Главная /
Основы криптографии
Основы криптографии - ответы на тесты Интуит
В курсе лекций изложены основные подходы, методы и алгоритмы современной криптографии. Рекомендуется для студентов, начинающих изучение основ информационной безопасности, а также для всех интересующихся вопросами защиты информации.
Список вопросов:
- # Что в переводе с греческого языка означает слово «криптография»?
- # Как называется «исторический» шифр, в котором каждая буква исходного текста заменялась буквой, стоящей на некоторое фиксированное число мест дальше в алфавите, о применении которого имеются документальные свидетельства?
- # Когда в криптографии стало использоваться асимметричное шифрование?
- # Как называется совокупность заранее оговоренных способов преобразования исходного секретного сообщения с целью его защиты?
- # Как называется сообщение, полученное после преобразования с использованием любого шифра?
- # Что в криптографии называют открытым текстом?
- # Гарантирование невозможности несанкционированного изменения информации - это:
- # Под конфиденциальностью понимают (выберите продолжение)
- # Под целостностью понимают (выберите продолжение)
- # Выберите правильное определение термина «криптография»
- # Выберите правильное определение термина «криптоанализ»
- # Какая наука разрабатывает методы «вскрытия» шифров?
- # Какие задачи решает криптография?
- # Какие требования предъявляются в настоящее время к шифрам?
- # Как называется распределенный алгоритм, определяющий последовательность действий каждой из сторон?
- # Как называется способ реализации криптографического метода, при котором все процедуры шифрования и расшифрования выполняются специальными электронными схемами по определенным логическим правилам?
- # Какой способ реализации криптографических методов обладает максимальной скоростью обработки данных?
- # Что является основным недостатком программной реализации криптографических методов?
- # Определите ключи шифра Цезаря, если известны следующая пара открытый текст – шифротекст: ЯБЛОКО – ЗЙФЧУЧ (исходный алфавит: АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ)
- # Определите ключи шифра Цезаря, если известны следующая пара открытый текст – шифротекст: ГРУША – ЮЛОУЫ (исходный алфавит: АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ)
- # Определите ключи шифра Цезаря, если известны следующая пара открытый текст – шифротекст: ВИНОГРАД – ШЯДЕЩЖЦЪ (исходный алфавит: АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ)
- # Определите ключи шифра Цезаря, если известны следующая пара открытый текст – шифротекст: АБРИКОС – ЛМЬФЦЪЭ (исходный алфавит: АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ)
- # Расшифруйте сообщение ЖКИЛШЪОБМ, зашифрованное шифром Цезаря, если известно, что исходное сообщение составлено из алфавита АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ. Ответ запишите заглавными русскими буквами без пробелов
- # Расшифруйте сообщение ЪЁОЪЬГМ, зашифрованное шифром Цезаря, если известно, что исходное сообщение составлено из алфавита АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯОтвет запишите заглавными русскими буквами без пробелов
- # Расшифруйте сообщение ЕВВФМШБЬШ, зашифрованное шифром Цезаря, если известно, что исходное сообщение составлено из алфавита АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯОтвет запишите заглавными русскими буквами без пробелов
- # Расшифруйте сообщение ИЫЛРУДХРТ, зашифрованное шифром Цезаря, если известно, что исходное сообщение составлено из алфавита АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ. Ответ запишите заглавными русскими буквами без пробелов
- # Выберите вариант ответа, содержащий только простые числа
- # Выберите вариант ответа, содержащий только простые числа
- # Выберите вариант ответа, содержащий только простые числа
- # Как называется натуральное число, которое не имеет делителей, кроме самого себя и единицы?
- # Как называется натуральное число, которое делится, помимо самого себя и единицы, еще хотя бы на одно число?
- # Как называются числа, не имеющие общих делителей кроме единицы?
- # Выберите вариант ответа, содержащий только взаимно простые числа
- # Выберите вариант ответа, содержащий только взаимно простые числа
- # Выберите вариант ответа, содержащий только взаимно простые числа
- # Выберите вариант ответа, содержащий только взаимно простые числа
- # Определите число натуральных чисел, не превосходящих 33 и взаимно простых с 33
- # Определите число натуральных чисел, не превосходящих 55 и, взаимно простых с 5
- # Определите число натуральных чисел, не превосходящих 53 и, взаимно простых с 53
- # Определите число натуральных чисел, не превосходящих 59 и, взаимно простых с 59
- # Определите наибольший общий делитель чисел 187 и 153
- # Определите наибольший общий делитель чисел 153 и 119
- # Определите наибольший общий делитель чисел 209 и 133
- # Определите наибольший общий делитель чисел 133 и 171
- # Вычислите 38 по модулю 10
- # Вычислите 57 по модулю 10
- # Вычислите 29 по модулю 10
- # Вычислите 39 по модулю 10
- # С помощью обобщенного алгоритма Евклида найдите числа х и у, удовлетворяющие уравнению 33х +16y = НОД(33,16) В качестве ответа запишите через запятую сначала значение х, а затем без пробела – значение у Например, если при вычислениях получилось, что х=-5, а у=2, то ответ надо записать так: -5,2
- # С помощью обобщенного алгоритма Евклида найдите числа х и у, удовлетворяющие уравнению 30х +12y = НОД(30,12) В качестве ответа запишите через запятую сначала значение х, а затем без пробела – значение у Например, если при вычислениях получилось, что х=-5, а у=2, то ответ надо записать так: -5,2
- # С помощью обобщенного алгоритма Евклида найдите числа х и у, удовлетворяющие уравнению 21х +12y = НОД(21,12) В качестве ответа запишите через запятую сначала значение х, а затем без пробела – значение у Например, если при вычислениях получилось, что х=-5, а у=2, то ответ надо записать так: -5,2
- # С помощью обобщенного алгоритма Евклида найдите числа х и у, удовлетворяющие уравнению 12х +20y = НОД(12,20) В качестве ответа запишите через запятую сначала значение х, а затем без пробела – значение у Например, если при вычислениях получилось, что х=-5, а у=2, то ответ надо записать так: -5,2
- # Вычислите 3-1 mod 10
- # Вычислите 7-1 mod 10. Ведите целое число.
- # Вычислите 3-1 mod 11
- # Вычислите 4-1 mod 11
- # Пусть пользователь А хочет передать пользователю Б сообщение m=10, зашифрованное с помощью алгоритма RSA Пользователь Б имеет следующие параметры: P=7, Q=11, d=47 Вычислите значение с зашифрованного сообщения
- # Пусть пользователь А хочет передать пользователю Б сообщение m=10, зашифрованное с помощью алгоритма RSA Пользователь Б имеет следующие параметры: P=7, Q=17, d=53 Вычислите значение с зашифрованного сообщения
- # Пусть пользователь А хочет передать пользователю Б сообщение m=10, зашифрованное с помощью алгоритма RSA Пользователь Б имеет следующие параметры: P=11, Q=17, d=71 Вычислите значение с зашифрованного сообщения
- # В системе RSA известны следующие открытые параметры N=10, d=3 Вы перехватили зашифрованное сообщение c=7 Взломайте систему RSA и определите исходное сообщение, при условии, что е < f В качестве ответа запишите числовое значение исходного сообщения
- # В системе RSA известны следующие открытые параметры N=15, d=7 Вы перехватили зашифрованное сообщение c=7 Взломайте систему RSA и определите исходное сообщение, при условии, что е < f В качестве ответа запишите числовое значение исходного сообщения
- # В системе RSA известны следующие открытые параметры N=22, d=7 Вы перехватили зашифрованное сообщение c=5 Взломайте систему RSA и определите исходное сообщение, при условии, что е < f В качестве ответа запишите числовое значение исходного сообщения
- # Вычислите закрытые ключи Y1 , Y2 и общий ключ Z для системы Диффи-Хеллмана с параметрами А=3, Р=7, Х1=3, Х2=6
- # Вычислите закрытые ключи Y1 , Y2 и общий ключ Z для системы Диффи-Хеллмана с параметрами А=6, Р=11, Х1=2, Х2=4
- # Вычислите закрытые ключи Y1 , Y2 и общий ключ Z для системы Диффи-Хеллмана с параметрами А=5, Р=23, Х1=6, Х2=12
- # Вычислите все возможные значения параметра А, соответствующие им закрытые ключи Y1 , Y2 и общий ключ Z для системы Диффи-Хеллмана с параметрами Р=7, Х1=2, Х2=4
- # Вычислите все возможные значения параметра А, соответствующие им закрытые ключи Y1 , Y2 и общий ключ Z для системы Диффи-Хеллмана с параметрами Р=11, Х1=3, Х2=6
- # Вычислите все возможные значения параметра А, соответствующие им закрытые ключи Y1 , Y2 и общий ключ Z для системы Диффи-Хеллмана с параметрами Р=23, Х1=5, Х2=10
- # В системе связи, применяющей шифр Эль-Гамаля, пользователь 1 желает передать сообщение m пользователю 2 Найдите недостающие параметры при следующих заданных параметрах P = 19, A = 2, Х2 = 3, k = 5, m = 10
- # В системе связи, применяющей шифр Эль-Гамаля, пользователь 1 желает передать сообщение m пользователю 2 Найдите недостающие параметры при следующих заданных параметрах P = 19, A = 7, Х2 = 8, k = 5, m = 10
- # В системе связи, применяющей шифр Эль-Гамаля, пользователь 1 желает передать сообщение m пользователю 2 Найдите недостающие параметры при следующих заданных параметрах P=29, A=2, Х2 = 13, k = 5, m = 10
- # В системе связи, применяющей шифр Эль-Гамаля известны следующие параметры P = 11, A = 3, Х1 = 4 Вычислите открытый ключ Y1 В качестве ответа укажите его числовое значение
- # В системе связи, применяющей шифр Эль-Гамаля известны следующие параметры P = 17, A = 3, Х1 = 6 Вычислите открытый ключ Y1 В качестве ответа укажите его числовое значение
- # В системе связи, применяющей шифр Эль-Гамаля известны следующие параметры P = 13, A = 5, Х1 = 10 Вычислите открытый ключ Y1 В качестве ответа укажите его числовое значение
- # Какие алгоритмы не относятся к алгоритмам шифрования с открытым ключом?
- # Какие криптосистемы из перечисленных ниже относятся к алгоритмам шифрования с открытым ключом?
- # Укажите преимущество (преимущества) систем шифрования с использованием эллиптических кривых перед алгоритмом RSA или Диффи-Хеллмана
- # Алгоритм Диффи-Хеллмана основан на трудности
- # Для решения каких задач может использоваться алгоритм Диффи-Хеллмана?
- # Для решения каких задач может использоваться алгоритм Эль-Гамаля?
- # Алгоритм основан RSA на трудности
- # Если в криптографической системе шифрование сообщений, имеющих один и тот же исходный текст и шифрующихся с использованием одного и того же ключа, может в разное время привести к совершенно различным шифртекстам, то такие системы называют
- # Для решения каких задач может использоваться алгоритм RSA?
- # Для чего предназначен центр сертификации ключей?
- # Как называется структура в составе большой сети связи, занимающаяся генерированием ключей, их хранением и архивированием, заменой или изъятием из обращения старых и ненужных ключей?
- # Каким свойствами должен обладать сертификат открытого ключа?
- # На чем основана безопасность алгоритма RSA для формирования цифровой подписи?
- # На чем основана безопасность алгоритма Эль-Гамаля для формирования цифровой подписи?
- # Подписи, созданные с использованием стандарта ГОСТ Р3410-94, являются рандомизированными, так как …
- # На чем основана безопасность алгоритма для формирования цифровой подписи по стандарту ГОСТ Р3410-94?
- # Каков российский стандарт на алгоритм формирования электронной цифровой подписи?
- # В основу стандарта ГОСТ Р3410-94 положен
- # Абоненты некоторой сети применяют цифровую подпись по алгоритму Эль-Гамаля с общими параметрами Р = 17, А = 3 Найдите открытый ключ абонента Петрова и вычислите его цифровую подпись для Х = 3, k = 9, m = 5
- # Абоненты некоторой сети применяют цифровую подпись по алгоритму Эль-Гамаля с общими параметрами Р = 17, А = 3 Найдите открытый ключ абонента Петрова и вычислите его цифровую подпись для Х = 5, k = 9, m = 7
- # Абоненты некоторой сети применяют цифровую подпись по алгоритму Эль-Гамаля с общими параметрами Р = 17, А = 3 Найдите открытый ключ абонента Петрова и вычислите его цифровую подпись для Х = 3, k = 7, m = 11
- # Абоненты некоторой сети применяют цифровую подпись по алгоритму Эль-Гамаля с общими параметрами Р = 17, А = 3 Найдите открытый ключ абонента Петрова для Х = 11 В качестве ответа укажите числовое значение Y
- # Абоненты некоторой сети применяют цифровую подпись по алгоритму Эль-Гамаля с общими параметрами Р = 17, А = 3 Найдите открытый ключ абонента Петрова для Х = 13 В качестве ответа укажите числовое значение Y
- # Абоненты некоторой сети применяют цифровую подпись по алгоритму Эль-Гамаля с общими параметрами Р = 17, А = 3. Найдите открытый ключ абонента Петрова для Х = 15. В качестве ответа укажите числовое значение Y.
- # Абоненты некоторой сети применяют цифровую подпись по стандарту ГОСТ Р3410-94 с общими параметрами p = 23, q = 11, a = 9 Найдите открытый ключ абонента Петрова для Х = 10 В качестве ответа укажите числовое значение Y
- # Абоненты некоторой сети применяют цифровую подпись по стандарту ГОСТ Р3410-94 с общими параметрами p = 23, q = 11, a = 13 Найдите открытый ключ абонента Петрова для Х = 10 В качестве ответа укажите числовое значение Y
- # Абоненты некоторой сети применяют цифровую подпись по стандарту ГОСТ Р3410-94 с общими параметрами p = 47, q = 23, a = 17 Найдите открытый ключ абонента Петрова для Х = 8 В качестве ответа укажите числовое значение Y
- # Абоненты некоторой сети применяют цифровую подпись по стандарту ГОСТ Р3410-94 с общими параметрами p = 47, q = 23, a = 37 Найдите открытый ключ абонента Петрова для Х = 8 В качестве ответа укажите числовое значение Y
- # Абоненты некоторой сети применяют цифровую подпись по стандарту ГОСТ Р3410-94 с общими параметрами p = 47, q = 23, a = 2 Найдите открытый ключ абонента Петрова и вычислите его цифровую подпись для Х = 8, k = 7, h = 10
- # Абоненты некоторой сети применяют цифровую подпись по стандарту ГОСТ Р3410-94 с общими параметрами p = 47, q = 23, a = 3 Найдите открытый ключ абонента Петрова и вычислите его цифровую подпись для Х = 8, k = 7, h = 10
- # Абоненты некоторой сети применяют цифровую подпись по стандарту ГОСТ Р3410-94 с общими параметрами p = 47, q = 23, a = 7. Найдите открытый ключ абонента. Петрова и вычислите его цифровую подпись для Х = 8, k = 7, h = 10.
- # Каким требованиям должна удовлетворять электронная цифровая подпись?
- # Каким требованиям должна удовлетворять электронная цифровая подпись?
- # Отметьте верные утверждения относительно электронной цифровой подписи:
- # Кем было выполнено доказательство существования абсолютно стойких криптографических алгоритмов?
- # Кто из перечисленных ученых ввел понятие энтропии как меры неопределенности для исследования совершенно-секретных систем?
- # Кто предложил реализацию совершенно секретной системы, называемую в настоящее время одноразовой лентой или одноразовым блокнотом?
- # Какой шифр называется совершенным?
- # Может ли шифр с конечным ключом быть совершенным?
- # почему совершенно секретные системы они не используются на практике повсеместно?
- # Рассмотрим источник информации, формирующий сообщение из конечного множества возможных символов (дискретный источник информации) Чему равно минимальное количество символов, образующих алфавит?
- # Источник генерирует 32 различных символа Чему равно количество информации по Хартли, приходящееся на 1 символ?
- # Некоторое устройство передачи данных может генерировать 256 различных символа Чему равно количество информации по Хартли, приходящееся на сообщение из 10 символов?
- # Известно, что для некоторого источника сообщений количество информации по Хартли, приходящееся на 1 символ, равно 6 битам Чему равно количество символов в алфавите источника сообщений?
- # Известно, что для некоторого источника сообщений количество информации по Хартли, приходящееся на 1 символ, равно 5 битам Чему равно количество символов в алфавите источника сообщений?
- # Известно, что для некоторого источника сообщений количество информации по Хартли, приходящееся на 1 символ, равно 7 битам Чему равно количество символов в алфавите источника сообщений?
- # пусть известно, что некоторый источник сообщений может генерировать только два разных сообщения Вероятность появления первого сообщения р(m1)=0, а вероятность второго сообщения р(m2)=1 Определите энтропию Н источника сообщений
- # пусть известно, что некоторый источник сообщений может генерировать только два разных сообщения Вероятность появления первого сообщения р(m1)=0,5, и вероятность второго сообщения тоже р(m2)=0,5 Определите энтропию Н источника сообщений
- # пусть известно, что некоторый источник сообщений может генерировать только два разных сообщения Вероятность появления первого сообщения р(m1)=0,9, а вероятность второго сообщения р(m2)= 0,1 Определите энтропию Н источника сообщений
- # Что определяет термин «Абсолютная норма языка», используемый в криптографии?
- # С точки зрения криптографии, энтропия сообщения определяет …
- # Что определяет термин «Норма языка», используемый в криптографии?
- # Два источника генерируют по два символа Первый источник генерирует символы с равными вероятностями, второй – с различными Для какого источника количество информации по Шеннону, приходящееся на один символ, будет больше?
- # Какой язык обладает минимальной избыточностью сообщений?
- # Что определяет термин «Расстояние единственности», используемый в криптографии?
- # Зашифруйте сообщение m шифром Вернама с ключом k: m = 1001001110, k = 0100111011
- # Зашифруйте сообщение m шифром Вернама с ключом k: m = 0101101110, k = 1010101011
- # Зашифруйте сообщение m шифром Вернама с ключом k: m = 1111001101, k = 0110001011
- # Зашифруйте сообщение m шифром Вернама с ключом k: m = 1010101010, k = 0111001011
- # Что является целью криптографического преобразования информации?
- # Что является целью помехоустойчивого кодирования информации?
- # Что является целью эффективного кодирования информации?
- # Как называется преобразование информации с целью обнаружения и коррекции ошибок при воздействии помех при передаче данных?
- # Как называется преобразование сообщения из одной кодовой системы в другую, в результате которого уменьшается размер сообщения?
- # Как называется преобразование информации с целью защиты от несанкционированного доступа, аутентификации и защиты от преднамеренных изменений?
- # В чем заключается общая идея помехоустойчивого кодирования?
- # В чем заключается общая идея эффективного кодирования методом Хаффмана?
- # В чем заключается общая идея сжатия информации методом кодирования серий последовательностей (методом RLE)?
- # Что такое «расстояние по Хэммингу»?
- # Что такое «минимальное кодовое расстояние»?
- # Что такое «избыточность» помехоустойчивого кода?
- # Блоковый помехоустойчивый код имеет длину блока 8 бит Его избыточность равна 25% Чему равно число информационных разрядов в нем?Ответ дайте одним числом
- # Блоковый помехоустойчивый код имеет длину блока 4 бит Его избыточность равна 25% Чему равно число информационных разрядов в нем?Ответ дайте одним числом
- # Блоковый помехоустойчивый код имеет длину блока 12 бит Его избыточность равна 25% Чему равно число информационных разрядов в нем?Ответ дайте одним числом
- # Что такое «код»?
- # Что такое «кодовое слово»?
- # Что такое «помехоустойчивый код»?
- # Пусть источник информации способен генерировать четыре различных символа S1…S4 с вероятностями возникновения p(S1)=0,1, p(S2)=0,3, p(S3)=0,5, p(S4)=0,1 По этим данным был выполнен синтез классического кода Хаффмана Выберите ответ, в котором правильно сопоставлены символы источника и соответствующие им кодовые слова кода Хаффмана
- # Пусть источник информации способен генерировать четыре различных символа S1…S4 с вероятностями возникновения p(S1)=0,3, p(S2)=0,4, p(S3)=0,2, p(S4)=0,1 По этим данным был выполнен синтез классического кода Хаффмана Выберите ответ, в котором правильно сопоставлены символы источника и соответствующие им кодовые слова кода Хаффмана
- # Пусть источник информации способен генерировать четыре различных символа S1…S4 с вероятностями возникновения p(S1)=0,05, p(S2)=0,4, p(S3)=0,3, p(S4)=0,25 По этим данным был выполнен синтез классического кода Хаффмана Выберите ответ, в котором правильно сопоставлены символы источника и соответствующие им кодовые слова кода Хаффмана
- # Для сжатия данных используется код Хаффмана Имеется таблица, в которой сопоставлены все возможные символы источника и соответствующие им кодовые слова кода Хаффмана СимволS1S2S3S4S5Код00010001011011 Какой из символов источника информации имеет самую большую вероятность возникновения?
- # Для сжатия данных используется код Хаффмана Имеется таблица, в которой сопоставлены все возможные символы источника и соответствующие им кодовые слова кода Хаффмана СимволS1S2S3S4S5S6S7Код10010101111000111010 Какой из символов источника информации имеет самую большую вероятность возникновения?
- # 3 Задачи 8 Для сжатия данных используется код Хаффмана Имеется таблица, в которой сопоставлены все возможные символы источника и соответствующие им кодовые слова кода Хаффмана СимволS1S2S3S4S5S6S7Код10010101111011100010 Какой из символов источника информации имеет самую большую вероятность возникновения?
- # Для сжатия данных используется код Хаффмана Имеется таблица, в которой сопоставлены все возможные символы источника и соответствующие им кодовые слова кода Хаффмана СимволS1S2S3S4S5Код10100010100011 Какой из символов источника информации имеет самую большую вероятность возникновения?
- # Как называется шифр, в котором каждый символ открытого текста заменяется некоторым, фиксированным при данном ключе, символом другого алфавита?
- # Каким образом в пропорциональных или монофонических шифрах уравнивается частота появления зашифрованных знаков?
- # В чем основной смысл всех методов многоалфавитной подстановки?
- # Как называется способ шифрования, в котором шифрование выполняется путем сложения символов исходного текста и ключа по модулю, равному числу букв в алфавите?
- # Как называется метод шифрования, в котором входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов?
- # Что общего имеют все методы шифрования с закрытым ключом?
- # Имеется таблица замены для двух шифров простой замены: шифра №1 и шифра №2 [Большая Картинка] Расшифруйте сообщение ВЖПРЮЛЪЦ, зашифрованное с помощью шифра №1. Ответ запишите прописными русскими буквами Если ответ состоит из нескольких слов, запишите его с пробелами, например: НОВОЕ ЗАДАНИЕ
- # Имеется таблица замены для двух шифров простой замены: шифра №1 и шифра №2. [Большая Картинка] Расшифруйте сообщение Ж.ЩО.ЩЦВЕФР.Щ В, зашифрованное с помощью шифра №1 Ответ запишите прописными русскими буквами. Если ответ состоит из нескольких слов, запишите его с пробелами, например: НОВОЕ ЗАДАНИЕ.
- # Имеется таблица замены для двух шифров простой замены: шифра №1 и шифра №2 [Большая Картинка] Расшифруйте сообщение ТПХ.ЩФБВТПЦН, зашифрованное с помощью шифра №1. Ответ запишите прописными русскими буквами Если ответ состоит из нескольких слов, запишите его с пробелами, например: НОВОЕ ЗАДАНИЕ
- # Имеется таблица замены для двух шифров простой замены: шифра №1 и шифра №2 [Большая Картинка] Расшифруйте сообщение *!(^№>#⊕, зашифрованное с помощью шифра №2. Ответ запишите прописными русскими буквами Если ответ состоит из нескольких слов, запишите его с пробелами, например: НОВОЕ ЗАДАНИЕ
- # Имеется таблица замены для двух шифров простой замены: шифра №1 и шифра №2 [Большая Картинка] Расшифруйте сообщение @-*!(-)^#*, зашифрованное с помощью шифра №2. Ответ запишите прописными русскими буквами Если ответ состоит из нескольких слов, запишите его с пробелами, например: НОВОЕ ЗАДАНИЕ
- # Имеется таблица замены для двух шифров простой замены: шифра №1 и шифра №2 [Большая Картинка] Расшифруйте сообщение =-<?%^#-)^, зашифрованное с помощью шифра №2. Ответ запишите прописными русскими буквами Если ответ состоит из нескольких слов, запишите его с пробелами, например: НОВОЕ ЗАДАНИЕ
- # Имеется таблица замены для двух шифров простой замены: шифра №1 и шифра №2 [Большая Картинка] Расшифруйте сообщение (*=%-+(^№№^, зашифрованное с помощью шифра №2. Ответ запишите прописными русскими буквами Если ответ состоит из нескольких слов, запишите его с пробелами, например: НОВОЕ ЗАДАНИЕ
- # Пусть исходный алфавит содержит следующие символы: АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ Зашифруйте с помощью шифра Вижинера и ключа ЯБЛОКО слово ПОДСТАНОВКА
- # Пусть исходный алфавит содержит следующие символы: АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ Зашифруйте с помощью шифра Вижинера и ключа ЯБЛОКО слово ПЕРЕСТАНОВКА
- # Пусть исходный алфавит содержит следующие символы: АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ Зашифруйте с помощью шифра Вижинера и ключа ЯБЛОКО слово ШИФРОГРАММА
- # Пусть исходный алфавит содержит следующие символы: АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ Зашифруйте с помощью шифра Вижинера и ключа ЯБЛОКО слово ИНФОРМАЦИЯ
- # Пусть исходный алфавит состоит из следующих знаков (символ «_» (подчеркивание) будем использовать для пробела): АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ_ Расшифруйте сообщение ПРЖВДЪЕ, зашифрованное с помощью таблицы Вижинера и ключа ОРЕХ
- # Пусть исходный алфавит состоит из следующих знаков (символ «_» (подчеркивание) будем использовать для пробела): АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ_ Расшифруйте сообщение ЫРЦЪШЮСПУ, зашифрованное с помощью таблицы Вижинера и ключа ОРЕХ
- # Пусть исходный алфавит состоит из следующих знаков (символ «_» (подчеркивание) будем использовать для пробела): АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ_ Расшифруйте сообщение ЪРОЕШШОФФВП, зашифрованное с помощью таблицы Вижинера и ключа ОРЕХ
- # Пусть исходный алфавит состоит из следующих знаков (символ «_» (подчеркивание) будем использовать для пробела): АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ_ Расшифруйте сообщение _ЮРЕ_КОФЕЬК_Й, зашифрованное с помощью таблицы Вижинера и ключа ОРЕХ
- # Зашифруйте методом перестановки с фиксированным периодом d=6 с ключом 436215 сообщение ШИФРЫ_ЗАМЕНЫ
- # Зашифруйте методом перестановки с фиксированным периодом d=6 с ключом 436215 сообщение КРИПТОГРАФИЯ
- # Зашифруйте методом перестановки с фиксированным периодом d=6 с ключом 436215 сообщение ПЕРЕСТАНОВКА
- # Зашифруйте методом перестановки с фиксированным периодом d=6 с ключом 436215 сообщение ГАММИРОВАНИЕ
- # Расшифруйте сообщение ОИБСКЫАР, зашифрованное методом перестановки с фиксированным периодом d=8 с ключом 64275813
- # Расшифруйте сообщение ИБЛКНАКУ, зашифрованное методом перестановки с фиксированным периодом d=8 с ключом 64275813
- # Расшифруйте сообщение РДАИАНМН, зашифрованное методом перестановки с фиксированным периодом d=8 с ключом 64275813
- # Определите ключ в системе шифрования, использующей перестановку с фиксированным периодом d=5 по паре открытых и зашифрованных сообщений: ШИФРОВАНИЕ – ОИРШФЕАИВНОтвет запишите в виде последовательности цифр без пробелов
- # Определите ключ в системе шифрования, использующей перестановку с фиксированным периодом d=5 по паре открытых и зашифрованных сообщений: ИНФОРМАЦИЯ – НРФИОАЯЦМИОтвет запишите в виде последовательности цифр без пробелов
- # Определите ключ в системе шифрования, использующей перестановку с фиксированным периодом d=5 по паре открытых и зашифрованных сообщений: ОБЩИЙ_КЛЮЧ – ИЩБЙОЮЛКЧ_Ответ запишите в виде последовательности цифр без пробелов
- # Определите ключ в системе шифрования, использующей перестановку с фиксированным периодом d=5 по паре открытых и зашифрованных сообщений: ОДНА_БУКВА – _НОАДАКБВУОтвет запишите в виде последовательности цифр без пробелов
- # Зашифруйте сообщение методом перестановки по таблице 5x5 Ключ указывает порядок считывания столбцов при шифрованииОтвет запишите прописными русскими буквами; в качестве пробела используйте символ подчеркивания Сообщение: ТЕЛЕСКОПИЧЕСКАЯ_АНТЕННА Ключ: 35241
- # Зашифруйте сообщение методом перестановки по таблице 5x5 Ключ указывает порядок считывания столбцов при шифрованииОтвет запишите прописными русскими буквами; в качестве пробела используйте символ подчеркивания Сообщение: ПРЕОБРАЗОВАТЕЛЬ_КОДОВ Ключ: 43251
- # Зашифруйте сообщение методом перестановки по таблице 5x5 Ключ указывает порядок считывания столбцов при шифрованииОтвет запишите прописными русскими буквами; в качестве пробела используйте символ подчеркивания Сообщение: НАДЕЖНОЕ ШИФРОВАНИЕ Ключ: 13524
- # Зашифруйте сообщение методом перестановки по таблице 5x5 Ключ указывает порядок считывания столбцов при шифрованииОтвет запишите прописными русскими буквами; в качестве пробела используйте символ подчеркивания Сообщение: ГЕНЕРАТОР СЛУЧАЙНЫХ ЧИСЕЛ Ключ: 42531
- # Расшифруйте сообщение, зашифрованное методом перестановки по таблице 4x4 (символ подчеркивания заменяет пробел) Ключ указывает порядок считывания столбцов при шифрованииОтвет запишите прописными русскими буквами; в качестве пробела используйте символ подчеркивания Сообщение: ТДЫЖЕНСИАХА_Н Ключ: 4213
- # Расшифруйте сообщение, зашифрованное методом перестановки по таблице 4x4 (символ подчеркивания заменяет пробел) Ключ указывает порядок считывания столбцов при шифрованииОтвет запишите прописными русскими буквами; в качестве пробела используйте символ подчеркивания Сообщение: НАНЩ_ЕОЯТАМАНН Ключ: 4321
- # Расшифруйте сообщение, зашифрованное методом перестановки по таблице 4x4 (символ подчеркивания заменяет пробел) Ключ указывает порядок считывания столбцов при шифрованииОтвет запишите прописными русскими буквами; в качестве пробела используйте символ подчеркивания Сообщение: РНПЛНЕРЙХЕ_ОАИАЕ Ключ: 2413
- # Расшифруйте сообщение, зашифрованное методом перестановки по таблице 4x4 (символ подчеркивания заменяет пробел) Ключ указывает порядок считывания столбцов при шифрованииОтвет запишите прописными русскими буквами; в качестве пробела используйте символ подчеркивания Сообщение: ЕТ_ЧСЕЙЮРЫЛКНК Ключ: 2143
- # Известно, что при использовании шифра пропорциональной замены каждой русской букве поставлено в соответствие одно или несколько трехзначных чисел по таблице замен: [Большая Картинка] Расшифруйте сообщение: 212350129761102763765130769103211560532133210201756131802 запишите прописными русскими буквами; при необходимости для разделения слов используйте пробел
- # Известно, что при использовании шифра пропорциональной замены каждой русской букве поставлено в соответствие одно или несколько трехзначных чисел по таблице замен: [Большая Картинка] Расшифруйте сообщение: 211800135765215212762754801131763560133134742760545211131 запишите прописными русскими буквами; при необходимости для разделения слов используйте пробел
- # Известно, что при использовании шифра пропорциональной замены каждой русской букве поставлено в соответствие одно или несколько трехзначных чисел по таблице замен: [Большая Картинка] Расшифруйте сообщение: 766134757743213532545762765763128132562756760216751753350755761212201 запишите прописными русскими буквами; при необходимости для разделения слов используйте пробел
- # Что общего имеют все методы шифрования с закрытым ключом?
- # Как называется комбинация нескольких подряд примененных простых шифров, дающих в результате более сложное преобразование?
- # Какие операции применяются обычно в современных блочных алгоритмах шифрования?
- # Какие требования предъявляются в настоящее время к блочным шифрам?
- # Какие требования предъявляются в настоящее время к блочным шифрам?
- # Какие требования предъявляются в настоящее время к блочным шифрам?
- # Как называется способ реализации криптографического метода, при котором все процедуры шифрования и расшифрования выполняются специальными электронными схемами по определенным логическим правилам?
- # Какой способ реализации криптографических методов обладает максимальной скоростью обработки данных?
- # Что является основным недостатком программной реализации криптографических методов?
- # Какая операция выполняется быстрее всего при программной реализации алгоритмов шифрования?
- # Как называется сообщение, получение после преобразования с использованием любого шифра?
- # Симметричные методы шифрования – это методы …
- # Чему равен результат выполнения побитовой операции «сумма по модулю 2» для двоичных чисел 10101100 и 11001010? Варианты ответов представлены в двоичной системе счисления
- # Чему равен результат выполнения побитовой операции «сумма по модулю 2» для двоичных чисел 01011001 и 11111010? Варианты ответов представлены в двоичной системе счисления
- # Чему равен результат выполнения побитовой операции «сумма по модулю 2» для десятичных чисел 250 и 191? Варианты ответов представлены в двоичной системе счисления Примечание: десятичные или шестнадцатеричные числа необходимо сначала перевести в двоичный вид
- # Чему равен результат выполнения побитовой операции «сумма по модулю 2» для шестнадцатеричных чисел 9E и 0A3? Варианты ответов представлены в двоичной системе счисления Примечание: десятичные или шестнадцатеричные числа необходимо сначала перевести в двоичный вид
- # Чему равен результат выполнения побитовой операции «сумма по модулю 2» для шестнадцатеричных чисел 0В5 и 37? Варианты ответов представлены в двоичной системе счисления Примечание: десятичные или шестнадцатеричные числа необходимо сначала перевести в двоичный вид
- # Чему равна сумма по модулю 28 двоичных чисел 10101100 и 11001010? Варианты ответов представлены в двоичной системе счисления
- # Чему равна сумма по модулю 28 двоичных чисел 01011001 и 11111010? Варианты ответов представлены в двоичной системе счисления
- # Чему равна сумма по модулю 28 десятичных чисел 250 и 191? Варианты ответов представлены в двоичной системе счисления Примечание: десятичные или шестнадцатеричные числа необходимо сначала перевести в двоичный вид
- # Чему равна сумма по модулю 28 шестнадцатеричных чисел 9E и 0A3? Варианты ответов представлены в двоичной системе счисления Примечание: десятичные или шестнадцатеричные числа необходимо сначала перевести в двоичный вид
- # Чему равна сумма по модулю 28 шестнадцатеричных чисел 0В5 и 37? Варианты ответов представлены в двоичной системе счисления Примечание: десятичные или шестнадцатеричные числа необходимо сначала перевести в двоичный вид
- # Чему равен результат выполнения операции циклического сдвига влево на 5 разрядов для двоичного числа 10101100? Варианты ответов представлены в двоичной системе счисления
- # Чему равен результат выполнения операции циклического сдвига вправо на 5 разрядов для двоичного числа 01011001? Варианты ответов представлены в двоичной системе счисления
- # Чему равен результат выполнения операции циклического сдвига влево на 5 разрядов для шестнадцатеричного числа 0В5? Варианты ответов представлены в двоичной системе счисления
- # Чему равен результат выполнения операции циклического сдвига влево на 7 разрядов для одного байта, хранящего шестнадцатеричное значение 37? Варианты ответов представлены в двоичной системе счисления
- # Чему равен результат выполнения операции циклического сдвига вправо на 2 разряда для одного байта, хранящего шестнадцатеричное значение 55? Варианты ответов представлены в двоичной системе счисления
- # Пусть каждые три бита входного сообщения заменяются по следующей таблице замен: Выполните разбиение исходного сообщения на блоки по три бита и произведите поблочную замену для сообщения, представленного в цифровом виде: [Большая Картинка]
- # Пусть каждые три бита входного сообщения заменяются по следующей таблице замен: Выполните разбиение исходного сообщения на блоки по три бита и произведите поблочную замену для сообщения, представленного в цифровом виде: [Большая Картинка]
- # Пусть каждые три бита входного сообщения заменяются по следующей таблице замен: Выполните разбиение исходного сообщения на блоки по три бита и произведите поблочную замену для сообщения, представленного в цифровом виде: [Большая Картинка]
- # Пусть каждые три бита входного сообщения заменяются по следующей таблице замен: Выполните разбиение исходного сообщения на блоки по три бита и произведите поблочную замену для сообщения, представленного в цифровом виде: [Большая Картинка]
- # Пусть каждые три бита входного сообщения заменяются по следующей таблице замен: Выполните разбиение исходного сообщения на блоки по три бита и произведите поблочную замену для сообщения, представленного в цифровом виде: [Большая Картинка]
- # Алгоритм DES является
- # Как называется комбинация нескольких подряд примененных простых шифров, дающих в результате более сложное преобразование?
- # Какие операции применяются обычно в современных блочных алгоритмах симметричного шифрования?
- # Какова длина ключа в алгоритме DES?
- # Какие операции применяются в композиционном шифре, определяемом DES?
- # Каков размер входного блока обрабатываемой информации при использовании алгоритма DES?
- # Как расшифровывается аббревиатура DES?
- # Как называется алгоритм шифрования, положенный в основу стандарта АES?
- # Как расшифровывается аббревиатура AES?
- # Что представляет собой режим ECB использования блочного шифра?
- # Что представляет собой режим CBC использования блочного шифра?
- # Как называется режим использования блочного шифра, в котором каждый блок исходных данных шифруется независимо от остальных блоков с применением одного и того же ключа шифрования?
- # Что является особенностью использования режима ECB блочного шифра?
- # Что является особенностью использования режима CBС блочного шифра?
- # Как называется режим использования блочного шифра, в котором перед шифрованием каждый блок открытого текста складывается по модулю 2 с результатом шифрования предыдущего блока?
- # На сколько блоков будет разбито сообщение размером 1 Кбайт для шифрования алгоритмом DES?Ответ запишите в виде одного числа
- # На сколько блоков будет разбито сообщение размером 2 Кбайт для шифрования алгоритмом DES?Ответ запишите в виде одного числа
- # На сколько блоков будет разбито сообщение размером 4 Кбайт для шифрования алгоритмом DES?Ответ запишите в виде одного числа
- # На сколько блоков будет разбито сообщение размером 512 байт для шифрования алгоритмом DES? Ответ запишите в виде одного числа
- # Длина ключа в алгоритме AES составляет
- # Какие факторы влияют на стойкость блочного алгоритма шифрования?
- # Каков размер входного блока обрабатываемой информации при использовании стандарта шифрования АES?
- # Известно, что противник использует следующий блочный код: при шифровании каждые четыре бита входного сообщения заменяются другими четырьмя битами по определенной таблице замен Удалось перехватить одну пару сообщений «исходный текст» - «зашифрованный текст» Определите таблицу замен, используемую противником Все сообщения представлены в шестнадцатеричном формате Исходное сообщение: 5A 43 63 19 1E D0 C7 4B F0 8A Зашифрованное сообщение: 92 37 A7 C0 CE 6B F1 35 8B D2
- # Известно, что противник использует следующий блочный код: при шифровании каждые четыре бита входного сообщения заменяются другими четырьмя битами по определенной таблице замен Удалось перехватить одну пару сообщений «исходный текст» - «зашифрованный текст» Определите таблицу замен, используемую противником Все сообщения представлены в шестнадцатеричном формате Исходное сообщение: 43 5A 63 19 1E D0 C7 4B F0 8A Зашифрованное сообщение: 97 32 A7 B0 BE 6C F1 95 8C D2
- # Известно, что противник использует следующий блочный код: при шифровании каждые четыре бита входного сообщения заменяются другими четырьмя битами по определенной таблице замен Удалось перехватить одну пару сообщений «исходный текст» - «зашифрованный текст» Определите таблицу замен, используемую противником Все сообщения представлены в шестнадцатеричном формате Исходное сообщение: F0 8A 43 5A 63 19 1E D0 C7 4B Зашифрованное сообщение: EC D2 97 32 A7 B0 B8 FC 61 95
- # Какие операции применяются обычно в современных блочных алгоритмах симметричного шифрования?
- # Как называется комбинация нескольких подряд примененных простых шифров, дающих в результате более сложное преобразование?
- # Алгоритм ГОСТ 28147-89 является
- # Каков размер входного блока обрабатываемой информации при использовании алгоритма ГОСТ 28147-89?
- # Какие операции применяются в шифре, определяемом ГОСТ 28147-89?
- # Какова длина ключа в алгоритме, определяемом ГОСТ 28147-89?
- # Какие шифры из перечисленных ниже относятся к композиционным шифрам?
- # Алгоритм, определяемый стандартом ГОСТ 28147-89, является
- # Для решения задачи обнаружения искажений в зашифрованном массиве данных предусмотрен режим
- # Как называется комбинация бит, получаемая в одном из режимов использования ГОСТ 28147-89 и служащая для контроля изменений в зашифрованном сообщении?
- # В каких режимах использования алгоритма ГОСТ 28147-89 возможно шифрование неполных блоков исходного текста?
- # Как называется режим использования блочного шифра, определяемого стандартом ГОСТ 28147-89, в котором каждый блок исходных данных шифруется независимо от остальных блоков с применением одного и того же ключа шифрования?
- # Что является особенностью использования режима простой замены блочного шифра, определяемого ГОСТ 28147-89?
- # Что является особенностью использования режима гаммирования блочного шифра, определяемого ГОСТ 28147-89?
- # Что является особенностью использования режима простой замены блочного шифра, определяемого ГОСТ 28147-89?
- # На сколько блоков будет разбито сообщение размером 1 Кбайт для шифрования алгоритмом по ГОСТ 28147-89?Ответ запишите в виде одного числа
- # На сколько блоков будет разбито сообщение размером 2 Кбайт для шифрования алгоритмом по ГОСТ 28147-89?Ответ запишите в виде одного числа
- # На сколько блоков будет разбито сообщение размером 4 Кбайт для шифрования алгоритмом по ГОСТ 28147-89?Ответ запишите в виде одного числа
- # На сколько блоков будет разбито сообщение размером 512 байт для шифрования алгоритмом по ГОСТ 28147-89?Ответ запишите в виде одного числа
- # Какая операция наиболее быстро выполняется при программной реализации алгоритмов шифрования?
- # Какой способ реализации криптографических методов обладает максимальной скоростью обработки данных?
- # Какие факторы влияют на стойкость блочного алгоритма шифрования?
- # Что является основным недостатком программной реализации криптографических методов?
- # Каков российский стандарт на блочный алгоритм симметричного шифрования?
- # Что общего имеют все методы шифрования с закрытым ключом?
- # Как называется однозначное преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины?
- # Как называется функция, которая для строки произвольной длины вычисляет некоторое целое значение или некоторую другую строку фиксированной длины?
- # Как называется значение хеш-функции?
- # Какие требования предъявляются к криптографическим хеш-функциям?
- # Какие требования предъявляются к криптографическим хеш-функциям?
- # Какие требования предъявляются к криптографическим хеш-функциям?
- # Какой хеш-функции пока не существует?
- # ГОСТ 28147-89 – это отечественный стандарт на
- # ГОСТ 3411-94 – это отечественный стандарт на
- # Какие простейшие операции не используются для вычисления хеш-функции по алгоритму MD5?
- # Какие простейшие операции не используются для вычисления хеш-функции по алгоритму ГОСТ 3411-94?
- # Каков российский стандарт на алгоритм формирования криптографической хеш-функции?
- # Что называется хеш-функцией?
- # Что называют хеш-кодом?
- # Для каких целей применяется хеш-код в криптографии?
- # Какова длина хеш-кода, создаваемого алгоритмом ГОСТ 3411-94?
- # Какова длина хеш-кода, создаваемого алгоритмом MD5?
- # Какова длина хеш-кода (в битах), создаваемого алгоритмом ГОСТ 3411-94 для сообщения длиной 2048 бит? Ответ запишите в виде одного числа
- # Пусть хеш-функция y=h(x1x2…xn) определяется как результат выполнения побитовой операции «сумма по модулю 2» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Для каждого из шести сообщений, записанных в левом столбце, найдите соответствующий результат вычисления хеш-функции из правого столбца Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате СообщенияЗначения хеш-функцииа) A3 69 2C;б) 82 0F B5;в) DA 14 90;г) 32 01 BF;д) 9E A6 23;е) 10 ВE 57; а) 38;б) 1B;в) F9;г) 8C;д) E6;е) 5E
- # Пусть хеш-функция y=h(x1x2…xn) определяется как результат выполнения побитовой операции «сумма по модулю 2» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Для каждого из шести сообщений, записанных в левом столбце, найдите соответствующий результат вычисления хеш-функции из правого столбца Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате СообщенияЗначения хеш-функцииа) 34 0A9 0B6б) 32 7F 0B3в) 1A 0B4 96г) 0D2 0C1 0B2д) 0E4 36 29е) 21 0AE 54 а) 38б) 2B в) 0DB г) 0A1 д) 0FB е) 0FE
- # Пусть хеш-функция y=h(x1x2…xn) определяется как результат выполнения побитовой операции «сумма по модулю 2» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Для каждого из шести сообщений, записанных в левом столбце, найдите соответствующий результат вычисления хеш-функции из правого столбца Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате СообщенияЗначения хеш-функцииа) 0A4 93 0C2б) 62 62 47в) 38 0B5 71г) 29 81 25д) 40 46 23е) 72 0E1 56 а) 0С5б) 25в) 8D г) 0FC д) 47 е) 0F5
- # Пусть хеш-функция y=h(x1x2…xn) определяется как результат выполнения побитовой операции «сумма по модулю 2» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Для каждого из шести сообщений, записанных в левом столбце, найдите соответствующий результат вычисления хеш-функции из правого столбца Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате СообщенияЗначения хеш-функцииа) 5E 11 2Cб) 67 6D 7Fв) 29 73 7Fг) 38 8C 99д) 72 46 42е) 41 1E 0AB а) 75б) 2Dв) 25г) 76д) 63 е) 0F4
- # Пусть хеш-функция y=h(x1x2…xn) определяется как результат выполнения побитовой операции «сумма по модулю 256» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Вычислите хеш-код заданного сообщения Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате (Например, если сообщение содержит байты 81 81 1A, то хеш-код будет равен 1С) Заданное сообщение: 78 5F 1A 3B
- # Пусть хеш-функция y=h(x1x2…xn) определяется как результат выполнения побитовой операции «сумма по модулю 256» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Вычислите хеш-код заданного сообщения Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате (Например, если сообщение содержит байты 81 81 1A, то хеш-код будет равен 1С) Заданное сообщение: 73 56 29 3B
- # Пусть хеш-функция y=h(x1x2…xn) определяется как результат выполнения побитовой операции «сумма по модулю 256» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Вычислите хеш-код заданного сообщения Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате (Например, если сообщение содержит байты 81 81 1A, то хеш-код будет равен 1С) Заданное сообщение: 7E 5C 29 32
- # Пусть хеш-функция y=h(x1x2…xn) определяется как результат выполнения побитовой операции «сумма по модулю 256» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Вычислите хеш-код заданного сообщения Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате (Например, если сообщение содержит байты 81 81 1A, то хеш-код будет равен 1С) Заданное сообщение: 7A 1C 0A4 3B
- # Какова цель использования генераторов псевдослучайных чисел при поточном шифровании?
- # Какими свойствами должен обладать генератор псевдослучайных чисел (ГПСЧ) для использования в криптографических целях?
- # Какими свойствами должен обладать генератор псевдослучайных чисел (ГПСЧ) для использования в криптографических целях?
- # Как называется генератор псевдослучайных чисел, который для вычисления очередного числа ki использует формулу: ki = (a * ki-1 +b) mod c где а, b, с — некоторые константы, a ki-1— предыдущее псевдослучайное число?
- # Как называется генератор псевдослучайных чисел, который для вычисления очередного числа xi использует формулу хi = х i-12 mod M, где M = pq является произведением двух больших простых p и q, a xi-1 — предыдущее псевдослучайное число?
- # Как называется генератор псевдослучайных чисел, который для вычисления очередного числа ki использует формулу: [Большая Картинка] где ki — вещественные числа из диапазона [0,1], a, b — целые положительные числа (параметры генератора)?
- # Определите последовательность из первых четырех чисел, вырабатываемых линейным конгруэнтным генератором псевдослучайных чисел для следующих параметров генератора: а =11, b =7 и c = 16 (k0 принять равным 0)
- # Определите последовательность из первых четырех чисел, вырабатываемых линейным конгруэнтным генератором псевдослучайных чисел для следующих параметров генератора: а =21, b =19 и c = 32 (k0 принять равным 0)
- # Определите последовательность из первых четырех чисел, вырабатываемых линейным конгруэнтным генератором псевдослучайных чисел для следующих параметров генератора: а =19, b =7 и c = 32 (k0 принять равным 0)
- # Определите последовательность из первых четырех чисел, вырабатываемых линейным конгруэнтным генератором псевдослучайных чисел для следующих параметров генератора: а =11, b =3 и c = 31 (k0 принять равным 0)
- # Определите период последовательности псевдослучайных чисел, вырабатываемых линейным конгруэнтным генератором псевдослучайных чисел для следующих параметров генератора: а =11, b =7 и c = 16Ответ дайте в виде одного числа, равного длине периода
- # Определите период последовательности псевдослучайных чисел, вырабатываемых линейным конгруэнтным генератором псевдослучайных чисел для следующих параметров генератора: а =21, b =19 и c = 32Ответ дайте в виде одного числа, равного длине периода
- # Определите период последовательности псевдослучайных чисел, вырабатываемых линейным конгруэнтным генератором псевдослучайных чисел для следующих параметров генератора: а =19, b =7 и c = 32Ответ дайте в виде одного числа, равного длине периода
- # Определите период последовательности псевдослучайных чисел, вырабатываемых линейным конгруэнтным генератором псевдослучайных чисел для следующих параметров генератора: а=11, b=3 и c=31. Ответ дайте в виде одного числа, равного длине периода
- # Вычислите последовательность из четырех чисел, генерируемую по методу Фибоначчи с запаздыванием, начиная с kа, при следующих исходных данных: a = 4, b = 1, k0=08; k1=07; k2=03; k3=09
- # Вычислите последовательность из четырех чисел, генерируемую по методу Фибоначчи с запаздыванием, начиная с kа, при следующих исходных данных: a = 4, b = 2, k0=01; k1=0.7; k2=0.3; k3=0.9
- # Вычислите последовательность из четырех чисел, генерируемую по методу Фибоначчи с запаздыванием, начиная с kа, при следующих исходных данных: a = 4, b = 1, k0=0,6; k1=0,3; k2=0,7; k3=0,9
- # Вычислите последовательность из четырех чисел, генерируемую по методу Фибоначчи с запаздыванием, начиная с k4, при следующих исходных данных: a = 4, b = 2, k0=01; k1=03; k2=05; k3=09
- # Вычислите последовательность из четырех чисел, генерируемую по методу BBS, начиная с x1, при следующих исходных данных: x=2,p=7,q=11
- # Вычислите последовательность из четырех чисел, генерируемую по методу BBS, начиная с x1, при следующих исходных данных: x=13,p=7,q=11
- # Вычислите последовательность из четырех чисел, генерируемую по методу BBS, начиная с x1, при следующих исходных данных: x=2,p=7,q=19
- # Вычислите последовательность из четырех чисел, генерируемую по методу BBS, начиная с x1, при следующих исходных данных: x=5,p=7,q=19
- # Выберите верные утверждения
- # Выберите верные утверждения
- # Выберите верные утверждения
- # Вычислить х11 по методу генерации псевдослучайных чисел BBS, если p = 11, q = 19, х = 3Ответ запишите в виде одного десятичного числа
- # Вычислить х12 по методу генерации псевдослучайных чисел BBS, если p = 11, q = 19, х = 3Ответ запишите в виде одного десятичного числа
- # Вычислить х13 по методу генерации псевдослучайных чисел BBS, если p = 11, q = 19, х = 3Ответ запишите в виде одного десятичного числа
- # Вычислить х14 по методу генерации псевдослучайных чисел BBS, если p = 11, q = 19, х = 3. Ответ запишите в виде одного десятичного числа
- # Какими свойствами должен обладать генератор псевдослучайных чисел (ГПСЧ) для использования в криптографических целях?
- # Какими свойствами должен обладать генератор псевдослучайных чисел (ГПСЧ) для использования в криптографических целях?
- # Какова цель использования генераторов псевдослучайных чисел при поточном шифровании?
- # Какие части имеются в составе сдвигового регистра с обратной связью?
- # Чем определяется разрядность сдвигового регистра с обратной связью?
- # Что является основным криптографическим параметром сдвигового регистра с обратной связью?
- # Определите первые 8 бит псевдослучайной последовательности, получаемой с помощью генератора ПСЧ на основе линейного сдвигового регистра, изображенного на рисунке, если начальное значение регистра следующее: [Большая Картинка]
- # Определите первые 8 бит псевдослучайной последовательности, получаемой с помощью генератора ПСЧ на основе линейного сдвигового регистра, изображенного на рисунке, если начальное значение регистра следующее: [Большая Картинка]
- # Определите первые 8 бит псевдослучайной последовательности, получаемой с помощью генератора ПСЧ на основе линейного сдвигового регистра, изображенного на рисунке, если начальное значение регистра следующее: [Большая Картинка]
- # Определите первые 8 бит псевдослучайной последовательности, получаемой с помощью генератора ПСЧ на основе линейного сдвигового регистра, изображенного на рисунке, если начальное значение регистра следующее: [Большая Картинка]
- # Определите период псевдослучайной последовательности, получаемой с помощью генератора ПСЧ на основе линейного сдвигового регистра, изображенного на рисунке, если начальное значение регистра следующее: [Большая Картинка]
- # Определите период псевдослучайной последовательности, получаемой с помощью генератора ПСЧ на основе линейного сдвигового регистра, изображенного на рисунке, если начальное значение регистра следующее: [Большая Картинка]
- # Определите период псевдослучайной последовательности, получаемой с помощью генератора ПСЧ на основе линейного сдвигового регистра, изображенного на рисунке, если начальное значение регистра следующее: [Большая Картинка]
- # Определите период бит псевдослучайной последовательности, получаемой с помощью генератора ПСЧ на основе линейного сдвигового регистра, изображенного на рисунке, если начальное значение регистра следующее: b4=0, b3=1, b2=0, b1=1Ответ запишите в виде одного числа, равного длине периода [Большая Картинка]
- # Какие операции используются в алгоритме RC4?
- # Какие существуют алгоритмы генерации псевдослучайных чисел?
- # Какие алгоритмы не предназначены для генерации псевдослучайных чисел?
- # Для чего предназначен алгоритм RC4?
- # Для чего используются в криптографии сдвиговые регистры с обратной связью?
- # Для чего предназначен алгоритм Блюм-Блюма-Шуба (BBS)?
- # Какие режимы работы блочного шифра позволяют генерировать поток ключевой информации, используемый в качестве гаммы при поточном шифровании?
- # Выберите верные утверждения
- # Выберите верные утверждения
- # Продолжите вычисление псевдослучайной последовательности по алгоритму RC4, начатое в лекции 8 (n=4, ключ – последовательность чисел 1, 2, 3, 4, 5, 6) и найдите z6Ответ запишите в виде одного десятичного числа
- # Продолжите вычисление псевдослучайной последовательности по алгоритму RC4, начатое в лекции 8 (n=4, ключ – последовательность чисел 1, 2, 3, 4, 5, 6) и найдите z7Ответ запишите в виде одного десятичного числа
- # Продолжите вычисление псевдослучайной последовательности по алгоритму RC4, начатое в лекции 8 (n=4, ключ – последовательность чисел 1, 2, 3, 4, 5, 6) и найдите z8Ответ запишите в виде одного десятичного числа
- # Продолжите вычисление псевдослучайной последовательности по алгоритму RC4, начатое в лекции 8 (n=4, ключ – последовательность чисел 1, 2, 3, 4, 5, 6) и найдите z9Ответ запишите в виде одного десятичного числа
- # Алгоритмы шифрования с открытым ключом по-другому называются
- # Асимметричные алгоритмы шифрования по-другому называются
- # Когда в криптографии стало использоваться асимметричное шифрование?
- # Математическая функция, которую относительно легко вычислить, но трудно найти по значению функции соответствующее значение аргумента, называется в криптографии
- # Односторонние функции, то есть функции, которые относительно легко вычислить, но практически невозможно найти по значению функции соответствующее значение аргумента, можно использовать для
- # Односторонние функции с люком можно использовать для
- # Что является особенностью систем шифрования с открытым ключом по сравнению с симметричными системами шифрования?
- # Для решения каких задач можно использовать алгоритмы шифрования с открытым ключом?
- # Что является недостатком системы шифрования с открытым ключом?
- # Что называют закрытым ключом в асимметричных методах шифрования?
- # Что называют открытым ключом в асимметричных методах шифрования?
- # Как называется ключ, используемый в асимметричных криптографических алгоритмах, который можно не хранить в секрете?
- # Сколько ключей используется в криптографических алгоритмах с открытым ключом?
- # Что общего имеют все методы шифрования с закрытым ключом?
- # Что общего имеют все методы шифрования с открытым ключом?
- # Укажите требования к алгоритмам шифрования с открытым ключом
- # Укажите требования к алгоритмам шифрования с открытым ключом
- # Укажите требования к алгоритмам шифрования с открытым ключом
- # Какие ключи и как должны применяться при использовании асимметричных криптографических алгоритмов для шифрования передаваемых данных?
- # Какие ключи и как должны применяться при использовании асимметричных криптографических алгоритмов для формирования электронной цифровой подписи?
- # Какие ключи и как должны применяться при использовании асимметричных криптографических алгоритмов для шифрования сеансовых ключей?
- # Каким требованиям должна удовлетворять электронная цифровая подпись?
- # Каким требованиям должна удовлетворять электронная цифровая подпись?
- # Каким требованиям должна удовлетворять электронная цифровая подпись?