Главная / Безопасность /
Математика криптографии и теория шифрования / Тест 7
Математика криптографии и теория шифрования - тест 7
Упражнение 1:
Номер 1
Сообщение содержит 300
символов в 8
-битовом коде ASCII, блочный шифр принимает блоки по 64
бита, тогда весь текст, предназначенный для шифрования, должен содержать ____ бит
Ответ:
 (1) 2560
 
 (2) 2400
 
 (3) 2368
 
 (4) 2496
 
Номер 2
Сообщение содержит 300
символов в 8
-битовом коде ASCII, блочный шифр принимает блоки по 64
символа. Сколько раз шифратор использует алгоритм шифрования?
Ответ:
 (1) 35
 
 (2) 38
 
 (3) 37
 
 (4) 39
 
Номер 3
Предположим, что мы имеем блочный шифр, где n = 32
. Пусть имеется 7
единиц в зашифрованном тексте. Чтобы получить исходный текст перехваченного зашифрованного текста, в случае шифра подстановки требуется ____ испытаний
Ответ:
 (1) 232
 
 (2) 264
 
 (3) 27
 
 (4) 217
 
Упражнение 2:
Номер 1
Предположим, что мы имеем блочный шифр, где n = 32
, и 7
единиц в зашифрованном тексте. Сколько потребуется испытаний, чтобы получить исходный текст перехваченного зашифрованного текста, в случае шифра перестановки (транспозиции)?
Ответ:
 (1) 32!/[(7!)*(25!)]
 
 (2) 264/[(10!)*(54!)]
 
 (3) 27/ [(7!)*(25!)]
 
 (4) 232/[(10!)*(7!)]
 
Номер 2
Полноразмерный ключевой шифр — это шифр:
Ответ:
 (1) способный полностью отобразить вход в выход 
 (2) имеющий заданный размер 
 (3) превышающий заданный размер 
 (4) равный по размеру поступающей информации 
Номер 3
Сколько таблиц перестановки и какая длина ключа у множества из 7
элементов?.
Ответ:
 (1) таблиц - 27
, длина ключа - 7
 
 (2) таблиц - 3!
, длина ключа - 3
 
 (3) таблиц - 23
, длина ключа - 5
 
 (4) таблиц - 7!
, длина ключа - 13
 
Упражнение 3:
Номер 1
Множество из 7
элементов имеет ____таблиц подстановки при длине ключа ___.
Ответ:
 (1) 27, 7
 
 (2) 3!, 3
 
 (3) 7!, 13
 
 (4) 23, 5
 
Номер 2
Последовательность ___ является перестановкой последовательности 01001000
Ответ:
 (1) 01101000
 
 (2) 10010000
 
 (3) 01001010
 
 (4) 01011100
 
Упражнение 4:
Номер 1
Перемещению между собой 3
-его и 6
-го бита соответствует таблица:
Ответ:
 (1) [1 2 6 4 3 7 5 8]
 
 (2) [1 2 6 4 5 3 7 8]
 
 (3) [1 3 2 4 6 5 7 8]
 
 (4) [1 3 2 4 6 7 5 8]
 
Номер 2
Таблица ___ — это таблица блока сжатия
Ответ:
 (1) [1 2 6 4 5 3 7 8]
 
 (2) [1 2 6 7 5 8]
 
 (3) [1 3 7 2 4 5 6 5 7 8]
 
 (4) [1 3 2 4 6 7 5 8]
 
Номер 3
Таблица ___ — это таблица блока расширения
Ответ:
 (1) [1 2 6 7 5 8]
 
 (2) [1 2 6 4 5 3 7 8]
 
 (3) [1 3 7 2 4 5 6 5 7 8]
 
 (4) [1 3 2 4 6 7 5 8]
 
Упражнение 5:
Номер 1
Таблица определяет S
-блок, выходное значение ____ соответствует значению 101
на входе
Ответ:
 (1) 110
 
 (2) 010
 
 (3) 110
 
 (4) 011
 
Номер 2
Линейное уравнение____ соответствует приведенной ниже таблице
Ответ:
 (1) y1 = x3 ⊕ x1 y2 = x1 ⊕ x2 y3 = x2 ⊕ x3
 
 (2) y1 = x1 ⊕ x2 y2 = x3 ⊕ x1 y3 = x2 ⊕ x3
 
 (3) y1 = x1 ⊕ x2 y2 = x2 ⊕ x3 y3 = x3 ⊕ x1
 
 (4) y1 = x2 ⊕ x3 y2 = x3 ⊕ x1 y3 = x1 ⊕ x2
 
Номер 3
Рассеивание должно скрыть отношения между:
Ответ:
 (1) зашифрованным текстом и исходным текстом 
 (2) зашифрованным текстом и ключом 
 (3) исходным текстом и ключом 
 (4) ключом и выборкой текста 
Упражнение 6:
Номер 1
Перемешивание должно скрыть отношения между:
Ответ:
 (1) зашифрованным текстом и исходным текстом 
 (2) исходным текстом и ключом 
 (3) зашифрованным текстом и ключом 
 (4) ключом и выборкой текста 
Номер 2
Отбеливание — процесс:
Ответ:
 (1) удаления повторяющихся символов 
 (2) приведения символов к равной вероятности появления 
 (3) выравнивания длины зашифрованного текста 
 (4) проверки исходного текста 
Номер 3
Раунды позволяют:
Ответ:
 (1) упростить процесс шифрования 
 (2) определить порядок шифрования 
 (3) применить последовательное употребление ключей 
 (4) разбить процесс шифрования на отдельные этапы 
Упражнение 7:
Номер 1
Шифр Файстеля применяет:
Ответ:
 (1) только обратимые компоненты 
 (2) только необратимые компоненты 
 (3) обратимые и необратимые компоненты 
 (4) P
-блоки 
Номер 2
Эффект необратимости в шифре Файстеля преодолевается с помощью:
Ответ:
 (1) операции ИСКЛЮЧАЮЩЕЕ ИЛИ 
 (2) операции перестановки 
 (3) преобразования исходного текста 
 (4) P
-блоков 
Номер 3
Вариант шифра Файстеля применяет два раунда:
Ответ:
 (1) для перемены первой и второй половин текста 
 (2) для введения другого смесителя 
 (3) для использования двух ключей 
 (4) для упрощения процесса шифрования 
Упражнение 8:
Номер 1
Отметьте равенство, которое доказывает совпадение исходных текстов до и после шифрования:
Ответ:
 (1) L1 = L1 ⊕ f(R1, K2) ⊕ f(R1, K2)
 
 (2) L1 = R4 ⊕ f(R4, K1) ⊕ f(R4, K1)
 
 (3) L1 = L1 ⊕ f(R1, K1) ⊕ f(R1, K1)
 
 (4) L1 = L2 ⊕ f(R2, K2) ⊕ f(R2, K2)
 
Номер 2
Если путем атаки выборки зашифрованного текста определено, что P1 = 100
при С1 = 10
, варианты ключей при криптоанализе — это:
Ответ:
 (1) 011
или 101
 
 (2) 110
или 111
 
 (3) 101
или 110
 
Номер 3
Пусть линейное преобразование по рис. 7.20 имеет вид c0 = x0 ⊕ x2
c1 = x0 ⊕ x1 ⊕ x2
c2 = x0 ⊕ x1
тогда ключ k2
равен:
Ответ:
 (1) (p2) ⊕ (c1 ⊕ c2)
 
 (2) (p1) ⊕ (c0 ⊕ c2)
 
 (3) (p0) ⊕ ( с0 ⊕ c1 ⊕ c2)
 
 (4) (p0) ⊕ ( с0 ⊕ c1)
 
Номер 4
Линейный регистр сдвига с обратной связью показан на рисунке, тогда функция обратной связи имеет вид _____.
Ответ:
 (1) b4 ⊕ b3 ⊕ b1 ⊕ b0
 
 (2) b3 ⊕ b1 ⊕ b0
 
 (3) b4 ⊕ b0
 
 (4) b4 ⊕ b3
 
Номер 5
Линейный регистр сдвига с обратной связью показан на рисунке, тогда функция "характеристический полином" имеет вид _____.
Ответ:
 (1) x4 + x + 1
 
 (2) x4 + x3 + x + 1
 
 (3) x3 + x + 1
 
 (4) x3 + x2 + 1