игра брюс 2048
Главная / Безопасность / Основы криптографии / Тест 4

Основы криптографии - тест 4

Упражнение 1:
Номер 1
Алгоритм DES является

Ответ:

 (1) алгоритмом вычисления функции хеширования 

 (2) алгоритмом формирования электронной цифровой подписи 

 (3) блочным алгоритмом асимметричного шифрования 

 (4) блочным алгоритмом симметричного шифрования 


Номер 2
Как называется комбинация нескольких подряд примененных простых шифров, дающих в результате более сложное преобразование?

Ответ:

 (1) асимметричный шифр 

 (2) последовательный шифр 

 (3) композиционный шифр 

 (4) сложный шифр 


Номер 3
Какие операции применяются обычно в современных блочных алгоритмах симметричного шифрования?

Ответ:

 (1) возведение в степень 

 (2) замена бит по таблице замен 

 (3) нахождение остатка от деления на большое простое число 

 (4) перестановка бит 

 (5) сложение по модулю 2 


Упражнение 2:
Номер 1
Какова длина ключа в алгоритме DES?

Ответ:

 (1) 48 бит 

 (2) 48 байт 

 (3) 56 бит 

 (4) 56 байт 

 (5) 64 бита 

 (6) 64 байта 

 (7) 256 бит 

 (8) Длина ключа может быть переменной в зависимости от используемого количества раундов 


Номер 2
Какие операции применяются в композиционном шифре, определяемом DES?

Ответ:

 (1) нахождение остатка от деления на большое простое число 

 (2) перестановка бит 

 (3) сложение по модулю 2 

 (4) возведение в степень 

 (5) замена бит по таблице замен 


Номер 3
Каков размер входного блока обрабатываемой информации при использовании алгоритма DES?

Ответ:

 (1) 48 бит 

 (2) 48 байт 

 (3) 56 бит 

 (4) 56 байт 

 (5) 64 бита 

 (6) 64 байта 

 (7) 128 бит 

 (8) 128 байт 


Упражнение 3:
Номер 1
Как расшифровывается аббревиатура DES?

Ответ:

 (1) Data Extended Standard 

 (2) Deep Extended Standard 

 (3) Deep Encryption Standard 

 (4) Data Encryption Standard 


Номер 2
Как называется алгоритм шифрования, положенный в основу стандарта АES?

Ответ:

 (1) ГОСТ 28147-89 

 (2) шифр Шамира 

 (3) DES 

 (4) Rijndael 

 (5) RC6 

 (6) RSA 


Номер 3
Как расшифровывается аббревиатура AES?

Ответ:

 (1) Advanced Extended Standard 

 (2) American Extended Standard 

 (3) Analytic Encryption Standard 

 (4) Advanced Encryption Standard 


Упражнение 4:
Номер 1
Что представляет собой режим ECB использования блочного шифра?

Ответ:

 (1) режим простой поблочной замены 

 (2) режим сцепления блоков шифра 

 (3) режим формирования электронной цифровой подписи 

 (4) режим создания хеш-кода 


Номер 2
Что представляет собой режим CBC использования блочного шифра?

Ответ:

 (1) режим простой поблочной замены 

 (2) режим сцепления блоков шифра 

 (3) режим формирования электронной цифровой подписи 

 (4) режим создания хеш-кода 


Номер 3
Как называется режим использования блочного шифра, в котором каждый блок исходных данных шифруется независимо от остальных блоков с применением одного и того же ключа шифрования?

Ответ:

 (1) режим простой поблочной замены 

 (2) режим сцепления блоков шифра 

 (3) режим формирования электронной цифровой подписи 

 (4) режим создания хеш-кода 


Упражнение 5:
Номер 1
Что является особенностью использования режима ECB блочного шифра?

Ответ:

 (1) одинаковые блоки исходного текста преобразуются в одинаковый шифротекст 

 (2) одинаковые сообщения, даже состоящие из нескольких блоков, преобразуются в одинаковый шифротекст 

 (3) сообщение, зашифрованное в данном режиме, можно расшифровать только последовательно, начиная с первого блока 

 (4) сообщение, зашифрованное в данном режиме, можно расшифровать, выбирая блоки шифротекста в произвольном порядке 

 (5) этот режим работает очень медленно, что практически не позволяет использовать его для обработки больших (> 1 Кбайт) исходных сообщений 


Номер 2
Что является особенностью использования режима CBС блочного шифра?

Ответ:

 (1) одинаковые блоки исходного текста преобразуются в одинаковый шифротекст 

 (2) одинаковые сообщения при использовании разных векторов инициализации преобразуются в одинаковый шифротекст 

 (3) сообщение, зашифрованное в данном режиме, можно расшифровать только последовательно, начиная с первого блока 

 (4) сообщение, зашифрованное в данном режиме, можно расшифровать, выбирая блоки шифротекста в произвольном порядке 

 (5) этот режим работает очень медленно, что практически не позволяет использовать его для обработки больших (> 1 Кбайт) исходных сообщений 


Номер 3
Как называется режим использования блочного шифра, в котором перед шифрованием каждый блок открытого текста складывается по модулю 2 с результатом шифрования предыдущего блока?

Ответ:

 (1) режим простой поблочной замены 

 (2) режим сцепления блоков шифра 

 (3) режим формирования электронной цифровой подписи 

 (4) режим создания хеш-кода 


Упражнение 6:
Номер 1
На сколько блоков будет разбито сообщение размером 1 Кбайт для шифрования алгоритмом DES?Ответ запишите в виде одного числа

Ответ:

 128 


Номер 2
На сколько блоков будет разбито сообщение размером 2 Кбайт для шифрования алгоритмом DES?Ответ запишите в виде одного числа

Ответ:

 256 


Номер 3
На сколько блоков будет разбито сообщение размером 4 Кбайт для шифрования алгоритмом DES?Ответ запишите в виде одного числа

Ответ:

 512 


Упражнение 7:
Номер 1
На сколько блоков будет разбито сообщение размером 512 байт для шифрования алгоритмом DES? Ответ запишите в виде одного числа

Ответ:

 64 


Номер 2
Длина ключа в алгоритме AES составляет

Ответ:

 (1) Длина ключа может быть переменной в зависимости от используемого количества раундов 

 (2) 56 бит 

 (3) 56 байт 

 (4) 64 бита 

 (5) 64 байта 

 (6) 256 бит 

 (7) 256 байт 


Номер 3
Какие факторы влияют на стойкость блочного алгоритма шифрования?

Ответ:

 (1) используемые операции 

 (2) длина ключа 

 (3) количество раундов 

 (4) год разработки 


Упражнение 8:
Номер 1
Каков размер входного блока обрабатываемой информации при использовании стандарта шифрования АES?

Ответ:

 (1) 48 бит 

 (2) 48 байт 

 (3) 56 бит 

 (4) 56 байт 

 (5) 64 бита 

 (6) 64 байта 

 (7) 128 бит 

 (8) 128 байт 


Номер 2
Известно, что противник использует следующий блочный код: при шифровании каждые четыре бита входного сообщения заменяются другими четырьмя битами по определенной таблице замен Удалось перехватить одну пару сообщений «исходный текст» - «зашифрованный текст» Определите таблицу замен, используемую противником Все сообщения представлены в шестнадцатеричном формате
Исходное сообщение: 5A 43 63 19 1E D0 C7 4B F0 8A
Зашифрованное сообщение: 92 37 A7 C0 CE 6B F1 35 8B D2

Ответ:

 (1) таблица замен имеет следующий вид (все значения представлены в шестнадцатеричном виде):
Вход0123456789ABCDEF
ВыходBC4739A1D025F6E8
 

 (2) таблица замен имеет следующий вид (все значения представлены в шестнадцатеричном виде):
Вход123456789ABCDEF0
Выход7A42BD3F56018EC9
 

 (3) таблица замен имеет следующий вид (все значения представлены в шестнадцатеричном виде):
Вход123456789ABCDEF0
Выход7A42BDEC560183F9
 

 (4) таблица замен имеет следующий вид (все значения представлены в шестнадцатеричном виде):
Вход0123456789ABCDEF
ВыходBC0739A1D425F6E8
 


Номер 3
Известно, что противник использует следующий блочный код: при шифровании каждые четыре бита входного сообщения заменяются другими четырьмя битами по определенной таблице замен Удалось перехватить одну пару сообщений «исходный текст» - «зашифрованный текст» Определите таблицу замен, используемую противником Все сообщения представлены в шестнадцатеричном формате
Исходное сообщение: 43 5A 63 19 1E D0 C7 4B F0 8A
Зашифрованное сообщение: 97 32 A7 B0 BE 6C F1 95 8C D2

Ответ:

 (1) таблица замен имеет следующий вид (все значения представлены в шестнадцатеричном виде):
Вход0123456789ABCDEF
ВыходCB4793A1D025F6E8
 

 (2) таблица замен имеет следующий вид (все значения представлены в шестнадцатеричном виде):
Вход123456789ABCDEF0
Выход7A42BD3F56018EC9
 

 (3) таблица замен имеет следующий вид (все значения представлены в шестнадцатеричном виде):
Вход123456789ABCDEF0
Выход7A42BDEC560183F9
 

 (4) таблица замен имеет следующий вид (все значения представлены в шестнадцатеричном виде):
Вход0123456789ABCDEF
ВыходCB0739A1D425F6E8
 


Номер 4
Известно, что противник использует следующий блочный код: при шифровании каждые четыре бита входного сообщения заменяются другими четырьмя битами по определенной таблице замен Удалось перехватить одну пару сообщений «исходный текст» - «зашифрованный текст» Определите таблицу замен, используемую противником Все сообщения представлены в шестнадцатеричном формате
Исходное сообщение: F0 8A 43 5A 63 19 1E D0 C7 4B
Зашифрованное сообщение: EC D2 97 32 A7 B0 B8 FC 61 95 

Ответ:

 (1) таблица замен имеет следующий вид (все значения представлены в шестнадцатеричном виде):
Вход0123456789ABCDEF
ВыходCB4793A1D0256F8E
 

 (2) таблица замен имеет следующий вид (все значения представлены в шестнадцатеричном виде):
Вход123456789ABCDEF0
Выход7A42BD3C56108FE9
 

 (3) таблица замен имеет следующий вид (все значения представлены в шестнадцатеричном виде):
Вход123456789ABCDEF0
Выход7A42BDEC560183F9
 

 (4) таблица замен имеет следующий вид (все значения представлены в шестнадцатеричном виде):
Вход0123456789ABCDEF
ВыходCB0739A1D425F6E8
 




Главная / Безопасность / Основы криптографии / Тест 4