Главная / Безопасность /
Математика криптографии и теория шифрования / Тест 15
Математика криптографии и теория шифрования - тест 15
Упражнение 1:
Номер 1
Криптография с симметричными ключами основана на использовании:
Ответ:
 (1) одинаковых ключей на приеме и передаче 
 (2) различных ключей на приеме и передаче 
 (3) ключей сеанса на приеме и передаче 
 (4) ключей раунда на приеме и передаче 
Номер 2
Криптография с асимметричными ключами основана на использовании:
Ответ:
 (1) одинаковых ключей на приеме и передаче 
 (2) различных ключей на приеме и передаче 
 (3) ключей сеанса на приеме и передаче 
 (4) ключей раунда на приеме и передаче 
Номер 3
Криптография с симметричными ключами применяет:
Ответ:
 (1) подстановку и перестановку символов 
 (2) подстановку символов 
 (3) перестановку символов 
 (4) математические формулы 
Упражнение 2:
Номер 1
Криптография с асимметричными ключами применяет:
Ответ:
 (1) математические формулы 
 (2) подстановку символов 
 (3) перестановку символов 
 (4) подстановку и перестановку символов 
Номер 2
Криптография с асимметричными ключами применяет:
Ответ:
 (1) секретный ключ на стороне приема 
 (2) ключ засекречивания на обеих сторонах обмена 
 (3) секретный ключ на стороне передачи 
 (4) открытый ключ на стороне приема 
Номер 3
Криптография с симметричными ключами применяет:
Ответ:
 (1) секретный ключ на стороне приема 
 (2) ключ засекречивания на обеих сторонах обмена 
 (3) секретный ключ на стороне передачи 
 (4) открытый ключ на стороне приема 
Упражнение 3:
Номер 1
Криптография с асимметричными ключами использует:
Ответ:
 (1) индивидуальный ключ засекречивания для каждого участника обмена 
 (2) секретный ключ на стороне передачи 
 (3) один секретный ключ на стороне приема 
 (4) открытый ключ на стороне приема 
Номер 2
Криптография с симметричными ключами применяет:
Ответ:
 (1) один секретный ключ на стороне приема 
 (2) индивидуальный ключ засекречивания для каждого участника обмена 
 (3) секретный ключ на стороне передачи 
 (4) открытый ключ на стороне приема и ключ засекречивания на обеих сторонах обмена 
Номер 3
Криптография с асимметричными ключами использует для шифрования:
Ответ:
 (1) символы 
 (2) только числа 
 (3) символы и числа 
 (4) сообщения 
Упражнение 4:
Номер 1
Лазейка — это свойство функции, позволяющее:
Ответ:
 (1) легко вычислять прямую функцию и сложно — обратную функцию 
 (2) легко вычислять прямую функцию и обратную функцию 
 (3) сложно вычислять прямую функцию и обратную функцию 
 (4) сложно вычислять прямую функцию и легко — обратную 
Номер 2
Сумма кортежа равна 352 a = [19, 65, 132, 220]
тогда x =
___, а в рюкзаке числа ____
Ответ:
 (1) [1,0,1,1]; 19, 132, 220
 
 (2) [0,0,1,1]; 132, 220
 
 (3) [1,0, 1,0]; 19, 132
 
 (4) [0,1,1,1]; 65, 132, 220
 
Номер 3
Расширяющийся кортеж равен [5, 7, 23, 36, 79, 123, 315], n = 900
и r = 37
, тогда кортеж перед перестановкой будет равен:
Ответ:
 (1) 259, 640, 767, 365, 436, 640, 967
 
 (2) 185, 286, 888, 432, 223, 51, 855
 
 (3) 185, 259, 851, 432, 223, 51, 855
 
 (4) 185, 259, 851, 469, 260, 88, 855
 
Упражнение 5:
Номер 1
В криптосистеме RSA используется односторонняя прямая функция "____ по модулю"
Ответ:
 (1) умножение 
 (2) возведение в степень 
 (3) сложение 
 (4) деление 
Номер 2
В криптосистеме RSA используется лазейка:
Ответ:
 (1) "открытый ключ" 
 (2) "секретный ключ" 
 (3) "метод возведения в степень" 
 (4) "метод определения дискретного логарифма" 
Номер 3
В криптосистеме RSA открытый ключ:
Ответ:
 (1) e,n; d
 
 (2) d,n; e
 
 (3) d, e; n
 
 (4) ϕ(n)
 
Упражнение 6:
Номер 1
Если n = 221
, а e = 5
, тогда ϕ(n)=
______ d =
______
Ответ:
 (1) 70; 15
 
 (2) 213: 17
 
 (3) 192; 77
 
 (4) 182; 23
 
Номер 2
Атака "разложение на множители" основана на разложении числа:
Ответ:
 (1) Q
 
 (2) n
 
 (3) p
 
 (4) ϕ(n)
 
Номер 3
Атака с выборкой зашифрованного текста использует _____.
(обозначениия см. В разделе "Атака с выборкой зашифрованного текста"
Ответ:
 (1) P, C, d
 
 (2) C, X, e
 
 (3) C, X, Z
 
 (4) C, X, n
 
Упражнение 7:
Номер 1
При передаче одного и того же сообщения трем получателям с тем же самым общедоступным ключом e = 3
и модулями n1, n2
и n3
(атака широковещательной передачи) зашифрованное сообщение C'=
______
Ответ:
 (1) C1/3
 
 (2) P3
 
 (3) P1/3
 
 (4) C3
 
Номер 2
Атака короткого списка основана на перехвате:
Ответ:
 (1) двух зашифрованных текстов одного и того же исходного текста 
 (2) исходного текста 
 (3) зашифрованного текста 
 (4) исходного и зашифрованного текстов 
Упражнение 8:
Номер 1
Атака циклического повторения основана на возможности периодического появления:
Ответ:
 (1) отдельных символов 
 (2) зашифрованного текста 
 (3) исходного текста 
 (4) отрывков ключа 
Номер 2
Атака анализом времени основана на возможности определения времени:
Ответ:
 (1) алгоритма возведения в степень 
 (2) передачи всего сообщения 
 (3) дешифрации зашифрованного текста 
 (4) шифрации исходного текста 
Номер 3
Оптимальное асимметричное дополнение шифрования (OAEP) использует функцию:
Ответ:
 (1) маскирования 
 (2) дополнения начала 
 (3) дополнения окончания 
 (4) выравнивания 
Упражнение 9:
Номер 1
Пусть модуль n = 77
и зашифрованный c помощью криптосистемы Рабина текст равен C = 253
, тогда четыре возможных варианта для нахождения исходного текста ai =
_____
Ответ:
 (1) a1 = 4 mod 7, a2 = 3 mod 7, a3 = 3 mod 11, a4 = 8 mod 11
 
 (2) a1 = 2 mod 5, a2 = 3 mod 7, a3 = 3 mod 11, a4 = 8 mod 11
 
 (3) a1 = 4 mod 7, a2 = 3 mod 7, a3 = 4 mod 11, a4 = 7 mod 11
 
 (4) a1 = 2 mod 7, a2 = 5 mod 7, a3 = 3 mod 11, a4 = 8 mod 11
 
Номер 2
Уравнение _____ — это уравнение эллиптической кривой
Ответ:
 (1) ax + by + c = d
 
 (2) y2 = x3 + ax + b
 
 (3) ax2 + by + c = d
 
 (4) Ax5 + by2 + c = d
 
Номер 3
Уравнение сингулярной эллиптической кривой:
Ответ:
 (1) имеет три вещественных корня 
 (2) не имеет три вещественных корня 
 (3) не имеет коэффициента при переменной наивысшей степени 
 (4) имеет ограничение на величину коэффициентов 
Номер 4
Пусть задана эллиптическая кривая E11(1,1)
, с уравнением y2 = x3 + x + 1
, тогда значение точки y
при x = 1
:
Ответ:
 (1) 3
 
 (2) 2
 
 (3) 5
 
 (4) 4