Главная / Безопасность /
Основы криптографии / Тест 6
Основы криптографии - тест 6
Упражнение 1:
Номер 1
Как называется однозначное преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины?
Ответ:
 (1) Коллизия 
 (2) хеширование 
 (3) Гаммирование 
 (4) перестановка 
 (5) Сложение по модулю 2 
Номер 2
Как называется функция, которая для строки произвольной длины вычисляет некоторое целое значение или некоторую другую строку фиксированной длины?
Ответ:
 (1) криптографическая функция 
 (2) односторонняя функция 
 (3) хеш-функция 
 (4) функция Эйлера 
 (5) функция гаммирования 
Номер 3
Как называется значение хеш-функции?
Ответ:
 (1) хеш-код 
 (2) хеш-блок 
 (3) прообраз 
 (4) сумма 
Упражнение 2:
Номер 1
Какие требования предъявляются к криптографическим хеш-функциям?
Ответ:
 (1) хеш-функция должна быть применима к сообщению фиксированного размера 
 (2) при известном значении хеш-функции H(M)=m
должно быть трудно (практически невозможно) найти подходящий прообраз М
 
 (3) при известном сообщении М
должно быть трудно найти другое сообщение М’
с таким же значением хеш-функции, как у исходного сообщения 
 (4) для сообщений одинакового размера хеш-код должен получаться одинаковым 
Номер 2
Какие требования предъявляются к криптографическим хеш-функциям?
Ответ:
 (1) хеш-функция должна быть применима к сообщению фиксированного размера 
 (2) при известном значении хеш-функции H(M)=m
должно быть трудно (практически невозможно) найти подходящий прообраз М
 
 (3) при известном сообщении М
должно быть легко найти другое сообщение М’
с таким же значением хеш-функции, как у исходного сообщения 
 (4) должно быть трудно найти какую-либо пару случайных различных сообщений с одинаковым значением хеш-функции 
Номер 3
Какие требования предъявляются к криптографическим хеш-функциям?
Ответ:
 (1) хеш-функция должна быть применима к сообщению любого размера 
 (2) при известном значении хеш-функции H(M)=m
должно быть достаточно легко найти подходящий прообраз М
 
 (3) должно быть достаточно легко найти какую-либо пару случайных различных сообщений с одинаковым значением хеш-функции 
 (4) при известном сообщении М
должно быть трудно найти другое сообщение М’
с таким же значением хеш-функции, как у исходного сообщения 
Упражнение 3:
Номер 1
Какой хеш-функции пока не существует?
Ответ:
 (1) MD2 
 (2) MD5 
 (3) ГОСТ Р3411-94 
 (4) RJ-45 
Номер 2
ГОСТ 28147-89 – это отечественный стандарт на
Ответ:
 (1) алгоритм формирования электронной цифровой подписи 
 (2) блочный алгоритм симметричного шифрования 
 (3) помехоустойчивый код 
 (4) функцию хеширования 
Номер 3
ГОСТ 3411-94 – это отечественный стандарт на
Ответ:
 (1) алгоритм формирования электронной цифровой подписи 
 (2) блочный алгоритм симметричного шифрования 
 (3) помехоустойчивый код 
 (4) функцию хеширования 
Упражнение 4:
Номер 1
Какие простейшие операции не используются для вычисления хеш-функции по алгоритму MD5?
Ответ:
 (1) возведение в степень 
 (2) инверсия 
 (3) конъюнкция 
 (4) сложение по модулю 2 
 (5) получение остатка от деления на большое простое число 
 (6) циклические сдвиги 
Номер 2
Какие простейшие операции не используются для вычисления хеш-функции по алгоритму ГОСТ 3411-94?
Ответ:
 (1) возведение в степень 
 (2) перестановка 
 (3) сложение по модулю 2 
 (4) получение остатка от деления на большое простое число 
 (5) сдвиги бит 
Номер 3
Каков российский стандарт на алгоритм формирования криптографической хеш-функции?
Ответ:
 (1) ГОСТ 28147-89 
 (2) ГОСТ Р3410-94 
 (3) ГОСТ Р3410-2001 
 (4) ГОСТ Р3411-94 
 (5) MD5 
 (6) SHA-1 
Упражнение 5:
Номер 1
Что называется хеш-функцией?
Ответ:
 (1) функция, позволяющая создать комбинацию бит, служащую для контроля изменений в зашифрованном сообщении 
 (2) функция, которая позволяет создать электронную цифровую подпись 
 (3) функция, позволяющая создать контрольную комбинацию бит, служащую для обнаружения искажений в передаваемом сообщении 
 (4) функция, которая для строки произвольной длины вычисляет некоторое характерное целое значение или некоторую другую строку фиксированной длины 
Номер 2
Что называют хеш-кодом?
Ответ:
 (1) сообщение, подаваемое на вход хеш-функции 
 (2) контрольную комбинацию бит, служащую для обнаружения искажений в передаваемом сообщении 
 (3) электронную цифровую подпись 
 (4) результат вычисления хеш-функции 
 (5) зашифрованное сообщение 
Номер 3
Для каких целей применяется хеш-код в криптографии?
Ответ:
 (1) для проверки целостности сообщения 
 (2) для проверки авторства сообщения 
 (3) для формирования электронной цифровой подписи 
 (4) для шифрования сообщений 
 (5) В качестве ключа при шифровании 
Упражнение 6:
Номер 1
Какова длина хеш-кода, создаваемого алгоритмом ГОСТ 3411-94?
Ответ:
 (1) 128 бит 
 (2) 128 байт 
 (3) 64 бита 
 (4) 64 байта 
 (5) 256 бит 
 (6) 256 байт 
Номер 2
Какова длина хеш-кода, создаваемого алгоритмом MD5?
Ответ:
 (1) 128 бит 
 (2) 128 байт 
 (3) 64 бита 
 (4) 64 байта 
 (5) 256 бит 
 (6) 256 байт 
Номер 3
Какова длина хеш-кода (в битах), создаваемого алгоритмом ГОСТ 3411-94 для сообщения длиной 2048 бит? Ответ запишите в виде одного числа
Ответ:
 256 
Упражнение 7:
Номер 1
Пусть хеш-функция y=h(x1x2…xn)
определяется как результат выполнения побитовой операции «сумма по модулю 2» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Для каждого из шести сообщений, записанных в левом столбце, найдите соответствующий результат вычисления хеш-функции из правого столбца Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате
Сообщения | Значения хеш-функции |
---|
а) A3 69 2C ;б) 82 0F B5 ;в) DA 14 90 ;г) 32 01 BF ;д) 9E A6 23 ;е) 10 ВE 57 ;
| а) 38 ;б) 1B ;в) F9 ;г) 8C ;д) E6 ;е) 5E
|
Ответ:
 (1) a-д, б-а, в-е, г-г, д-б, е-в 
 (2) a-б, б-е, в-а, г-г, д-д, е-в 
 (3) a-е, б-д, в-г, г-в, д-б, е-а 
 (4) a-д, б-а, в-г, г-е, д-б, е-в 
 (5) a-д, б-а, в-в, г-б, д-г, е-е 
Номер 2
Пусть хеш-функция y=h(x1x2…xn)
определяется как результат выполнения побитовой операции «сумма по модулю 2» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Для каждого из шести сообщений, записанных в левом столбце, найдите соответствующий результат вычисления хеш-функции из правого столбца Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате
Сообщения | Значения хеш-функции |
---|
а) 34 0A9 0B6 б) 32 7F 0B3 в) 1A 0B4 96 г) 0D2 0C1 0B2 д) 0E4 36 29 е) 21 0AE 54
| а) 38 б) 2B в) 0DB г) 0A1 д) 0FB е) 0FE
|
Ответ:
 (1) a-д, б-а, в-е, г-г, д-б, е-в 
 (2) a-б, б-е, в-а, г-г, д-д, е-в 
 (3) a-е, б-д, в-г, г-в, д-б, е-а 
 (4) a-д, б-а, в-г, г-е, д-б, е-в 
 (5) a-д, б-а, в-в, г-б, д-г, е-е 
Номер 3
Пусть хеш-функция y=h(x1x2…xn)
определяется как результат выполнения побитовой операции «сумма по модулю 2» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Для каждого из шести сообщений, записанных в левом столбце, найдите соответствующий результат вычисления хеш-функции из правого столбца Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате
Сообщения | Значения хеш-функции |
---|
а) 0A4 93 0C2 б) 62 62 47 в) 38 0B5 71 г) 29 81 25 д) 40 46 23 е) 72 0E1 56
| а) 0С5 б) 25 в) 8D г) 0FC д) 47 е) 0F5
|
Ответ:
 (1) a-д, б-а, в-е, г-г, д-б, е-в 
 (2) a-б, б-е, в-а, г-г, д-д, е-в 
 (3) a-е, б-д, в-г, г-в, д-б, е-а 
 (4) a-д, б-а, в-г, г-е, д-б, е-в 
 (5) a-д, б-а, в-в, г-б, д-г, е-е 
Упражнение 8:
Номер 1
Пусть хеш-функция y=h(x1x2…xn)
определяется как результат выполнения побитовой операции «сумма по модулю 2» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Для каждого из шести сообщений, записанных в левом столбце, найдите соответствующий результат вычисления хеш-функции из правого столбца Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате
Сообщения | Значения хеш-функции |
---|
а) 5E 11 2C б) 67 6D 7F в) 29 73 7F г) 38 8C 99 д) 72 46 42 е) 41 1E 0AB
| а) 75 б) 2D в) 25 г) 76 д) 63 е) 0F4
|
Ответ:
 (1) a-д, б-а, в-е, г-г, д-б, е-в 
 (2) a-б, б-е, в-а, г-г, д-д, е-в 
 (3) a-е, б-д, в-г, г-в, д-б, е-а 
 (4) a-д, б-а, в-г, г-е, д-б, е-в 
 (5) a-д, б-а, в-в, г-б, д-г, е-е 
Номер 2
Пусть хеш-функция y=h(x1x2…xn)
определяется как результат выполнения побитовой операции «сумма по модулю 256» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Вычислите хеш-код заданного сообщения Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате (Например, если сообщение содержит байты 81 81 1A
, то хеш-код будет равен 1С
)
Заданное сообщение: 78 5F 1A 3B
Ответ:
 2C 
Номер 3
Пусть хеш-функция y=h(x1x2…xn)
определяется как результат выполнения побитовой операции «сумма по модулю 256» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Вычислите хеш-код заданного сообщения Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате (Например, если сообщение содержит байты 81 81 1A
, то хеш-код будет равен 1С
)
Заданное сообщение: 73 56 29 3B
Ответ:
 2D 
Упражнение 9:
Номер 1
Пусть хеш-функция y=h(x1x2…xn)
определяется как результат выполнения побитовой операции «сумма по модулю 256» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Вычислите хеш-код заданного сообщения Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате (Например, если сообщение содержит байты 81 81 1A
, то хеш-код будет равен 1С
)
Заданное сообщение: 7E 5C 29 32
Ответ:
 35 
Номер 2
Пусть хеш-функция y=h(x1x2…xn)
определяется как результат выполнения побитовой операции «сумма по модулю 256» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Вычислите хеш-код заданного сообщения Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате (Например, если сообщение содержит байты 81 81 1A
, то хеш-код будет равен 1С
)
Заданное сообщение: 7A 1C 0A4 3B
Ответ:
 75