игра брюс 2048
Главная / Безопасность / Математика криптографии и теория шифрования / Тест 7

Математика криптографии и теория шифрования - тест 7

Упражнение 1:
Номер 1
Сообщение содержит 300 символов в 8-битовом коде ASCII, блочный шифр принимает блоки по 64 бита, тогда  весь текст, предназначенный для шифрования,  должен содержать ____ бит

Ответ:

 (1) 2560 

 (2) 2400 

 (3) 2368 

 (4) 2496 


Номер 2
Сообщение содержит 300 символов в 8-битовом коде ASCII, блочный шифр принимает блоки по 64 символа. Сколько раз шифратор использует алгоритм шифрования?

Ответ:

 (1) 35 

 (2) 38 

 (3) 37 

 (4) 39 


Номер 3
Предположим, что мы имеем блочный шифр, где n = 32.  Пусть имеется 7 единиц в зашифрованном тексте. Чтобы получить исходный текст перехваченного зашифрованного текста, в случае шифра подстановки требуется ____ испытаний

Ответ:

 (1) 232 

 (2) 264 

 (3) 27 

 (4) 217 


Упражнение 2:
Номер 1
Предположим, что мы имеем блочный шифр, где n = 32, и 7 единиц в зашифрованном тексте. Сколько потребуется испытаний, чтобы получить исходный текст перехваченного зашифрованного текста, в случае шифра перестановки (транспозиции)?

Ответ:

 (1) 32!/[(7!)*(25!)] 

 (2) 264/[(10!)*(54!)] 

 (3) 27/ [(7!)*(25!)] 

 (4) 232/[(10!)*(7!)] 


Номер 2
Полноразмерный ключевой шифр — это шифр:

Ответ:

 (1) способный полностью отобразить вход в выход 

 (2) имеющий заданный размер 

 (3) превышающий заданный размер 

 (4) равный по размеру поступающей информации 


Номер 3
Сколько таблиц перестановки и какая длина ключа у множества из 7 элементов?.

Ответ:

 (1) таблиц - 27, длина ключа - 7 

 (2) таблиц - 3!, длина ключа - 3 

 (3) таблиц - 23, длина ключа - 5 

 (4) таблиц - 7!, длина ключа - 13 


Упражнение 3:
Номер 1
Множество из 7 элементов имеет ____таблиц подстановки при длине ключа ___.

Ответ:

 (1) 27, 7 

 (2) 3!, 3 

 (3) 7!, 13 

 (4) 23, 5 


Номер 2
Последовательность ___ является перестановкой последовательности 01001000

Ответ:

 (1) 01101000 

 (2) 10010000 

 (3) 01001010 

 (4) 01011100 


Упражнение 4:
Номер 1
Перемещению между собой 3-его и 6-го бита соответствует таблица:

Ответ:

 (1) [1 2 6 4 3 7 5 8] 

 (2) [1 2 6 4 5 3 7 8] 

 (3) [1 3 2 4 6 5 7 8] 

 (4) [1 3 2 4 6 7 5 8] 


Номер 2
Таблица  ___ — это таблица блока сжатия

Ответ:

 (1) [1 2 6 4 5 3 7 8] 

 (2) [1 2 6 7 5 8] 

 (3) [1 3 7 2 4 5 6 5 7 8] 

 (4) [1 3 2 4 6 7 5 8] 


Номер 3
Таблица  ___ — это таблица блока расширения

Ответ:

 (1) [1 2 6 7 5 8] 

 (2) [1 2 6 4 5 3 7 8] 

 (3) [1 3 7 2 4 5 6 5 7 8] 

 (4) [1 3 2 4 6 7 5 8] 


Упражнение 5:
Номер 1
Таблица  определяет S-блок, выходное значение ____ соответствует значению 101 на входе
files

Ответ:

 (1) 110 

 (2) 010 

 (3) 110 

 (4) 011 


Номер 2
Линейное уравнение____ соответствует приведенной ниже таблице
files

Ответ:

 (1) y1 = x3 ⊕ x1 y2 = x1 ⊕ x2 y3 = x2 ⊕ x3 

 (2) y1 = x1 ⊕ x2 y2 = x3 ⊕ x1 y3 = x2 ⊕ x3 

 (3) y1 = x1 ⊕ x2 y2 = x2 ⊕ x3 y3 = x3 ⊕ x1 

 (4) y1 = x2 ⊕ x3 y2 = x3 ⊕ x1 y3 = x1 ⊕ x2 


Номер 3
Рассеивание должно скрыть отношения между:

Ответ:

 (1) зашифрованным текстом и исходным текстом 

 (2) зашифрованным текстом и ключом 

 (3) исходным текстом и ключом 

 (4) ключом и выборкой текста 


Упражнение 6:
Номер 1
Перемешивание должно скрыть отношения между:

Ответ:

 (1) зашифрованным текстом и исходным текстом 

 (2) исходным текстом и ключом 

 (3) зашифрованным текстом и ключом 

 (4) ключом и выборкой текста 


Номер 2
Отбеливание — процесс:

Ответ:

 (1) удаления повторяющихся символов 

 (2) приведения символов к равной вероятности появления 

 (3) выравнивания длины зашифрованного текста 

 (4) проверки исходного текста 


Номер 3
Раунды позволяют:

Ответ:

 (1) упростить процесс шифрования 

 (2) определить порядок шифрования 

 (3) применить последовательное употребление ключей 

 (4) разбить процесс шифрования на отдельные этапы 


Упражнение 7:
Номер 1
Шифр Файстеля применяет:

Ответ:

 (1) только обратимые компоненты 

 (2) только необратимые компоненты 

 (3) обратимые и необратимые компоненты 

 (4) P-блоки 


Номер 2
Эффект необратимости в шифре Файстеля преодолевается  с помощью:

Ответ:

 (1) операции ИСКЛЮЧАЮЩЕЕ ИЛИ 

 (2) операции перестановки 

 (3) преобразования исходного текста 

 (4) P-блоков 


Номер 3
Вариант шифра Файстеля применяет два раунда:

Ответ:

 (1) для перемены первой и второй половин текста 

 (2) для введения другого смесителя 

 (3) для использования двух ключей 

 (4) для упрощения процесса шифрования 


Упражнение 8:
Номер 1
Отметьте равенство, которое доказывает совпадение исходных текстов до и после шифрования:

Ответ:

 (1) L1 = L1 ⊕ f(R1, K2) ⊕ f(R1, K2) 

 (2) L1 = R4 ⊕ f(R4, K1) ⊕ f(R4, K1) 

 (3) L1 = L1 ⊕ f(R1, K1) ⊕ f(R1, K1) 

 (4) L1 = L2 ⊕ f(R2, K2) ⊕ f(R2, K2) 


Номер 2
Если путем атаки выборки зашифрованного текста определено, что P1 = 100  при С1 = 10,  варианты ключей при криптоанализе — это:

Ответ:

 (1) 011 или 101 

 (2) 110 или 111 

 (3) 101 или 110 


Номер 3
Пусть линейное преобразование по рис. 7.20 имеет вид c0 = x0 ⊕ x2      
c1 = x0 ⊕ x1 ⊕ x2       
c2 = x0 ⊕ x1         

тогда ключ k2 равен:

Ответ:

 (1) (p2) ⊕ (c1 ⊕ c2)  

 (2) (p1) ⊕ (c0 ⊕ c2) 

 (3) (p0) ⊕ ( с0 ⊕ c1 ⊕ c2) 

 (4) (p0) ⊕ ( с0 ⊕ c1) 


Номер 4
Линейный регистр сдвига с обратной связью показан на рисунке, тогда функция обратной связи имеет вид _____.
files

Ответ:

 (1) b4 ⊕ b3 ⊕ b1 ⊕ b0 

 (2) b3 ⊕ b1 ⊕ b0 

 (3) b4 ⊕ b0 

 (4) b4 ⊕ b3 


Номер 5
Линейный регистр сдвига с обратной связью показан на рисунке, тогда функция "характеристический полином" имеет вид _____.
files

Ответ:

 (1) x4 + x + 1 

 (2) x4 + x3 + x + 1 

 (3) x3 + x + 1 

 (4) x3 + x2 + 1 




Главная / Безопасность / Математика криптографии и теория шифрования / Тест 7