параметрах P = 19, A = 2, Х2 = 3, k = 5, m = 10

  • Y2 =7, r=12, e=15
  • Y2 =7, r=13, e=15
  • (Правильный ответ) Y2 =8, r=13, e=6
  • Y2 =9, r=13, e=6
  • Y2 =8, r=12, e=6
  • Y2 =8, r=13, e=15

Какой язык обладает минимальной избыточностью сообщений?

  • Язык, в котором только два символа
  • Язык, в котором некоторые символы гораздо вероятнее других
  • Язык, в котором как можно больше символов
  • (Правильный ответ) Язык, в котором все символы равновероятны и могут встречаться в сообщениях независимо друг от друга в любом порядке

Может ли шифр с конечным ключом быть совершенным?

  • да, если это алгоритм шифрования с открытым ключом
  • в зависимости от параметров шифра
  • (Правильный ответ) нет
  • да

Рассмотрим источник информации, формирующий сообщение из конечного множества возможных символов (дискретный источник информации) Чему равно минимальное количество символов, образующих алфавит?

  • 3
  • 1
  • 33
  • 32
  • 4
  • (Правильный ответ) 2
  • 16

Что общего имеют все методы шифрования с закрытым ключом?

  • в них для шифрования информации используется один ключ, а для расшифрования – другой ключ
  • в них входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов
  • в них для операций шифрования и расшифрования используется два разных ключа – открытый и закрытый
  • (Правильный ответ) в них для шифрования и расшифрования информации используется один и тот же ключ

Что общего имеют все методы шифрования с закрытым ключом?

  • в них входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов
  • в них производится сложение символов исходного текста и ключа по модулю, равному числу букв в алфавите
  • в них для шифрования информации используется один ключ, а для расшифрования – другой ключ
  • (Правильный ответ) в них для шифрования и расшифрования информации используется один и тот же ключ

Пусть хеш-функция y=h(x1x2…xn) определяется как результат выполнения побитовой операции «сумма по модулю 2» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Для каждого из шести сообщений, записанных в левом столбце, найдите соответствующий результат вычисления хеш-функции из правого столбца Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате

Сообщения
Значения хеш-функции

  • а) 34 0A9 0B6
  • б) 32 7F 0B3
  • в) 1A 0B4 96
  • г) 0D2 0C1 0B2
  • д) 0E4 36 29
  • е) 21 0AE 54

 

  • а) 38
  • б) 2B
  • в) 0DB
  • г) 0A1
  • д) 0FB
  • е) 0FE
  • a-е, б-д, в-г, г-в, д-б, е-а
  • a-д, б-а, в-в, г-б, д-г, е-е
  • a-д, б-а, в-е, г-г, д-б, е-в
  • a-д, б-а, в-г, г-е, д-б, е-в
  • (Правильный ответ) a-б, б-е, в-а, г-г, д-д, е-в

 

Подписи, созданные с использованием стандарта ГОСТ Р3410-94, являются рандомизированными, так как …

 

  • (Правильный ответ) для одинаковых сообщений с использованием одного и того же закрытого ключа каждый раз будут создаваться разные подписи
  • для разных сообщений с использованием разных закрытых ключей каждый раз будут создаваться разные подписи
  • для одинаковых сообщений с использованием разных закрытых ключей каждый раз будут создаваться разные подписи
  • для разных сообщений с использованием одного и того же закрытого ключа каждый раз будут создаваться разные подписи

 

Для чего предназначен алгоритм Блюм-Блюма-Шуба (BBS)?

 

  • (Правильный ответ) для генерации псевдослучайных чисел
  • для сжатия информации
  • для формирования открытых ключей
  • для формирования хеш-кода

 

Какие алгоритмы не предназначены для генерации псевдослучайных чисел?

 

  • алгоритм с использованием сдвиговых регистров с обратной связью
  • (Правильный ответ) ГОСТ 28147-89
  • RC4
  • (Правильный ответ) DES

 

Выберите вариант ответа, содержащий только простые числа

 

  • (Правильный ответ) 2, 5, 19, 37, 59, 101
  • 2, 7, 17, 37, 57, 107
  • 2, 5, 19, 37, 59, 133
  • 3, 7, 19, 39, 59, 101

 

Кто предложил реализацию совершенно секретной системы, называемую в настоящее время одноразовой лентой или одноразовым блокнотом?

 

  • К Шеннон
  • (Правильный ответ) Г Вернам
  • Л Альберти
  • Б Виженер

 

Выберите вариант ответа, содержащий только взаимно простые числа

 

  • 7, 27, 77, 147
  • 5, 9, 27, 54
  • (Правильный ответ) 3, 7, 25, 38
  • 4, 7, 16, 59

 

Как называется генератор псевдослучайных чисел, который для вычисления очередного числа ki использует формулу:

где ki — вещественные числа из диапазона [0,1], a, b — целые положительные числа (параметры генератора)?

 

  • линейный конгруэнтный генератор
  • генератор на основе алгоритма BBS
  • генератор с квадратичным остатком
  • (Правильный ответ) генератор по методу Фибоначчи с запаздываниями

 

Выберите вариант ответа, содержащий только взаимно простые числа

 

  • (Правильный ответ) 4, 7, 15, 59
  • 5, 9, 27, 54
  • 7, 27, 77, 147
  • 3, 5, 19, 38

 

Что такое «минимальное кодовое расстояние»?

 

  • характеристика помехоустойчивого кода, показывающая, насколько увеличена длина кодового слова по сравнению с обычным непомехоустойчивым кодом
  • число разрядов двух кодовых слов, в которых они различны
  • число контрольных разрядов в кодовом слове
  • (Правильный ответ) наименьшее из всех расстояний по Хэммингу для любых пар различных кодовых слов, образующих код

 

Как называется метод шифрования, в котором входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов?

 

  • шифр асимметричного преобразования
  • шифр замены
  • шифр многоалфавитной подстановки
  • (Правильный ответ) шифр перестановки

 

Алгоритмы шифрования с открытым ключом по-другому называются

 

  • симметричными алгоритмами шифрования
  • односторонними алгоритмами шифрования
  • помехоустойчивыми алгоритмами шифрования
  • (Правильный ответ) асимметричными алгоритмами шифрования

 

Чему равен результат выполнения операции циклического сдвига влево на 5 разрядов для шестнадцатеричного числа 0В5? Варианты ответов представлены в двоичной системе счисления

 

  • 11001010
  • 10011011
  • (Правильный ответ) 10110110
  • 11101001
  • 10010101
  • 01010101

 

Укажите требования к алгоритмам шифрования с открытым ключом

 

  • (Правильный ответ) вычислительно легко зашифровать сообщение открытым ключом
  • (Правильный ответ) вычислительно легко расшифровать сообщение, используя закрытый ключ
  • (Правильный ответ) вычислительно невозможно, зная открытый ключ, определить соответствующий закрытый ключ
  • (Правильный ответ) вычислительно невозможно, зная только открытый ключ и зашифрованное сообщение, восстановить исходное сообщение

 

Какие существуют алгоритмы генерации псевдослучайных чисел?

 

  • ГОСТ 28147-89
  • (Правильный ответ) алгоритм с использованием сдвиговых регистров с обратной связью
  • (Правильный ответ) RC4
  • DES

 

Чему равна сумма по модулю 28 десятичных чисел 250 и 191? Варианты ответов представлены в двоичной системе счисления
Примечание: десятичные или шестнадцатеричные числа необходимо сначала перевести в двоичный вид

 

  • 11101100
  • 10111010
  • 01010011
  • (Правильный ответ) 10111001
  • 01110110
  • 01000001

 

Для чего предназначен алгоритм RC4?

 

  • для формирования открытых ключей
  • для формирования хеш-кода
  • для сжатия информации
  • (Правильный ответ) для генерации псевдослучайных чисел

 

Вычислите последовательность из четырех чисел, генерируемую по методу BBS, начиная с x1, при следующих исходных данных: x=5,p=7,q=19

 

  • (Правильный ответ) x1=16, x2=123, x3=100, x4=25
  • x1=25, x2=93, x3=4, x4=16
  • x1=16, x2=123, x3=100, x4=4
  • x1=93, x2=4, x3=16, x4=123

 

Определите последовательность из первых четырех чисел, вырабатываемых линейным конгруэнтным генератором псевдослучайных чисел для следующих параметров генератора: а =11, b =3 и c = 31 (k0 принять равным 0)

 

  • k1=5, k2=27, k3=21, k4=17
  • k1=3, k2=36, k3=399, k4= 4392
  • k1=3, k2=5, k3=27, k4=20
  • (Правильный ответ) k1=3, k2=5, k3=27, k4=21

 

Для чего используются в криптографии сдвиговые регистры с обратной связью?

 

  • для сжатия информации
  • для формирования открытых ключей
  • для формирования хеш-кода
  • (Правильный ответ) для генерации псевдослучайных чисел

 

Как называется преобразование информации с целью защиты от несанкционированного доступа, аутентификации и защиты от преднамеренных изменений?

 

  • (Правильный ответ) криптографическое шифрование
  • компрессия
  • помехоустойчивое кодирование
  • эффективное кодирование

 

Кем было выполнено доказательство существования абсолютно стойких криптографических алгоритмов?

 

  • Б Паскалем
  • Б Шнайером
  • Г Вернамом
  • (Правильный ответ) К Шенноном

 

Алгоритм DES является

 

  • (Правильный ответ) блочным алгоритмом симметричного шифрования
  • блочным алгоритмом асимметричного шифрования
  • алгоритмом формирования электронной цифровой подписи
  • алгоритмом вычисления функции хеширования

 

Выберите вариант ответа, содержащий только взаимно простые числа

 

  • 7, 27, 77, 147
  • (Правильный ответ) 5, 19, 49, 64
  • 5, 7, 15, 58
  • 5, 9, 27, 54

 

Абоненты некоторой сети применяют цифровую подпись по стандарту ГОСТ Р3410-94 с общими параметрами p = 47, q = 23, a = 2 Найдите открытый ключ абонента Петрова и вычислите его цифровую подпись для Х = 8, k = 7, h = 10

 

  • Y = 20, r = 11, s = 20
  • Y = 20, r = 11, s = 21
  • Y = 21, r = 11, s = 21
  • (Правильный ответ) Y = 21, r = 11, s = 20

 

Какие операции применяются обычно в современных блочных алгоритмах симметричного шифрования?

 

  • (Правильный ответ) сложение по модулю 2
  • нахождение остатка от деления на большое простое число
  • (Правильный ответ) замена бит по таблице замен
  • (Правильный ответ) перестановка бит
  • возведение в степень

 

Для решения каких задач может использоваться алгоритм Диффи-Хеллмана?

 

  • шифрования сообщений
  • формирования хеш-значений
  • формирования электронной цифровой подписи
  • (Правильный ответ) формирования общих секретных ключей

 

Пусть каждые три бита входного сообщения заменяются по следующей таблице замен:
Выполните разбиение исходного сообщения на блоки по три бита и произведите поблочную замену для сообщения, представленного в цифровом виде: 3200(10) Варианты ответов представлены в двоичной системе счисления

 

  • 0101 0011 0000
  • 0000 0111 1100
  • 0010 1000 1010
  • (Правильный ответ) 0010 0001 1011
  • 1101 1110 1010
  • 1101 1000 0100

 

Зашифруйте сообщение m шифром Вернама с ключом k:
m = 1010101010, k = 0111001011

 

  • (Правильный ответ) 1101100001
  • 0101111110
  • 1101111000
  • 1101110101
  • 1001000110
  • 1111000101

 

В чем заключается общая идея помехоустойчивого кодирования?

 

  • (Правильный ответ) из всех возможных кодовых слов считаются допустимыми не все, а лишь некоторые
  • уменьшается избыточность передаваемых сообщений
  • производится преобразование информации с целью сокрытия ее смысла
  • из всех допустимых кодовых слов считаются возможными не все, а лишь некоторые

 

Как называется режим использования блочного шифра, в котором каждый блок исходных данных шифруется независимо от остальных блоков с применением одного и того же ключа шифрования?

 

  • режим создания хеш-кода
  • режим формирования электронной цифровой подписи
  • (Правильный ответ) режим простой поблочной замены
  • режим сцепления блоков шифра

 

Пусть хеш-функция y=h(x1x2…xn) определяется как результат выполнения побитовой операции «сумма по модулю 2» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Для каждого из шести сообщений, записанных в левом столбце, найдите соответствующий результат вычисления хеш-функции из правого столбца Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате

Сообщения
Значения хеш-функции

 

  • а) 5E 11 2C
  • б) 67 6D 7F
  • в) 29 73 7F
  • г) 38 8C 99
  • д) 72 46 42
  • е) 41 1E 0AB
  • а) 75
  • б) 2D
  • в) 25
  • г) 76
  • д) 63
  • е) 0F4
  • a-д, б-а, в-е, г-г, д-б, е-в
  • a-д, б-а, в-г, г-е, д-б, е-в
  • a-е, б-д, в-г, г-в, д-б, е-а
  • (Правильный ответ) a-д, б-а, в-в, г-б, д-г, е-е
  • a-б, б-е, в-а, г-г, д-д, е-в

 

Какой шифр называется совершенным?

 

  • (Правильный ответ) шифр называется совершенным, если анализ зашифрованного текста не может дать никакой информации об открытом тексте, кроме, возможно, его длины
  • шифр называется совершенным, если в пространстве возможных ключей шифра не менее 210 «надежных» ключей
  • шифр называется совершенным, если в алгоритме шифрования используется не более четырех простейших операций
  • шифр называется совершенным, если знание шифротекста сообщения предоставляет некоторую информацию относительно соответствующего открытого текста

 

Как называется генератор псевдослучайных чисел, который для вычисления очередного числа ki использует формулу:

ki = (a * ki-1 +b) mod c

где а, b, с — некоторые константы, a ki-1— предыдущее псевдослучайное число?

 

  • генератор на основе алгоритма BBS
  • генератор с квадратичным остатком
  • (Правильный ответ) линейный конгруэнтный генератор
  • генератор по методу Фибоначчи с запаздываниями

 

пусть известно, что некоторый источник сообщений может генерировать только два разных сообщения Вероятность появления первого сообщения р(m1)=0, а вероятность второго сообщения р(m2)=1 Определите энтропию Н источника сообщений

 

  • Н = 0,25
  • Н = 1
  • Н = 0, 8
  • (Правильный ответ) Н = 0
  • Н 0,47
  • Н 0,73

 

Кто из перечисленных ученых ввел понятие энтропии как меры неопределенности для
исследования совершенно-секретных систем?

 

  • Б Паскаль
  • Б Виженер
  • Л Альберти
  • (Правильный ответ) К Шеннон

 

Определите последовательность из первых четырех чисел, вырабатываемых линейным конгруэнтным генератором псевдослучайных чисел для следующих параметров генератора: а =11, b =7 и c = 16 (k0 принять равным 0)

 

  • k1 = 7; k2 = 4; k3=2; k4= 8
  • (Правильный ответ) k1 = 7; k2 = 4; k3=3; k4= 8
  • k1 = 4; k2=3; k3= 8; k4 = 15
  • k1 = 7; k2 = 4; k3=3; k4= 9

 

Каким образом в пропорциональных или монофонических шифрах уравнивается частота появления зашифрованных знаков?

 

  • для замены символов исходного текста используется не один, а несколько алфавитов
  • совместно с заменой применяется перестановка символов
  • (Правильный ответ) для знаков встречающихся часто, используется относительно большое число возможных эквивалентов для замены; для менее используемых исходных знаков используется один или два эквивалента
  • это связано с тем, что в качестве замены символам обычно выбираются числа

 

Что является особенностью использования режима гаммирования блочного шифра, определяемого ГОСТ 28147-89?

 

  • сообщение, зашифрованное в данном режиме, можно расшифровать только последовательно, начиная с первого блока
  • одинаковые блоки исходного текста преобразуются в одинаковый шифротекст
  • (Правильный ответ) этот режим можно использовать для шифрования данных с размером, не кратным размеру блока (64 битам)
  • одинаковые сообщения при использовании разных векторов инициализации преобразуются в одинаковый шифротекст
  • этот режим работает очень медленно, что практически не позволяет использовать его для обработки больших (> 1 Кбайт) исходных сообщений

 

Вычислите последовательность из четырех чисел, генерируемую по методу BBS, начиная с x1, при следующих исходных данных: x=2,p=7,q=11

 

  • (Правильный ответ) x1=16, x2=25, x3=9, x4=4
  • x1=4, x2=16, x3=25, x4=9
  • x1=71, x2=36, x3=64, x4=15
  • x1=71, x2=36, x3=64, x4=16

 

В системе связи, применяющей шифр Эль-Гамаля, пользователь 1 желает передать сообщение m пользователю 2 Найдите недостающие параметры при следующих заданных параметрах P = 19, A = 7, Х2 = 8, k = 5, m = 10

 

  • Y2 =11, r=12, e=13
  • Y2 =10, r=12, e=11
  • Y2 =12, r=11, e=13
  • Y2 =11, r=11, e=11
  • (Правильный ответ) Y2 =11, r=11, e=13
  • Y2 =10, r=11, e=11

 

Каков размер входного блока обрабатываемой информации при использовании алгоритма DES?

 

  • 48 бит
  • (Правильный ответ) 64 бита
  • 56 байт
  • 48 байт
  • 56 бит
  • 128 байт
  • 128 бит
  • 64 байта

 

Вычислите последовательность из четырех чисел, генерируемую по методу Фибоначчи с запаздыванием, начиная с , при следующих исходных данных: a = 4, b = 1, k0=0,6; k1=0,3; k2=0,7; k3=0,9

 

  • k4=0,6, k5=0,4, k6=0,9, k7=0,1
  • k4=0,7, k5=0,6, k6=0,1, k7=0,2
  • k4=0,6, k5=0,4, k6=0.9, k7=0,5
  • (Правильный ответ) k4=0,7, k5=0,6, k6=0,1, k7=0,8

 

Для решения задачи обнаружения искажений в зашифрованном массиве данных предусмотрен режим

 

  • (Правильный ответ) выработки имитовставки
  • подстановки
  • гаммирования
  • простой замены
  • операции сложения по модулю 2

 

Односторонние функции, то есть функции, которые относительно легко вычислить, но практически невозможно найти по значению функции соответствующее значение аргумента, можно использовать для

 

  • шифрования сообщений
  • (Правильный ответ) формирования хеш-кодов
  • контроля и исправления ошибок при передаче информации
  • формирования цифровой подписи

 

Какими свойствами должен обладать генератор псевдослучайных чисел (ГПСЧ) для использования в криптографических целях?

 

  • период порождаемой последовательности должен быть как можно меньше
  • вероятности порождения различных значений ключевой последовательности должны как можно больше отличаться друг от друга
  • (Правильный ответ) период порождаемой последовательности должен быть очень большой
  • (Правильный ответ) вероятности порождения различных значений ключевой последовательности должны быть равны

 

Вычислите последовательность из четырех чисел, генерируемую по методу Фибоначчи с запаздыванием, начиная с k4, при следующих исходных данных: a = 4, b = 2, k0=01; k1=03; k2=05; k3=09

 

  • k4=06, k5=04, k6=09, k7=01
  • (Правильный ответ) k4=06, k5=04, k6=09, k7=05
  • k4=07, k5=06, k6=01, k7=02
  • k4=07, k5=06, k6=01, k7=08

 

Для сжатия данных используется код Хаффмана Имеется таблица, в которой сопоставлены все возможные символы источника и соответствующие им кодовые слова кода Хаффмана

СимволS1S2S3S4S5Код10100010100011

Какой из символов источника информации имеет самую большую вероятность возникновения?

  • S3
  • (Правильный ответ) S1
  • S2
  • S4
  • S5

Пусть хеш-функция y=h(x1x2…xn) определяется как результат выполнения побитовой операции «сумма по модулю 2» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Для каждого из шести сообщений, записанных в левом столбце, найдите соответствующий результат вычисления хеш-функции из правого столбца Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате

Сообщения
Значения хеш-функции

  • а) 0A4 93 0C2
  • б) 62 62 47
  • в) 38 0B5 71
  • г) 29 81 25
  • д) 40 46 23
  • е) 72 0E1 56
  • а) 0С5
  • б) 25
  • в) 8D
  • г) 0FC
  • д) 47
  • е) 0F5
  • a-б, б-е, в-а, г-г, д-д, е-в
  • a-д, б-а, в-г, г-е, д-б, е-в
  • a-д, б-а, в-е, г-г, д-б, е-в
  • a-д, б-а, в-в, г-б, д-г, е-е
  • (Правильный ответ) a-е, б-д, в-г, г-в, д-б, е-а

 

Для решения каких задач может использоваться алгоритм Эль-Гамаля?

 

  • (Правильный ответ) шифрования сообщений
  • (Правильный ответ) формирования электронной цифровой подписи
  • (Правильный ответ) формирования общих секретных ключей
  • формирования хеш-значений

 

Пусть пользователь А хочет передать пользователю Б сообщение m=10, зашифрованное с помощью алгоритма RSA Пользователь Б имеет следующие параметры: P=7, Q=17, d=53 Вычислите значение с зашифрованного сообщения

 

  • (Правильный ответ) c=40
  • с=42
  • с=43
  • с=41

 

Пусть пользователь А хочет передать пользователю Б сообщение m=10, зашифрованное с помощью алгоритма RSA Пользователь Б имеет следующие параметры: P=11, Q=17, d=71 Вычислите значение с зашифрованного сообщения