Главная /
Математика криптографии и теория шифрования
Математика криптографии и теория шифрования - ответы на тесты Интуит
Данный курс дает представление о криптографии с симметричными ключами (симметричное шифрование) - и шифровании с помощью асимметричных ключей (асимметричное шифрование).
Список вопросов:
- # Конфиденциальность относится к ____безопасности
- # Целостность относится к ____безопасности
- # Готовность относится к ____безопасности
- # Ограничение разглашения о схеме расположения оборонных объектов относится к сохранению:
- # Рассылка копий документа сохраняет его:
- # Атака "вмешательство" — это угроза:
- # Атака "наблюдение за трафиком и его анализ" — это угроза:
- # Атака "модификация" — это угроза:
- # Атака "имитация источника" — это угроза:
- # Атака "повторная передача информации" — это угроза:
- # Атака "прекращение обслуживания запроса" — это угроза:
- # Злоумышленник внедряет в компьютер адрес, по которому он получает копии передаваемого сообщения. Это атака:
- # Злоумышленник организует слежение за временем обмена сообщениями и их количеством и продолжительностью. Это атака:
- # Группа пользователей договаривается об одновременном обращении к одному и тому же сайту, создавая вручную или автоматически большое число запросов. Это атака:
- # Злоумышленник перехватывает зашифрованную копию доступа обращения к банкомату и, не расшифровывая ее, использует для получения денег. Это атака:
- # Злоумышленник внедряется в переписку двоих клиентов — принимает информацию и передает ее снова по заданному направлению. Каждая из сторон думает, что она обменивается с желаемым партнером. Это атака:
- # По адресу была доставлена повестка, вызывающая в суд. Но адресат не явился и при запросе заявил, что не получал ее. Это атака:
- # Из нижеперечисленного пассивная атака?
- # Услуга "конфиденциальность данных" обеспечивает:
- # Услуга "целостность данных" обеспечивает:
- # Услуга "аутентификация" обеспечивает:
- # Услуга "исключение отказа от сообщений" обеспечивает:
- # Услуга "управление доступом" обеспечивает:
- # Шифрование — это защита:
- # Целостность данных обеспечивается:
- # Цифровая подпись обеспечивает:
- # Заполнение трафика обеспечивает:
- # Управление маршрутизацией обеспечивает:
- # Доверенность обеспечивает:
- # Контроль доступа использует:
- # Метод, при котором для безопасности изменяется вид и содержание текста сообщения, называется:
- # Метод, при котором для безопасности скрывается факт передачи сообщения, называется:
- # Безопасность шифра AES обеспечивается:
- # Шифр AES предназначен для работы с блоком размером___ бит
- # Какой размер ключа в битах применяет шифр AES?
- # Шифр AES применяет ___ раундов
- # Размер ключа шифра AES зависит от:
- # Размер ключа раунда AES зависит от:
- # Блок для шифра AES может быть представлен матрицей, которая имеет вид ___ строк ___столбцов (бит)
- # Матрица состояний обычно имеет вид ___ строк ___столбцов
- # Если матрица состояний представляется в словах, она имеет вид ___ строк ___столбцов
- # Матрица состояний ___ есть зашифрованный русский текст "МАТРИЦА – ЭТО ШИФР" (Русский алфавит состоит из 33 букв, включая букву Ё, нумерация букв начинается с 1).Матрица состояний содержит шестнадцатеричные цифры
- # Преобразование ___, определенное для AES, не меняет содержание байта
- # Матрица \left( \begin{array}{cccc} 0E & 0A & 14 & 16 \\ 01 & 15 & 01 & 12 \\ 14 & 01 & 1A & 21 \\ 12 & 1F & 0A & 21 \end{array} \right) есть результат преобразования SubByte-матрицы. с использованием таблицы 9.1
- # С помощью операции subbyte в AES и таблицы по рис. 9.8 байт 45 преобразуется в байт ___.
- # Матрица \left( \begin{array}{cccc} 15 & 0A & 14 & 21 \\ 01 & 0E & 01 & 12 \\ 14 & 01 & 21 & 16 \\ 12 & 1F & 0A & 1A \end{array} \right) есть результат преобразования матрицы с помощью операции ShiftRow
- # Если дана матрица, у которой первый столбец равен \left( \begin{array}{cccc} 25 \\ 08 \\ 44 \\ 12 \end{array} \right) в результате преобразования MixColumns первый ее элемент col0 будет равен ___. Используйте матрицу констант и умножение по mod (x8+x4+x3+x+1)
- # С помощью операции rotword в AES и w07 = 9F68A5C1 таблицы 10.3 преобразуется в:
- # С помощью операции subword в AES слово 68A5C19F преобразуется в:
- # В AES при расширении ключа слово 450678DB преобразуется во временное слово второго раунда слово t = ___
- # Формула вычисления слов ключа шифра _____ характеризует AES-128
- # Формула вычисления слов ключа шифра _____ характеризует AES-192
- # Формула вычисления слов ключа шифра _____ характеризует AES-256
- # Обратимость для пары преобразований обеспечена в альтернативном проекте тем, что ____изменяет содержание каждого байта, не изменяя порядок байтов матрицы состояний, а ___ изменяет порядок байтов в матрице состояний, не изменяя содержание байтов
- # Пара MixColumns/AddRoundKey могут стать инверсиями друг друга, если мы умножим матрицу ключей на:
- # Режимы работы были изобретены для:
- # Режим кодовой книги основан:
- # Кодовая книга сопоставляет исходному тексту:
- # Недостаток режима кодовой книги:
- # Проблемы безопасности режима кодовой книги:
- # В режиме кодовой книги появление одной ошибки при передаче зашифрованного текста приводит к:
- # В режиме кодовой книги появление одной ошибки при передаче зашифрованного текста приводит к:
- # Метод "захват зашифрованного текста" позволяет передавать блоки разной длины:
- # Метод "захват зашифрованного текста" заключается:
- # Проблемы безопасности режима кодовой книги, порождаемые независимостью блоков, могут быть преодолены:
- # Преимуществом режима кодовой книги является:
- # Режим сцепления блоков шифрованного текста основан на:
- # Вектор инициализации в режиме сцепления блоков применяется для:
- # Целостность вектора инициализации в режиме сцепления блоков важна потому, что его нарушение влияет на:
- # Проблема безопасности режима сцепления блоков:
- # В режиме сцепления блоков появление одной ошибки при шифрации текста приводит к:
- # Режим кодированной обратной связи основан на:
- # Достоинство режима кодированной обратной связи:
- # Недостаток режима кодированной обратной связи:
- # Проблема безопасности режима кодированной обратной связи:
- # В режиме кодированной обратной связи появление одной ошибки при передаче блока зашифрованного текста Cj приводит к:
- # Режим внешней обратной связи основан на том, что:
- # В режиме внешней обратной связи появление ошибки при передаче зашифрованного блока:
- # Проблема безопасности режима кодированной обратной связи:
- # Недостаток режима счетчика:
- # RC4 — ____шифр потока
- # В RC4 при создании ключей перестановки ключи потока переставляются:
- # Простое число имеет:
- # Составное число имеет:
- # Какой процент простых чисел в диапазоне от 10 до 20?
- # Сколько взаимно простых чисел с простым числом p?
- # Согласно формуле Гаусса-Лагранжа, число простых чисел, меньших, чем 1000, равно от ___до___
- # Проверка с помощью квадратного корня показывает, что число ___— простое
- # Значение ϕ(450):
- # Значение 58 mod 7 = ___ mod 7 (используйте теорему Ферма)
- # 514 mod 21 =___ mod 21 (используйте теорему Эйлера)
- # Число Мерсенны M19 равно_____ и является ______
- # Мультипликативная инверсия 5 mod 7 совпадает с мультипликатвной инверсией:
- # Мультипликативная инверсия 5 mod 11 равна______ (используйте теорему Ферма)
- # Выражение 78 mod 15 равно______ (используйте теорему Эйлера)
- # Выражение 710 mod 15 равно______ (используйте теорему Эйлера)
- # Какое число является квадратичным вычетом по mod 11?
- # Решение квадратичного уравнения x2 ≡ 3 mod 11:
- # При проверке простоты методом Миллера-Рабина числа 19:
- # При проверке простоты методом Миллера-Рабина числа 13 количество шагов равно ______ и число 2m равно____
- # При разложении числа 989 на множители методом деления (алгоритм 12.3) будет выполнено ___внешних цикла.
- # Каждое последующее число x в таблице 12.2. (метод Полларда) получено по закону x2= ________
- # В системе уравнений x ≡ 3 (mod 5) x ≡ 5 (mod 7) x ≡ 11 (mod 19) x равен:
- # В множестве Z7* число 4 приводит к уравнению Эйлера _____, что является признаком _____
- # В множестве Z7* число 5 приводит к уравнению Эйлера _____, что является признаком _____
- # В уравнении x2 ≡ 3(mod 23) уравнение, определяющее квадратный корень x по простому модулю 23:
- # y = 720 mod 23 = ___ (используйте алгоритм возведение в квадрат и умножения)
- # При a = 9 значение функции Эйлера равно___ порядок числа ord (7) = ____
- # При n = 7 примитивных корней равно ___ (примените функции Эйлера)
- # Чему равен логарифм 5 ≡ 3x (mod 7) x = L3?
- # Криптография с симметричными ключами основана на использовании:
- # Криптография с асимметричными ключами основана на использовании:
- # Криптография с симметричными ключами применяет:
- # Криптография с асимметричными ключами применяет:
- # Криптография с асимметричными ключами применяет:
- # Криптография с симметричными ключами применяет:
- # Криптография с асимметричными ключами использует:
- # Криптография с симметричными ключами применяет:
- # Криптография с асимметричными ключами использует для шифрования:
- # Лазейка — это свойство функции, позволяющее:
- # Сумма кортежа равна 352 a = [19, 65, 132, 220] тогда x = ___, а в рюкзаке числа ____
- # Расширяющийся кортеж равен [5, 7, 23, 36, 79, 123, 315], n = 900 и r = 37, тогда кортеж перед перестановкой будет равен:
- # В криптосистеме RSA используется односторонняя прямая функция "____ по модулю"
- # В криптосистеме RSA используется лазейка:
- # В криптосистеме RSA открытый ключ:
- # Если n = 221, а e = 5, тогда ϕ(n)= ______ d = ______
- # Атака "разложение на множители" основана на разложении числа:
- # Атака с выборкой зашифрованного текста использует _____. (обозначениия см. В разделе "Атака с выборкой зашифрованного текста"
- # При передаче одного и того же сообщения трем получателям с тем же самым общедоступным ключом e = 3 и модулями n1, n2 и n3 (атака широковещательной передачи) зашифрованное сообщение C'= ______
- # Атака короткого списка основана на перехвате:
- # Атака циклического повторения основана на возможности периодического появления:
- # Атака анализом времени основана на возможности определения времени:
- # Оптимальное асимметричное дополнение шифрования (OAEP) использует функцию:
- # Пусть модуль n = 77 и зашифрованный c помощью криптосистемы Рабина текст равен C = 253, тогда четыре возможных варианта для нахождения исходного текста ai = _____
- # Уравнение _____ — это уравнение эллиптической кривой
- # Уравнение сингулярной эллиптической кривой:
- # Пусть задана эллиптическая кривая E11(1,1), с уравнением y2 = x3 + x + 1, тогда значение точки y при x = 1:
- # Операция ____ над множеством целых чисел не принадлежит к категории бинарных
- # Бинарные операции имеют ____входа ______выход (а)
- # Уравнение деления имеет ____выхода
- # Отрицательное значение остатка при отрицательном a и q в уравнении делении можно преобразовать к положительному значению получить путем уменьшения q на 1 и ______ r
- # Алгоритм Евклида использует для нахождения НОД:
- # Расширенный алгоритм Евклида использует для нахождения НОД:
- # В расширенном алгоритме Евклида переменные принимают начальные значения s1= ___, s2=___ , t1=___, t2=___
- # В расширенном алгоритме Евклида используется уравнение, в котором отображается зависимость значения____ от значений вспомогательных переменных s и t
- # В линейном диофантовом уравнении требуется найти ____ числа x и y, которые удовлетворяют этому уравнению
- # В линейном диафантовом уравнении ax + by = c решение существует, если:
- # Операция по модулю дает в результате:
- # В бинарной операции (a mod n) модуль n — это:
- # Сравнению 7 mod 15 соответствует набор Z, равный:
- # Если надо показать, что два числа сравнимы, мы применяем оператор:
- # Какое множество чисел отображает сравнение 23 mod 17 ≡ 6?
- # Результат сложения двух чисел 2 736 612 и 1 538 629 по mod 17 равен:
- # Результат вычитания двух чисел 1 538 629 и 2 736 612 по mod 17 равен:
- # Результат умножения двух чисел 1538629 и 2 736 612 по mod 17 равен:
- # Мультипликативная инверсия 4 в множестве Z12 равна:
- # Мультипликативная инверсия 4 в множестве Z11 равна:
- # Множество Z11 имеет больше инверсных мультипликативных пар, чем Z10 потому что:
- # Для нахождения мультипликативной инверсии с помощью алгоритма Евклида необходимо найти значение:
- # Множество Zn* — это множество чисел, которые имеют ____ инверсию(ии)
- # Две матрицы различного размера могут быть перемножены, если число _____первой матрицы совпадает с числом______ второй матрицы
- # При вычислении детерминанта применяется рекурсивная форма, где используется детерминант det (Aij), который получается из исходной матрицы удалением:
- # Для какой из нижеперечисленных матриц можно вычислить детерминант?
- # Матрица вычетов имеет мультипликативную инверсию, если:
- # Из приведенных ниже пар матриц-строк строки _______ сравнимы по mod 5
- # Передача информации с помощью симметричных ключей получила свое название, потому что:
- # Для организации связи с помощью симметричных ключей между 100 участниками требуется иметь ____различных ключей
- # Следуя принципу Керкхоффа, необходимо держать в тайне:
- # Ева получила электронное письмо с неизвестной ей кодировкой. Перебрав все кодировки (кириллица, юникод, латиница), она прочитала его. Это была атака:
- # Ева, наблюдая за предприятием, которое осуществляет поставки, предположила, что наиболее частым словом является "направляем Вам…" Перехватив зашифрованный текст, она подсчитала частоту употребления одинаковых слов и раскрыла ключ. Это была атака:
- # Ева определила, что в организации существует форма ответа на письма, которая начинается со слов "на Ваш исходящий отвечаем…". После чего, перехватив зашифрованный текст и расшифровав ключ по начальным словам, она прочитала его. Это была атака:
- # Ева попросила молодого человека сделать ей сюрприз и прислать поздравление с днем рождения со стандартным исходным текстом с использованием шифра предприятия. Получив это письмо, она раскрыла ключ и, пользуясь тем, что период обновления ключа был большим, получила возможность читать чужую почту. Это была атака:
- # Слово ____— это зашифрованное моноалфавитным шифром подстановки слово "кассета"
- # Слово ____— это зашифрованное аддитивным моноалфавитным шифром подстановки слово "кассета". С ключом, равным ___. (Число букв в русском алфавите принято 33, включая букву Ё, нумерация начинается с нуля)
- # Найдите зашифрованное мультипликативным моноалфавитным шифром подстановки слово "кассета" c соответствующим ключом. (Число букв в русском алфавите принято 33, включая букву Ё, нумерация начинается с нуля.)
- # Найдите зашифрованное аффинным моноалфавитным шифром подстановки слово "кассета". (С ключами, равными 7, 15. Число букв в русском алфавите принято 33, включая букву Ё, нумерация начинается с нуля)
- # Автоключевой шифр — это многоалфавитный шифр, который позволяет:
- # Шифр плейфеера — это многоалфавитный шифр, который позволяет менять ключи, используя:
- # Шифр Виженера — это многоалфавитный шифр, который позволяет менять ключи:
- # Тест Казиского позволяет:
- # В шифре одноразового блокнота ключ выбирается:
- # Слово____ является зашифрованным словом fee, после третьего поворота ротора
- # На втором шаге шифрования при помощи машины "Энигма" случайный код устанавливается для:
- # Бесключевые шифры переставляют символы, используя:
- # Ключевые шифры переставляют символы:
- # Если фраза "Атака сегодня вечером" шифруется ключом 31452, то получается:
- # Задан набор индексов 1234567, ключ шифрования 3721645 в результате преобразования ключа мы получим ключ дешифрации:
- # Для шифрования текста 2314 в текст 4132 требуется матрица:
- # Какой набор символов является зашифрованным шифром плейфеера слова "goodbye"?
- # Какой набор 7 символов является зашифрованным шифром Виженера слова "GOODBYE"? Нумерация букв начинается с нуля
- # Набор символов____— это зашифрованная шифром Хилла фраза "I agree". Использовать секретный ключ в виде таблицы. Нумерация букв начинается с нуля. \left( \begin{array}{ccc} 02 & 04 & 07 \\ 01 & 03 & 05 \\ 09 & 06 & 08 \end{array} \right)
- # Группа — это набор элементов с _____бинарными (ой) операциями (ей), которая обладает четырьмя свойствами
- # Абелева группа — это группа, которая обладает, кроме четырех свойств, еще и свойством:
- # Замкнутость — это свойство, при котором результат операции над двумя элементами поля дает третий элемент, принадлежащий:
- # Ассоциативность — это свойство, при котором результат операции над тремя элементами поля не зависит:
- # Коммутативность – это свойство, присущее только коммутативной группе и заключающееся в том, что в бинарной операции перестановка двух элементов:
- # Нейтральный элемент — это элемент, который, участвуя в бинарной операции, дает:
- # Инверсный элемент — это элемент, который, участвуя в бинарной операции, дает:
- # Операция, которая определена таблицей, не является группой, поскольку отсутствует свойство ________. abcdaabcdbbceaccdabddabc
- # Операция, которая определена таблицей, не является группой, поскольку отсутствует свойство ________. abcdaabcdbcbdacdcabddabc
- # Операция, которая определена таблицей, не является группой, поскольку отсутствует свойство ________. abcdaabdcbbcdaccdabddabc
- # Операция, которая определена таблицей, не является группой, поскольку отсутствует свойство ________. abcdaabcdbbccdccdabddabc
- # Группа H не является подгруппой группы G, поскольку отсутствует свойство ________. Проверить буквы d и b. Группа Нabcdaabcdbbcadccdabddabc Группа Gabcdeaabcdebbcdeaccdeabddeabceeabc
- # Сколько циклических подгрупп может быть получено из группы G = <Z5, + >?
- # Из группы G = <Z8*, × > может быть получено ____циклических подгрупп
- # В группе G = <Z8*, > порядки всех элементов, кроме нейтрального, равны:
- # Из нижеперечисленных полей поле____ является полем Галуа
- # Из нижеперечисленных наборов чисел в поле GF(7) ____ является аддитивной инверсией, а ______— мультипликативной
- # Из нижеперечисленных операций ____ характеризует поле
- # Слово 01101 представляет полином:
- # Полином x7 + x5 + 1 в GF(28) представляет n-битовое слово:
- # Результат умножения 5 × 3 в поле GF(7) равен:
- # Результат деления 5 / 3 в поле GF(7) равен:
- # Полином ____— неприводимый
- # Остаток от деления x5 + x3 + x2 + x + 1 на x2 + 1 равен:
- # Результат умножения (x5 + x3 + x2 + x + 1) на (x7 + x3 + x2 + x + 1) в GF(28) по модулю (x8 + x4 + x3 + x + 1) равен:
- # Полином ____в GF(28) — инверсный полиному (x2 +1) по модулю (x3 + x + 1)
- # Сообщение содержит 300 символов в 8-битовом коде ASCII, блочный шифр принимает блоки по 64 бита, тогда весь текст, предназначенный для шифрования, должен содержать ____ бит
- # Сообщение содержит 300 символов в 8-битовом коде ASCII, блочный шифр принимает блоки по 64 символа. Сколько раз шифратор использует алгоритм шифрования?
- # Предположим, что мы имеем блочный шифр, где n = 32. Пусть имеется 7 единиц в зашифрованном тексте. Чтобы получить исходный текст перехваченного зашифрованного текста, в случае шифра подстановки требуется ____ испытаний
- # Предположим, что мы имеем блочный шифр, где n = 32, и 7 единиц в зашифрованном тексте. Сколько потребуется испытаний, чтобы получить исходный текст перехваченного зашифрованного текста, в случае шифра перестановки (транспозиции)?
- # Полноразмерный ключевой шифр — это шифр:
- # Сколько таблиц перестановки и какая длина ключа у множества из 7 элементов?.
- # Множество из 7 элементов имеет ____таблиц подстановки при длине ключа ___.
- # Последовательность ___ является перестановкой последовательности 01001000
- # Перемещению между собой 3-его и 6-го бита соответствует таблица:
- # Таблица ___ — это таблица блока сжатия
- # Таблица ___ — это таблица блока расширения
- # Таблица определяет S-блок, выходное значение ____ соответствует значению 101 на входе [Большая Картинка]
- # Линейное уравнение____ соответствует приведенной ниже таблице [Большая Картинка]
- # Рассеивание должно скрыть отношения между:
- # Перемешивание должно скрыть отношения между:
- # Отбеливание — процесс:
- # Раунды позволяют:
- # Шифр Файстеля применяет:
- # Эффект необратимости в шифре Файстеля преодолевается с помощью:
- # Вариант шифра Файстеля применяет два раунда:
- # Отметьте равенство, которое доказывает совпадение исходных текстов до и после шифрования:
- # Если путем атаки выборки зашифрованного текста определено, что P1 = 100 при С1 = 10, варианты ключей при криптоанализе — это:
- # Пусть линейное преобразование по рис. 7.20 имеет вид c0 = x0 ⊕ x2 c1 = x0 ⊕ x1 ⊕ x2 c2 = x0 ⊕ x1 тогда ключ k2 равен:
- # Линейный регистр сдвига с обратной связью показан на рисунке, тогда функция обратной связи имеет вид _____. [Большая Картинка]
- # Линейный регистр сдвига с обратной связью показан на рисунке, тогда функция "характеристический полином" имеет вид _____. [Большая Картинка]
- # Размер блока в DES:
- # Размер ключа в DES:
- # Размер ключа раунда в DES:
- # Количество раундов в DES:
- # Выход начального блока перестановки, когда на вход поступает шестнадцатеричная последовательность 0x 0004 0000 0000 0002:
- # В DES-функции расширяющая перестановка необходима для:
- # Двоичное число _______ это результат ввода в блок S1 двоичного числа 101110
- # Двоичное число _________ — это результат ввода в блок S3 двоичного числа 110111
- # В DES последний раунд при первом способе шифрования и обратного дешифрования отличается от других:
- # В DES последний раунд при втором способе шифрования и обратного дешифрования отличается от других:
- # Генератор ключей раунда нуждается в удалении проверочных бит для:
- # При генерации ключа его размер изменяется на 48 бит процедурой:
- # В таблице 8.15 на последнем раунде R15 становится R16 вместо того, чтобы стать L16:
- # Свойство S-блоков: два выхода должны быть различны, если различны биты:
- # Свойство S-блоков: два выхода должны различаться, по крайней мере, двумя битами, если различны биты:
- # P-блоки обеспечивают следующее свойство: четыре бита от каждого S-блока идут:
- # Зашифрованный текст — полностью случайная функция исходного текста и зашифрованного текста после _________ раундов
- # Два входа к массиву S-блока 4 _______могут создать одинаковые выходы 09
- # Слабый ключ создает:
- # Полуслабые ключ создают:
- # Полуслабые ключ создают:
- # Атака _________ двукратного DES сделала его бесполезным
- # Трехкратный DES с двумя ключами на стороне шифрования использует на первом каскаде_______, на втором каскаде —________, и на третьем каскаде —________