Основы криптографии экзамен

ФГОУ
СПО «Уральский радиотехнический колледж им. А.С. Попова»

ОДОБРЕНЫ

УТВЕРЖДАЮ

ЦМК «ЭВМ»

Заместитель директора

по учебной работе

_________ Д.В.
Колесников

Протокол от «____» ___
20 ___ г. № ___

Председатель ЦМК

__________     С.В.
Поликарпова

«____»
___________20___ г.

Вопросы к экзамену по дисциплине

«Основы криптографии»

для специальностей 090305
Информационная безопасность

автоматизированных систем

семестр 6

1.

Типы
алгоритмов шифрования. Стойкость алгоритмов.

2.

Классификация
алгоритмов.

3.

Алгоритмы
блочного шифрования.

4.

Режимы
использования блочных шифров. Методы анализа алгоритмов блочного шифрования,
рекомендации по использованию

5.

Какие
классы криптосистем бывают? Кратко пояснить суть каждого из классов

6.

Почему
необходимо обеспечивать безопасность информационных технологий?

7.

Дать
понятия субъекта, объекта, целостности информации. Привести примеры.

8.

Что
понимается под доступом к информации? Какие доступы к информации бывают.
Привести примеры.

9.

Дать
понятия политики безопасности, комплекса средств защиты, безопасной или
защищенной системы. Привести примеры.

10.

Основные
угрозы безопасности автоматизированной информационной системы.

11.

Опасные
воздействия на автоматизированную систему можно подразделить на…? Пояснить
каждое из воздействий и привести примеры.

12.

Перечислить
основные каналы несанкционированного доступа. Пассивное и активное вторжение.
Привести примеры.

13.

Охарактеризовать
два подхода  к проблеме обеспечения безопасности автоматизированной
информационной системе.

14.

Виды
политик безопасности.

15.

Охарактеризовать
основные этапы построения системы защиты автоматизированной информационной
системы.

16.

Дать
понятие криптографии, цель и задачи криптографии. Какие основные проблемы она
решает?

17.

Перечислить
основные критерии оценки секретности систем. Как определяется количество
секретности системы?

18.

Нарисовать
обобщенную схему криптографической системы и пояснить назначение ее узлов.

19.

Чем
определяется стойкость подсистемы идентификации и аутентификации? Перечислить
минимальные требования к выбору пароля и к подсистеме парольной
аутентификации.

20.

Перечислить
четыре основных типа криптоаналитических атак.

21.

Как
определить вероятность подбора пароля злоумышленником в течении срока его
действия? Выбором каким параметров можно повлиять на уменьшение вероятности
подбора пароля злоумышленником при заданной скорости подбора пароля
злоумышленником и заданном сроке действия пароля?.

22.

Основные
группы аппаратно-программных средств защиты компьютерной информации.

23.

Задачи
распределения ключей.

24.

Дать
понятие ключа шифрования. Какая основная характеристика шифра. Требования,
предъявляемые  к шифрам.

25.

Хэш-функция
понятие, назначение и использование.

26.

Основные
механизмы проверки подлинности. Охарактеризовать и привести примеры.

27.

Дать
понятия и охарактеризовать идентификацию и аутентификацию пользователя
(включая биометрическую идентификацию и аутентификацию).

28.

Нарисовать
обобщенную схему ассиметричной криптосистемы и пояснить назначение ее узлов.

29.

Задачи
и проблемы современной криптографии.

30.

Задачи
криптографии. Конфиденциальность. Криптографические алгоритмы.

31.

Атаки
на шифры. Криптографическая стойкость.

32.

Симметричные
и асимметричные криптосистемы.

33.

Задачи
криптографии. Целостность. Имитостойкость.

34.

Задачи
криптографии. Аутентификация. Протоколы идентификации.

35.

Задачи
криптографии. Невозможность отказа от авторства. Цифровая подпись.

36.

Цифровая
подпись. Сертификация открытых ключей.

37.

Протоколы
распределения ключей. Схемы разделения секрета. Атаки на протоколы
распределения ключей.

38.

Классификация
шифров по различным признакам

39.

Блочные
системы шифрования. Стандарт шифрования данных ГОСТ 28147-89.

40.

Блочные
системы шифрования. Стандарт шифрования данных DES.

41.

Стандарт
шифрования данных ГОСТ 28147-89. Режимы использования.

42.

Стандарт
шифрования данных DES. Режимы использования.

43.

Системы
шифрования с открытыми ключами.

44.

Режимы
использования систем с открытым ключом.

45.

Криптосистема
RSА. Криптоанализ шифра RSА.

46.

Схема
шифрования Эль-Гамаля. Криптоанализ.

47.

Криптосистемы
без передачи ключа. Организация секретной связи.

48.

Криптографические
хеш-функции. Ключевые и бесключевые функции хеширования, их свойства и
назначение.

49.

Режимы
шифрования блочных шифров. Электронная кодовая книга.

50.

Режимы
шифрования блочных шифров. Режим сцепления блоков.

51.

Режимы
шифрования блочных шифров. Режим обратной связи по шифртексту.

52.

Режимы
шифрования блочных шифров. Режим обратной связи по выходу.

53.

Механизм
действия электронной цифровой подписи.

54.

Электронная
цифровая подпись. Криптографические протоколы.

55.

Протокол
цифровой подписи по алгоритму RSA.

56.

Цифровая
подпись Эль-Гамаля EGS.

57.

Криптоанализ
односторонних хэш-функций.

58.

Квантовая
криптография.

59.

Квантово-криптографический
протокол открытого распределения ключей.

60.

Цифровая
подпись. Сертификация открытых ключей.

Типовые практические задания

1.

Зашифровать
предложение «Я сдам все экзамены на отлично» шифром Цезаря и пояснить
основные правила шифрования этим методом.

2.

Зашифровать
предложение «Я сдам все экзамены на отлично» шифром Гронсфельда и пояснить
основные правила шифрования этим методом.

3.

Зашифровать
предложение «Приеду завтра вечером» шифром Простой замены и пояснить основные
правила шифрования этим методом.

4.

Зашифровать
предложение «Приеду завтра вечером» методом Простой перестановки по ключу и
пояснить основные правила шифрования этим методом.

5.

Зашифровать
предложение «Приеду завтра вечером» алгоритмом Двойной перестановки и
пояснить основные правила шифрования этим методом.

6.

Зашифровать
предложение «Приезжаю шестого» методом Магического квадрата и пояснить
основные правила шифрования этим методом.

7.

Зашифровать
предложение «Наступила осень и птицы улетают на юг» с помощью шифрующей
таблицы и пояснить основные правила шифрования этим методом.

8.

Зашифровать
предложение «Наступила осень и птицы улетают на юг» с помощью шифрующей
таблицы с ключевым словом и пояснить основные правила шифрования этим
методом.

9.

Зашифровать
предложение «Завтра будет сильный снег» с помощью Афинной системы подстановки
Цезаря и пояснить основные правила шифрования этим методом.

10.

Зашифровать
предложение «На улице был сильный ветер» системой Цезаря с ключевым словом и
пояснить основные правила шифрования этим методом.

11.

Зашифровать
предложение «На улице был сильный ветер» с помощью шифрующей таблицы
Трисемуса и пояснить основные правила шифрования этим методом.

12.

Зашифровать
предложение «Приезжаю пятого» с помощью биграммы Плейфера и пояснить основные
правила шифрования этим методом.

13.

Зашифровать
предложение «Наступила весна и распустились подснежники» шифром Вижинера и
пояснить основные правила шифрования этим методом.

14.

Зашифровать
предложение «Наступила весна и распустились подснежники» двойным квадратом
Уитстона и пояснить основные правила шифрования этим методом.

15.

Зашифровать
предложение «Завтра будет дождь» методом гаммирования и пояснить основные
правила шифрования этим методом.

16.

Зашифровать
предложение «Зима в этом году оказалась малоснежной» методом Простой
перестановки по ключу и пояснить основные правила шифрования этим методом.

17.

Зашифровать
предложение «Зима в этом году оказалась малоснежной» алгоритмом Двойной
перестановки и пояснить основные правила шифрования этим методом.

18.

Зашифровать
предложение «Приезжаю восьмого» методом Магического квадрата и пояснить
основные правила шифрования этим методом.

19.

Зашифровать
предложение «Наступила весна и птицы вернулись с юга» шифром Цезаря и
пояснить основные правила шифрования этим методом.

20.

Зашифровать
предложение «Наступила весна и птицы вернулись с юга» шифром Гронсфельда и
пояснить основные правила шифрования этим методом.

21.

Зашифровать
предложение «Все экзамены сданы отлично» шифром Простой замены и пояснить
основные правила шифрования этим методом.

22.

Зашифровать
предложение «Все экзамены сданы отлично» с помощью шифрующей таблицы и
пояснить основные правила шифрования этим методом.

23.

Зашифровать
предложение «Все экзамене сданы отлично» с помощью шифрующей таблицы с
ключевым словом и пояснить основные правила шифрования этим методом.

24.

Зашифровать
предложение «Приезжаю шестого» с помощью Афинной системы подстановки Цезаря и
пояснить основные правила шифрования этим методом.

25.

Зашифровать
предложение «Наступила осень и птицы улетают на юг» системой Цезаря с
ключевым словом и пояснить основные правила шифрования этим методом.

26.

Зашифровать
предложение «Наступила осень и птицы улетают на юг» с помощью шифрующей
таблицы Трисемуса и пояснить основные правила шифрования этим методом.

27.

Зашифровать
предложение «Наступила осень и птицы улетают на юг» с помощью биграммы
Плейфера и пояснить основные правила шифрования этим методом.

28.

Зашифровать
предложение «Наступила осень и птицы улетают на юг» шифром Вижинера и
пояснить основные правила шифрования этим методом.

29.

Зашифровать
предложение «Наступила осень и птицы улетают на юг» двойным квадратом
Уитстона и пояснить основные правила шифрования этим методом.

30.

Зашифровать
предложение «Наступила осень и птицы улетают на юг» методом гаммирования и
пояснить основные правила шифрования этим методом.

Преподаватель

подпись

(И.О. Фамилия)

1) История криптографии.

Что к чему:

История криптографии
насчитывает около 4 тысяч лет. В качестве
основного критерия периодизации
криптографии возможно использовать
технологические характеристики
используемых методов шифрования.

Первый период
(приблизительно с 3-го тысячелетия до
н. э.) характеризуется господством
моноалфавитных шифров (основной принцип
— замена алфавита исходного текста
другим алфавитом через замену букв
другими буквами или символами).

Второй период
(хронологические рамки — с IX века на
Ближнем Востоке (Ал-Кинди) и с XV века в
Европе (Леон Баттиста Альберти) — до
начала XX века) ознаменовался введением
в обиход полиалфавитных шифров.

Третий период (с
начала и до середины XX века) характеризуется
внедрением электромеханических устройств
в работу шифровальщиков. При этом
продолжалось использование полиалфавитных
шифров.

Четвёртый период —
с середины до 70-х годов XX века — период
перехода к математической криптографии.
В работе Шеннона появляются строгие
математические определения количества
информации, передачи данных, энтропии,
функций шифрования. Обязательным этапом
создания шифра считается изучение его
уязвимости к различным известным атакам
— линейному и дифференциальному
криптоанализу. Однако до 1975 года
криптография оставалась «классической»,
или же, более корректно, криптографией
с секретным ключом.

Современный период
развития криптографии (с конца 1970-х
годов по настоящее время) отличается
зарождением и развитием нового направления
— криптография с открытым ключом. Её
появление знаменуется не только новыми
техническими возможностями, но и
сравнительно широким распространением
криптографии для использования частными
лицами. Правовое регулирование
использования криптографии частными
лицами в разных странах сильно различается
— от разрешения до полного запрета.

Современная
криптография образует отдельное научное
направление на стыке математики и
информатики — работы в этой области
публикуются в научных журналах,
организуются регулярные конференции.
Практическое применение криптографии
стало неотъемлемой частью жизни
современного общества — её используют
в таких отраслях как электронная
коммерция, электронный документооборот
(включая цифровые подписи), телекоммуникации
и других.

2) Требования к криптографическим системам.

О чём
речь:

Процесс криптографического
закрытия данных может осуществляться
как программно, так и аппаратно. Аппаратная
реализация отличается существенно
большей стоимостью, однако ей присущи
и преимущества: высокая производительность,
простота, защищенность и т.д. Программная
реализация более практична, допускает
известную гибкость в использовании.

Что к чему:

Для современных
криптографических систем защиты
информации сформулированы следующие
общепринятые требования:

  • зашифрованное
    сообщение должно поддаваться чтению
    только при наличии ключа

  • число операций,
    необходимых для определения использованного
    ключа шифрования по фрагменту шифрованного
    сообщения и соответствующего ему
    открытого текста, должно быть не меньше
    общего числа возможных ключей

  • число операций,
    необходимых для расшифровывания
    информации путем перебора всевозможных
    ключей должно иметь строгую нижнюю
    оценку и выходить за пределы возможностей
    современных компьютеров (с учетом
    возможности использования сетевых
    вычислений)

  • знание алгоритма
    шифрования не должно влиять на надежность
    защиты

  • незначительное
    изменение ключа должно приводить к
    существенному изменению вида
    зашифрованного сообщения даже при
    шифровании одного и того же исходного
    текста

  • незначительное
    изменение исходного текста должно
    приводить к существенному изменению
    вида зашифрованного сообщения даже
    при использовании одного и того же
    ключа

  • структурные элементы
    алгоритма шифрования должны быть
    неизменными

  • дополнительные
    биты, вводимые в сообщение в процессе
    шифрования, должен быть полностью и
    надежно скрыты в шифрованном тексте

  • длина шифрованного
    текста должна быть равной длине исходного
    текста

  • не должно быть
    простых и легко устанавливаемых
    зависимостей между ключами, последовательно
    используемыми в процессе шифрования

  • любой ключ из
    множества возможных должен обеспечивать
    надежную защиту информации

  • алгоритм должен
    допускать как программную, так и
    аппаратную реализацию, при этом изменение
    длины ключа не должно вести к качественному
    ухудшению алгоритма шифрования

3)
Классификация криптографических методов
преобразования информации и их краткое
описание.

О чём речь:

Что к чему:

4) Принцип
построения и основные классы симметричных
криптосистем.

О чём речь:

Что к чему:

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]

  • #
  • #
  • #
  • #
  • #
  • #
  • #

Главная /
Безопасность/ Основы криптографии

Основы криптографии

В курсе лекций изложены основные подходы, методы и алгоритмы современной криптографии. Рекомендуется для студентов, начинающих изучение основ информационной безопасности, а также для всех интересующихся вопросами защиты информации.

Выберите номер теста:

Тест 1

Тест 2

Тест 3

Тест 4

Тест 5

Тест 6

Тест 7

Тест 8

Тест 9

Тест 10

Тест 11

Тест 12

Тест 13

Тест 14

Какова цель использования генераторов псевдослучайных чисел при поточном шифровании?

  • формирование открытых ключей
  • защита информации от всех случайных или преднамеренных изменений
  • (Правильный ответ) получение «бесконечной » гаммы (ключевой последовательности), располагая относительно малой длиной самого секретного ключа
  • защита информации от случайных помех при передаче и хранении
  • сжатие информации

Чем определяется разрядность сдвигового регистра с обратной связью?

  • скоростью работы регистра
  • температурой окружающей среды
  • количеством входов в устройстве генерации функции обратной связи
  • (Правильный ответ) количеством бит, которое может одновременно храниться в регистре сдвига

Математическая функция, которую относительно легко вычислить, но трудно найти по значению функции соответствующее значение аргумента, называется в криптографии

  • функцией Диффи-Хеллмана
  • (Правильный ответ) односторонней функцией
  • функцией Эйлера
  • криптографической функцией

Алгоритм ГОСТ 28147-89 является

  • алгоритмом вычисления функции хеширования
  • блочным алгоритмом асимметричного шифрования
  • (Правильный ответ) блочным алгоритмом симметричного шифрования
  • алгоритмом формирования электронной цифровой подписи

Что является особенностью использования режима CBС блочного шифра?

  • одинаковые сообщения при использовании разных векторов инициализации преобразуются в одинаковый шифротекст
  • сообщение, зашифрованное в данном режиме, можно расшифровать, выбирая блоки шифротекста в произвольном порядке
  • одинаковые блоки исходного текста преобразуются в одинаковый шифротекст
  • этот режим работает очень медленно, что практически не позволяет использовать его для обработки больших (> 1 Кбайт) исходных сообщений
  • (Правильный ответ) сообщение, зашифрованное в данном режиме, можно расшифровать только последовательно, начиная с первого блока

Чему равен результат выполнения побитовой операции «сумма по модулю 2» для шестнадцатеричных чисел 0В5 и 37? Варианты ответов представлены в двоичной системе счисления
Примечание: десятичные или шестнадцатеричные числа необходимо сначала перевести в двоичный вид

  • 01100110
  • 0101
  • 10100011
  • 01000101
  • (Правильный ответ) 10000010
  • 00111101

В системе связи, применяющей шифр Эль-Гамаля, пользователь 1 желает передать сообщение m пользователю 2 Найдите недостающие параметры при следующих заданных параметрах P = 19, A = 2, Х2 = 3, k = 5, m = 10

  • Y2 =7, r=12, e=15
  • Y2 =7, r=13, e=15
  • (Правильный ответ) Y2 =8, r=13, e=6
  • Y2 =9, r=13, e=6
  • Y2 =8, r=12, e=6
  • Y2 =8, r=13, e=15

Какой язык обладает минимальной избыточностью сообщений?

  • Язык, в котором только два символа
  • Язык, в котором некоторые символы гораздо вероятнее других
  • Язык, в котором как можно больше символов
  • (Правильный ответ) Язык, в котором все символы равновероятны и могут встречаться в сообщениях независимо друг от друга в любом порядке

Может ли шифр с конечным ключом быть совершенным?

  • да, если это алгоритм шифрования с открытым ключом
  • в зависимости от параметров шифра
  • (Правильный ответ) нет
  • да

Рассмотрим источник информации, формирующий сообщение из конечного множества возможных символов (дискретный источник информации) Чему равно минимальное количество символов, образующих алфавит?

  • 3
  • 1
  • 33
  • 32
  • 4
  • (Правильный ответ) 2
  • 16

Что общего имеют все методы шифрования с закрытым ключом?

  • в них для шифрования информации используется один ключ, а для расшифрования – другой ключ
  • в них входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов
  • в них для операций шифрования и расшифрования используется два разных ключа – открытый и закрытый
  • (Правильный ответ) в них для шифрования и расшифрования информации используется один и тот же ключ

Что общего имеют все методы шифрования с закрытым ключом?

  • в них входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов
  • в них производится сложение символов исходного текста и ключа по модулю, равному числу букв в алфавите
  • в них для шифрования информации используется один ключ, а для расшифрования – другой ключ
  • (Правильный ответ) в них для шифрования и расшифрования информации используется один и тот же ключ

Пусть хеш-функция y=h(x1x2…xn) определяется как результат выполнения побитовой операции «сумма по модулю 2» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Для каждого из шести сообщений, записанных в левом столбце, найдите соответствующий результат вычисления хеш-функции из правого столбца Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате

Сообщения
Значения хеш-функции

  • а) 34 0A9 0B6
  • б) 32 7F 0B3
  • в) 1A 0B4 96
  • г) 0D2 0C1 0B2
  • д) 0E4 36 29
  • е) 21 0AE 54

 

  • а) 38
  • б) 2B
  • в) 0DB
  • г) 0A1
  • д) 0FB
  • е) 0FE
  • a-е, б-д, в-г, г-в, д-б, е-а
  • a-д, б-а, в-в, г-б, д-г, е-е
  • a-д, б-а, в-е, г-г, д-б, е-в
  • a-д, б-а, в-г, г-е, д-б, е-в
  • (Правильный ответ) a-б, б-е, в-а, г-г, д-д, е-в

 

Подписи, созданные с использованием стандарта ГОСТ Р3410-94, являются рандомизированными, так как …

 

  • (Правильный ответ) для одинаковых сообщений с использованием одного и того же закрытого ключа каждый раз будут создаваться разные подписи
  • для разных сообщений с использованием разных закрытых ключей каждый раз будут создаваться разные подписи
  • для одинаковых сообщений с использованием разных закрытых ключей каждый раз будут создаваться разные подписи
  • для разных сообщений с использованием одного и того же закрытого ключа каждый раз будут создаваться разные подписи

 

Для чего предназначен алгоритм Блюм-Блюма-Шуба (BBS)?

 

  • (Правильный ответ) для генерации псевдослучайных чисел
  • для сжатия информации
  • для формирования открытых ключей
  • для формирования хеш-кода

 

Какие алгоритмы не предназначены для генерации псевдослучайных чисел?

 

  • алгоритм с использованием сдвиговых регистров с обратной связью
  • (Правильный ответ) ГОСТ 28147-89
  • RC4
  • (Правильный ответ) DES

 

Выберите вариант ответа, содержащий только простые числа

 

  • (Правильный ответ) 2, 5, 19, 37, 59, 101
  • 2, 7, 17, 37, 57, 107
  • 2, 5, 19, 37, 59, 133
  • 3, 7, 19, 39, 59, 101

 

Кто предложил реализацию совершенно секретной системы, называемую в настоящее время одноразовой лентой или одноразовым блокнотом?

 

  • К Шеннон
  • (Правильный ответ) Г Вернам
  • Л Альберти
  • Б Виженер

 

Выберите вариант ответа, содержащий только взаимно простые числа

 

  • 7, 27, 77, 147
  • 5, 9, 27, 54
  • (Правильный ответ) 3, 7, 25, 38
  • 4, 7, 16, 59

 

Как называется генератор псевдослучайных чисел, который для вычисления очередного числа ki использует формулу:

где ki — вещественные числа из диапазона [0,1], a, b — целые положительные числа (параметры генератора)?

 

  • линейный конгруэнтный генератор
  • генератор на основе алгоритма BBS
  • генератор с квадратичным остатком
  • (Правильный ответ) генератор по методу Фибоначчи с запаздываниями

 

Выберите вариант ответа, содержащий только взаимно простые числа

 

  • (Правильный ответ) 4, 7, 15, 59
  • 5, 9, 27, 54
  • 7, 27, 77, 147
  • 3, 5, 19, 38

 

Что такое «минимальное кодовое расстояние»?

 

  • характеристика помехоустойчивого кода, показывающая, насколько увеличена длина кодового слова по сравнению с обычным непомехоустойчивым кодом
  • число разрядов двух кодовых слов, в которых они различны
  • число контрольных разрядов в кодовом слове
  • (Правильный ответ) наименьшее из всех расстояний по Хэммингу для любых пар различных кодовых слов, образующих код

 

Как называется метод шифрования, в котором входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов?

 

  • шифр асимметричного преобразования
  • шифр замены
  • шифр многоалфавитной подстановки
  • (Правильный ответ) шифр перестановки

 

Алгоритмы шифрования с открытым ключом по-другому называются

 

  • симметричными алгоритмами шифрования
  • односторонними алгоритмами шифрования
  • помехоустойчивыми алгоритмами шифрования
  • (Правильный ответ) асимметричными алгоритмами шифрования

 

Чему равен результат выполнения операции циклического сдвига влево на 5 разрядов для шестнадцатеричного числа 0В5? Варианты ответов представлены в двоичной системе счисления

 

  • 11001010
  • 10011011
  • (Правильный ответ) 10110110
  • 11101001
  • 10010101
  • 01010101

 

Укажите требования к алгоритмам шифрования с открытым ключом

 

  • (Правильный ответ) вычислительно легко зашифровать сообщение открытым ключом
  • (Правильный ответ) вычислительно легко расшифровать сообщение, используя закрытый ключ
  • (Правильный ответ) вычислительно невозможно, зная открытый ключ, определить соответствующий закрытый ключ
  • (Правильный ответ) вычислительно невозможно, зная только открытый ключ и зашифрованное сообщение, восстановить исходное сообщение

 

Какие существуют алгоритмы генерации псевдослучайных чисел?

 

  • ГОСТ 28147-89
  • (Правильный ответ) алгоритм с использованием сдвиговых регистров с обратной связью
  • (Правильный ответ) RC4
  • DES

 

Чему равна сумма по модулю 28 десятичных чисел 250 и 191? Варианты ответов представлены в двоичной системе счисления
Примечание: десятичные или шестнадцатеричные числа необходимо сначала перевести в двоичный вид

 

  • 11101100
  • 10111010
  • 01010011
  • (Правильный ответ) 10111001
  • 01110110
  • 01000001

 

Для чего предназначен алгоритм RC4?

 

  • для формирования открытых ключей
  • для формирования хеш-кода
  • для сжатия информации
  • (Правильный ответ) для генерации псевдослучайных чисел

 

Вычислите последовательность из четырех чисел, генерируемую по методу BBS, начиная с x1, при следующих исходных данных: x=5,p=7,q=19

 

  • (Правильный ответ) x1=16, x2=123, x3=100, x4=25
  • x1=25, x2=93, x3=4, x4=16
  • x1=16, x2=123, x3=100, x4=4
  • x1=93, x2=4, x3=16, x4=123

 

Определите последовательность из первых четырех чисел, вырабатываемых линейным конгруэнтным генератором псевдослучайных чисел для следующих параметров генератора: а =11, b =3 и c = 31 (k0 принять равным 0)

 

  • k1=5, k2=27, k3=21, k4=17
  • k1=3, k2=36, k3=399, k4= 4392
  • k1=3, k2=5, k3=27, k4=20
  • (Правильный ответ) k1=3, k2=5, k3=27, k4=21

 

Для чего используются в криптографии сдвиговые регистры с обратной связью?

 

  • для сжатия информации
  • для формирования открытых ключей
  • для формирования хеш-кода
  • (Правильный ответ) для генерации псевдослучайных чисел

 

Как называется преобразование информации с целью защиты от несанкционированного доступа, аутентификации и защиты от преднамеренных изменений?

 

  • (Правильный ответ) криптографическое шифрование
  • компрессия
  • помехоустойчивое кодирование
  • эффективное кодирование

 

Кем было выполнено доказательство существования абсолютно стойких криптографических алгоритмов?

 

  • Б Паскалем
  • Б Шнайером
  • Г Вернамом
  • (Правильный ответ) К Шенноном

 

Алгоритм DES является

 

  • (Правильный ответ) блочным алгоритмом симметричного шифрования
  • блочным алгоритмом асимметричного шифрования
  • алгоритмом формирования электронной цифровой подписи
  • алгоритмом вычисления функции хеширования

 

Выберите вариант ответа, содержащий только взаимно простые числа

 

  • 7, 27, 77, 147
  • (Правильный ответ) 5, 19, 49, 64
  • 5, 7, 15, 58
  • 5, 9, 27, 54

 

Абоненты некоторой сети применяют цифровую подпись по стандарту ГОСТ Р3410-94 с общими параметрами p = 47, q = 23, a = 2 Найдите открытый ключ абонента Петрова и вычислите его цифровую подпись для Х = 8, k = 7, h = 10

 

  • Y = 20, r = 11, s = 20
  • Y = 20, r = 11, s = 21
  • Y = 21, r = 11, s = 21
  • (Правильный ответ) Y = 21, r = 11, s = 20

 

Какие операции применяются обычно в современных блочных алгоритмах симметричного шифрования?

 

  • (Правильный ответ) сложение по модулю 2
  • нахождение остатка от деления на большое простое число
  • (Правильный ответ) замена бит по таблице замен
  • (Правильный ответ) перестановка бит
  • возведение в степень

 

Для решения каких задач может использоваться алгоритм Диффи-Хеллмана?

 

  • шифрования сообщений
  • формирования хеш-значений
  • формирования электронной цифровой подписи
  • (Правильный ответ) формирования общих секретных ключей

 

Пусть каждые три бита входного сообщения заменяются по следующей таблице замен:
Выполните разбиение исходного сообщения на блоки по три бита и произведите поблочную замену для сообщения, представленного в цифровом виде: 3200(10) Варианты ответов представлены в двоичной системе счисления

 

  • 0101 0011 0000
  • 0000 0111 1100
  • 0010 1000 1010
  • (Правильный ответ) 0010 0001 1011
  • 1101 1110 1010
  • 1101 1000 0100

 

Зашифруйте сообщение m шифром Вернама с ключом k:
m = 1010101010, k = 0111001011

 

  • (Правильный ответ) 1101100001
  • 0101111110
  • 1101111000
  • 1101110101
  • 1001000110
  • 1111000101

 

В чем заключается общая идея помехоустойчивого кодирования?

 

  • (Правильный ответ) из всех возможных кодовых слов считаются допустимыми не все, а лишь некоторые
  • уменьшается избыточность передаваемых сообщений
  • производится преобразование информации с целью сокрытия ее смысла
  • из всех допустимых кодовых слов считаются возможными не все, а лишь некоторые

 

Как называется режим использования блочного шифра, в котором каждый блок исходных данных шифруется независимо от остальных блоков с применением одного и того же ключа шифрования?

 

  • режим создания хеш-кода
  • режим формирования электронной цифровой подписи
  • (Правильный ответ) режим простой поблочной замены
  • режим сцепления блоков шифра

 

Пусть хеш-функция y=h(x1x2…xn) определяется как результат выполнения побитовой операции «сумма по модулю 2» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Для каждого из шести сообщений, записанных в левом столбце, найдите соответствующий результат вычисления хеш-функции из правого столбца Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате

Сообщения
Значения хеш-функции

 

  • а) 5E 11 2C
  • б) 67 6D 7F
  • в) 29 73 7F
  • г) 38 8C 99
  • д) 72 46 42
  • е) 41 1E 0AB
  • а) 75
  • б) 2D
  • в) 25
  • г) 76
  • д) 63
  • е) 0F4
  • a-д, б-а, в-е, г-г, д-б, е-в
  • a-д, б-а, в-г, г-е, д-б, е-в
  • a-е, б-д, в-г, г-в, д-б, е-а
  • (Правильный ответ) a-д, б-а, в-в, г-б, д-г, е-е
  • a-б, б-е, в-а, г-г, д-д, е-в

 

Какой шифр называется совершенным?

 

  • (Правильный ответ) шифр называется совершенным, если анализ зашифрованного текста не может дать никакой информации об открытом тексте, кроме, возможно, его длины
  • шифр называется совершенным, если в пространстве возможных ключей шифра не менее 210 «надежных» ключей
  • шифр называется совершенным, если в алгоритме шифрования используется не более четырех простейших операций
  • шифр называется совершенным, если знание шифротекста сообщения предоставляет некоторую информацию относительно соответствующего открытого текста

 

Как называется генератор псевдослучайных чисел, который для вычисления очередного числа ki использует формулу:

ki = (a * ki-1 +b) mod c

где а, b, с — некоторые константы, a ki-1— предыдущее псевдослучайное число?

 

  • генератор на основе алгоритма BBS
  • генератор с квадратичным остатком
  • (Правильный ответ) линейный конгруэнтный генератор
  • генератор по методу Фибоначчи с запаздываниями

 

пусть известно, что некоторый источник сообщений может генерировать только два разных сообщения Вероятность появления первого сообщения р(m1)=0, а вероятность второго сообщения р(m2)=1 Определите энтропию Н источника сообщений

 

  • Н = 0,25
  • Н = 1
  • Н = 0, 8
  • (Правильный ответ) Н = 0
  • Н 0,47
  • Н 0,73

 

Кто из перечисленных ученых ввел понятие энтропии как меры неопределенности для
исследования совершенно-секретных систем?

 

  • Б Паскаль
  • Б Виженер
  • Л Альберти
  • (Правильный ответ) К Шеннон

 

Определите последовательность из первых четырех чисел, вырабатываемых линейным конгруэнтным генератором псевдослучайных чисел для следующих параметров генератора: а =11, b =7 и c = 16 (k0 принять равным 0)

 

  • k1 = 7; k2 = 4; k3=2; k4= 8
  • (Правильный ответ) k1 = 7; k2 = 4; k3=3; k4= 8
  • k1 = 4; k2=3; k3= 8; k4 = 15
  • k1 = 7; k2 = 4; k3=3; k4= 9

 

Каким образом в пропорциональных или монофонических шифрах уравнивается частота появления зашифрованных знаков?

 

  • для замены символов исходного текста используется не один, а несколько алфавитов
  • совместно с заменой применяется перестановка символов
  • (Правильный ответ) для знаков встречающихся часто, используется относительно большое число возможных эквивалентов для замены; для менее используемых исходных знаков используется один или два эквивалента
  • это связано с тем, что в качестве замены символам обычно выбираются числа

 

Что является особенностью использования режима гаммирования блочного шифра, определяемого ГОСТ 28147-89?

 

  • сообщение, зашифрованное в данном режиме, можно расшифровать только последовательно, начиная с первого блока
  • одинаковые блоки исходного текста преобразуются в одинаковый шифротекст
  • (Правильный ответ) этот режим можно использовать для шифрования данных с размером, не кратным размеру блока (64 битам)
  • одинаковые сообщения при использовании разных векторов инициализации преобразуются в одинаковый шифротекст
  • этот режим работает очень медленно, что практически не позволяет использовать его для обработки больших (> 1 Кбайт) исходных сообщений

 

Вычислите последовательность из четырех чисел, генерируемую по методу BBS, начиная с x1, при следующих исходных данных: x=2,p=7,q=11

 

  • (Правильный ответ) x1=16, x2=25, x3=9, x4=4
  • x1=4, x2=16, x3=25, x4=9
  • x1=71, x2=36, x3=64, x4=15
  • x1=71, x2=36, x3=64, x4=16

 

В системе связи, применяющей шифр Эль-Гамаля, пользователь 1 желает передать сообщение m пользователю 2 Найдите недостающие параметры при следующих заданных параметрах P = 19, A = 7, Х2 = 8, k = 5, m = 10

 

  • Y2 =11, r=12, e=13
  • Y2 =10, r=12, e=11
  • Y2 =12, r=11, e=13
  • Y2 =11, r=11, e=11
  • (Правильный ответ) Y2 =11, r=11, e=13
  • Y2 =10, r=11, e=11

 

Каков размер входного блока обрабатываемой информации при использовании алгоритма DES?

 

  • 48 бит
  • (Правильный ответ) 64 бита
  • 56 байт
  • 48 байт
  • 56 бит
  • 128 байт
  • 128 бит
  • 64 байта

 

Вычислите последовательность из четырех чисел, генерируемую по методу Фибоначчи с запаздыванием, начиная с , при следующих исходных данных: a = 4, b = 1, k0=0,6; k1=0,3; k2=0,7; k3=0,9

 

  • k4=0,6, k5=0,4, k6=0,9, k7=0,1
  • k4=0,7, k5=0,6, k6=0,1, k7=0,2
  • k4=0,6, k5=0,4, k6=0.9, k7=0,5
  • (Правильный ответ) k4=0,7, k5=0,6, k6=0,1, k7=0,8

 

Для решения задачи обнаружения искажений в зашифрованном массиве данных предусмотрен режим

 

  • (Правильный ответ) выработки имитовставки
  • подстановки
  • гаммирования
  • простой замены
  • операции сложения по модулю 2

 

Односторонние функции, то есть функции, которые относительно легко вычислить, но практически невозможно найти по значению функции соответствующее значение аргумента, можно использовать для

 

  • шифрования сообщений
  • (Правильный ответ) формирования хеш-кодов
  • контроля и исправления ошибок при передаче информации
  • формирования цифровой подписи

 

Какими свойствами должен обладать генератор псевдослучайных чисел (ГПСЧ) для использования в криптографических целях?

 

  • период порождаемой последовательности должен быть как можно меньше
  • вероятности порождения различных значений ключевой последовательности должны как можно больше отличаться друг от друга
  • (Правильный ответ) период порождаемой последовательности должен быть очень большой
  • (Правильный ответ) вероятности порождения различных значений ключевой последовательности должны быть равны

 

Вычислите последовательность из четырех чисел, генерируемую по методу Фибоначчи с запаздыванием, начиная с k4, при следующих исходных данных: a = 4, b = 2, k0=01; k1=03; k2=05; k3=09

 

  • k4=06, k5=04, k6=09, k7=01
  • (Правильный ответ) k4=06, k5=04, k6=09, k7=05
  • k4=07, k5=06, k6=01, k7=02
  • k4=07, k5=06, k6=01, k7=08

 

Для сжатия данных используется код Хаффмана Имеется таблица, в которой сопоставлены все возможные символы источника и соответствующие им кодовые слова кода Хаффмана

СимволS1S2S3S4S5Код10100010100011

Какой из символов источника информации имеет самую большую вероятность возникновения?

  • S3
  • (Правильный ответ) S1
  • S2
  • S4
  • S5

Пусть хеш-функция y=h(x1x2…xn) определяется как результат выполнения побитовой операции «сумма по модулю 2» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Для каждого из шести сообщений, записанных в левом столбце, найдите соответствующий результат вычисления хеш-функции из правого столбца Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате

Сообщения
Значения хеш-функции

  • а) 0A4 93 0C2
  • б) 62 62 47
  • в) 38 0B5 71
  • г) 29 81 25
  • д) 40 46 23
  • е) 72 0E1 56
  • а) 0С5
  • б) 25
  • в) 8D
  • г) 0FC
  • д) 47
  • е) 0F5
  • a-б, б-е, в-а, г-г, д-д, е-в
  • a-д, б-а, в-г, г-е, д-б, е-в
  • a-д, б-а, в-е, г-г, д-б, е-в
  • a-д, б-а, в-в, г-б, д-г, е-е
  • (Правильный ответ) a-е, б-д, в-г, г-в, д-б, е-а

 

Для решения каких задач может использоваться алгоритм Эль-Гамаля?

 

  • (Правильный ответ) шифрования сообщений
  • (Правильный ответ) формирования электронной цифровой подписи
  • (Правильный ответ) формирования общих секретных ключей
  • формирования хеш-значений

 

Пусть пользователь А хочет передать пользователю Б сообщение m=10, зашифрованное с помощью алгоритма RSA Пользователь Б имеет следующие параметры: P=7, Q=17, d=53 Вычислите значение с зашифрованного сообщения

 

  • (Правильный ответ) c=40
  • с=42
  • с=43
  • с=41

 

Пусть пользователь А хочет передать пользователю Б сообщение m=10, зашифрованное с помощью алгоритма RSA Пользователь Б имеет следующие параметры: P=11, Q=17, d=71 Вычислите значение с зашифрованного сообщения

 

 

 

 

 

 

 

 

 

 

 

Правильные ответы выделены зелёным цветом.
Все ответы: В курсе лекций изложены основные подходы, методы и алгоритмы современной криптографии. Рекомендуется для студентов, начинающих изучение основ информационной безопасности, а также для всех интересующихся вопросами защиты информации.

Что в переводе с греческого языка означает слово «криптография»?

(1) шифр

(2) тайнопись

(3) преобразование

(4) расшифровка

Выберите вариант ответа, содержащий только простые числа

(1) 2, 5, 19, 37, 59, 101

(2) 3, 7, 19, 39, 59, 101

(3) 2, 5, 19, 37, 59, 133

(4) 2, 7, 17, 37, 57, 107

Пусть пользователь А хочет передать пользователю Б сообщение m=10, зашифрованное с помощью алгоритма RSA Пользователь Б имеет следующие параметры: P=7, Q=11, d=47 Вычислите значение с зашифрованного сообщения

(1) с=53

(2) c=54

(3) с=55

(4) с=56

Для чего предназначен центр сертификации ключей?

(1) для регистрации абонентов

(2) для изготовления сертификатов открытых ключей

(3) для выделения специальных каналов связи абонентам

(4) для хранения изготовленных сертификатов

(5) для поддержания в актуальном состоянии справочника действующих сертификатов

(6) для выпуска списка досрочно отозванных сертификатов

Кем было выполнено доказательство существования абсолютно стойких криптографических алгоритмов?

(1) Г Вернамом

(2) Б Шнайером

(3) Б Паскалем

(4) К Шенноном

Что является целью криптографического преобразования информации?

(1) защита информации от несанкционированного доступа, аутентификация и защита от преднамеренных изменений

(2) защита информации от случайных помех при передаче и хранении

(3) защита информации от всех случайных или преднамеренных изменений

(4) сжатие информации

Как называется шифр, в котором каждый символ открытого текста заменяется некоторым, фиксированным при данном ключе, символом другого алфавита?

(1) шифром одноалфавитной подстановки

(2) шифром многоалфавитной подстановки

(3) шифром замены

(4) шифром Цезаря

Что общего имеют все методы шифрования с закрытым ключом?

(1) в них для шифрования информации используется один ключ, а для расшифрования – другой ключ

(2) в них входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов

(3) в них производится сложение символов исходного текста и ключа по модулю, равному числу букв в алфавите

(4) в них для шифрования и расшифрования информации используется один и тот же ключ

Алгоритм DES является

(1) алгоритмом вычисления функции хеширования

(2) алгоритмом формирования электронной цифровой подписи

(3) блочным алгоритмом асимметричного шифрования

(4) блочным алгоритмом симметричного шифрования

Какие операции применяются обычно в современных блочных алгоритмах симметричного шифрования?

(1) возведение в степень

(2) замена бит по таблице замен

(3) нахождение остатка от деления на большое простое число

(4) перестановка бит

(5) сложение по модулю 2

Как называется однозначное преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины?

(1) Коллизия

(2) хеширование

(3) Гаммирование

(4) перестановка

(5) Сложение по модулю 2

Какова цель использования генераторов псевдослучайных чисел при поточном шифровании?

(1) защита информации от случайных помех при передаче и хранении

(2) защита информации от всех случайных или преднамеренных изменений

(3) получение «бесконечной » гаммы (ключевой последовательности), располагая относительно малой длиной самого секретного ключа

(4) сжатие информации

(5) формирование открытых ключей

Какими свойствами должен обладать генератор псевдослучайных чисел (ГПСЧ) для использования в криптографических целях?

(1) вероятности порождения различных значений ключевой последовательности должны быть равны

(2) ГПСЧ при каждом включении должен создавать одну и ту же последовательность битов

(3) порождаемая последовательность должна быть «почти» неотличима от действительно случайной

(4) для того, чтобы только законный получатель мог расшифровать сообщение, необходимо, чтобы при получении потока ключевых битов ki использовался и учитывался некоторый секретный ключ, причем вычисление числа ki+1 по известным предыдущим элементам последовательности ki без знания ключа должно быть сложной задачей

Алгоритмы шифрования с открытым ключом по-другому называются

(1) асимметричными алгоритмами шифрования

(2) симметричными алгоритмами шифрования

(3) односторонними алгоритмами шифрования

(4) помехоустойчивыми алгоритмами шифрования

Как называется совокупность заранее оговоренных способов преобразования исходного секретного сообщения с целью его защиты?

(1) алгоритм

(2) ключ

(3) протокол

(4) шифр

Как называется натуральное число, которое не имеет делителей, кроме самого себя и единицы?

(1) простое число

(2) составное число

(3) каноническое число

(4) криптографическое число

В системе RSA известны следующие открытые параметры N=10, d=3 Вы перехватили зашифрованное сообщение c=7 Взломайте систему RSA и определите исходное сообщение, при условии, что е < f В качестве ответа запишите числовое значение исходного сообщения

На чем основана безопасность алгоритма RSA для формирования цифровой подписи?

(1) на трудности возведения целых чисел в степень по модулю

(2) на трудности вычисления дискретных логарифмов

(3) на трудности деления больших целых чисел

(4) на трудности решения задачи факторизации

Какой шифр называется совершенным?

(1) шифр называется совершенным, если знание шифротекста сообщения предоставляет некоторую информацию относительно соответствующего открытого текста

(2) шифр называется совершенным, если в пространстве возможных ключей шифра не менее 210 «надежных» ключей

(3) шифр называется совершенным, если в алгоритме шифрования используется не более четырех простейших операций

(4) шифр называется совершенным, если анализ зашифрованного текста не может дать никакой информации об открытом тексте, кроме, возможно, его длины

Как называется преобразование информации с целью обнаружения и коррекции ошибок при воздействии помех при передаче данных?

(1) компрессия

(2) эффективное кодирование

(3) шифрование

(4) помехоустойчивое кодирование

Как называется способ шифрования, в котором шифрование выполняется путем сложения символов исходного текста и ключа по модулю, равному числу букв в алфавите?

(1) гаммирование

(2) одноалфавитная подстановка

(3) перестановка

(4) монофоническая подстановка

(5) асимметричное шифрование

Какие требования предъявляются в настоящее время к блочным шифрам?

(1) зашифрованное сообщение должно поддаваться чтению только при наличии ключа

(2) знание алгоритма шифрования может влиять на надежность защиты

(3) любой ключ из множества возможных должен обеспечивать надежную защиту информации

(4) алгоритм шифрования должен допускать только аппаратную реализацию

Какова длина ключа в алгоритме DES?

(1) 48 бит

(2) 48 байт

(3) 56 бит

(4) 56 байт

(5) 64 бита

(6) 64 байта

(7) 256 бит

(8) Длина ключа может быть переменной в зависимости от используемого количества раундов

Каков размер входного блока обрабатываемой информации при использовании алгоритма ГОСТ 28147-89?

(1) 48 бит

(2) 48 байт

(3) 56 бит

(4) 56 байт

(5) 64 бита

(6) 64 байта

(7) 128 бит

(8) 128 байт

Какие требования предъявляются к криптографическим хеш-функциям?

(1) хеш-функция должна быть применима к сообщению фиксированного размера

(2) при известном значении хеш-функции H(M)=m должно быть трудно (практически невозможно) найти подходящий прообраз М

(3) при известном сообщении М должно быть трудно найти другое сообщение М’ с таким же значением хеш-функции, как у исходного сообщения

(4) для сообщений одинакового размера хеш-код должен получаться одинаковым

Как называется генератор псевдослучайных чисел, который для вычисления очередного числа ki использует формулу:

ki = (a * ki-1 +b) mod c

где а, b, с — некоторые константы, a ki-1— предыдущее псевдослучайное число?

(1) генератор по методу Фибоначчи с запаздываниями

(2) линейный конгруэнтный генератор

(3) генератор на основе алгоритма BBS

(4) генератор с квадратичным остатком

Какие части имеются в составе сдвигового регистра с обратной связью?

(1) арифметико-логическое устройство

(2) регистр памяти

(3) регистр сдвига

(4) устройство генерации функции обратной связи

Математическая функция, которую относительно легко вычислить, но трудно найти по значению функции соответствующее значение аргумента, называется в криптографии

(1) криптографической функцией

(2) односторонней функцией

(3) функцией Диффи-Хеллмана

(4) функцией Эйлера

Гарантирование невозможности несанкционированного изменения информации — это:

(1) обеспечение целостности

(2) обеспечение конфиденциальности

(3) обеспечение аутентификации

(4) обеспечение шифрования

Выберите вариант ответа, содержащий только взаимно простые числа

(1) 3, 5, 19, 38

(2) 4, 7, 15, 59

(3) 5, 9, 27, 54

(4) 7, 27, 77, 147

Вычислите закрытые ключи Y1 , Y2 и общий ключ Z для системы Диффи-Хеллмана с параметрами А=3, Р=7, Х1=3, Х2=6

(1) Y1=5, Y2=1, Z=1

(2) Y1=6, Y2=2, Z=1

(3) Y1=6, Y2=1, Z=1

(4) Y1=6, Y2=1, Z=2

(5) Y1=1, Y2=1, Z=1

На чем основана безопасность алгоритма для формирования цифровой подписи по стандарту ГОСТ Р3410-94?

(1) на трудности возведения целых чисел в степень по модулю

(2) на трудности вычисления дискретных логарифмов

(3) на трудности деления больших целых чисел

(4) на трудности решения задачи факторизации

Рассмотрим источник информации, формирующий сообщение из конечного множества возможных символов (дискретный источник информации) Чему равно минимальное количество символов, образующих алфавит?

(1) 1

(2) 2

(3) 3

(4) 4

(5) 16

(6) 32

(7) 33

В чем заключается общая идея помехоустойчивого кодирования?

(1) из всех возможных кодовых слов считаются допустимыми не все, а лишь некоторые

(2) из всех допустимых кодовых слов считаются возможными не все, а лишь некоторые

(3) производится преобразование информации с целью сокрытия ее смысла

(4) уменьшается избыточность передаваемых сообщений

Как называется способ реализации криптографического метода, при котором все процедуры шифрования и расшифрования выполняются специальными электронными схемами по определенным логическим правилам?

(1) аппаратный

(2) программный

(3) ручной

(4) электромеханический

Как расшифровывается аббревиатура DES?

(1) Data Extended Standard

(2) Deep Extended Standard

(3) Deep Encryption Standard

(4) Data Encryption Standard

Какие шифры из перечисленных ниже относятся к композиционным шифрам?

(1) ГОСТ 28147-89

(2) DES

(3) шифр Вижинера

(4) шифр Цезаря

Какой хеш-функции пока не существует?

(1) MD2

(2) MD5

(3) ГОСТ Р3411-94

(4) RJ-45

Определите последовательность из первых четырех чисел, вырабатываемых линейным конгруэнтным генератором псевдослучайных чисел для следующих параметров генератора: а =11, b =7 и c = 16 (k0 принять равным 0)

(1) k1 = 7; k2 = 4; k3=3; k4= 8

(2) k1 = 7; k2 = 4; k3=3; k4= 9

(3) k1 = 7; k2 = 4; k3=2; k4= 8

(4) k1 = 4; k2=3; k3= 8; k4 = 15

Определите первые 8 бит псевдослучайной последовательности, получаемой с помощью генератора ПСЧ на основе линейного сдвигового регистра, изображенного на рисунке, если начальное значение регистра следующее: b4=1, b3=1, b2=1, b1=1files

(1) 01110100

(2) 01110101

(3) 10011100

(4) 10011101

(5) 10100110

(6) 10100111

(7) 11110100

(8) 11110111

Что является особенностью систем шифрования с открытым ключом по сравнению с симметричными системами шифрования?

(1) возможность шифрования как текстовой, так и графической информации

(2) высокая скорость процессов шифрования/расшифрования

(3) использование малого количества вычислительных ресурсов

(4) отсутствие необходимости предварительной передачи секретного ключа по надёжному каналу связи

Выберите правильное определение термина «криптография»

(1) криптография – это наука о преодолении криптографической защиты информации

(2) криптография – это наука, занимающаяся шифрованием данных при передаче по открытым каналам связи

(3) криптография изучает построение и использование систем шифрования, в том числе их стойкость, слабости и степень уязвимости относительно различных методов вскрытия

(4) криптография изучает способы защиты информации, основанные на попытке скрыть от противника сам факт наличия интересующей его информации

Выберите вариант ответа, содержащий только взаимно простые числа

(1) 5, 19, 49, 64

(2) 5, 7, 15, 58

(3) 5, 9, 27, 54

(4) 7, 27, 77, 147

Вычислите все возможные значения параметра А, соответствующие им закрытые ключи Y1 , Y2 и общий ключ Z для системы Диффи-Хеллмана с параметрами Р=7, Х1=2, Х2=4

Абоненты некоторой сети применяют цифровую подпись по алгоритму Эль-Гамаля с общими параметрами Р = 17, А = 3 Найдите открытый ключ абонента Петрова и вычислите его цифровую подпись для Х = 3, k = 9, m = 5

(1) Y=11, a=14, b=3

(2) Y=10, a=14, b=3

(3) Y=11, a=13, b=3

(4) Y=10, a=13, b=3

Известно, что для некоторого источника сообщений количество информации по Хартли, приходящееся на 1 символ, равно 6 битам Чему равно количество символов в алфавите источника сообщений?

(1) 2

(2) 3

(3) 6

(4) 12

(5) 32

(6) 64

(7) 128

(8) 256

Что такое «расстояние по Хэммингу»?

(1) число разрядов двух кодовых слов, в которых они различны

(2) наименьшее из всех расстояний по Хэммингу для любых пар различных кодовых слов, образующих код

(3) характеристика помехоустойчивого кода, показывающая, насколько увеличена длина кодового слова по сравнению с обычным непомехоустойчивым кодом

(4) число контрольных разрядов в кодовом слове

Имеется таблица замены для двух шифров простой замены: шифра №1 и шифра №2
files
Расшифруйте сообщение ТПХ.ЩФБВТПЦН, зашифрованное с помощью шифра №1. Ответ запишите прописными русскими буквами Если ответ состоит из нескольких слов, запишите его с пробелами, например: НОВОЕ ЗАДАНИЕ

Какая операция выполняется быстрее всего при программной реализации алгоритмов шифрования?

(1) возведения в степень

(2) замены бит по таблице замен

(3) умножения по модулю 232

(4) сложения по модулю 2

(5) перестановки бит

Что представляет собой режим ECB использования блочного шифра?

(1) режим простой поблочной замены

(2) режим сцепления блоков шифра

(3) режим формирования электронной цифровой подписи

(4) режим создания хеш-кода

Как называется комбинация бит, получаемая в одном из режимов использования ГОСТ 28147-89 и служащая для контроля изменений в зашифрованном сообщении?

(1) имитовставка

(2) гамма

(3) цифровая подпись

(4) подстановка

Какие простейшие операции не используются для вычисления хеш-функции по алгоритму MD5?

(1) возведение в степень

(2) инверсия

(3) конъюнкция

(4) сложение по модулю 2

(5) получение остатка от деления на большое простое число

(6) циклические сдвиги

Определите последовательность из первых четырех чисел, вырабатываемых линейным конгруэнтным генератором псевдослучайных чисел для следующих параметров генератора: а =11, b =3 и c = 31 (k0 принять равным 0)

(1) k1=5, k2=27, k3=21, k4=17

(2) k1=3, k2=36, k3=399, k4= 4392

(3) k1=3, k2=5, k3=27, k4=20

(4) k1=3, k2=5, k3=27, k4=21

Определите первые 8 бит псевдослучайной последовательности, получаемой с помощью генератора ПСЧ на основе линейного сдвигового регистра, изображенного на рисунке, если начальное значение регистра следующее: b4=0, b3=1, b2=0, b1=1files

(1) 01110100

(2) 01110101

(3) 10011100

(4) 10011101

(5) 10100110

(6) 10100111

(7) 11110100

(8) 11110111

Что называют закрытым ключом в асимметричных методах шифрования?

(1) ключ, который должен храниться в секрете

(2) ключ, который необязательно хранить в секрете

(3) любой ключ, используемый для шифрования или расшифрования

(4) ключ, который используется для выработки имитовставки

Какие задачи решает криптография?

(1) защита передаваемых сообщений от прочтения

(2) защита передаваемых сообщений от модификации

(3) сжатие передаваемых сообщений

(4) помехоустойчивое кодирование передаваемых сообщений

Определите число натуральных чисел, не превосходящих 53 и, взаимно простых с 53

В системе связи, применяющей шифр Эль-Гамаля, пользователь 1 желает передать сообщение m пользователю 2 Найдите недостающие параметры при следующих заданных параметрах P = 19, A = 2, Х2 = 3, k = 5, m = 10

(1) Y2 =7, r=12, e=15

(2) Y2 =8, r=12, e=6

(3) Y2 =7, r=13, e=15

(4) Y2 =8, r=13, e=6

(5) Y2 =9, r=13, e=6

(6) Y2 =8, r=13, e=15

Абоненты некоторой сети применяют цифровую подпись по алгоритму Эль-Гамаля с общими параметрами Р = 17, А = 3 Найдите открытый ключ абонента Петрова для Х = 11 В качестве ответа укажите числовое значение Y

пусть известно, что некоторый источник сообщений может генерировать только два разных сообщения Вероятность появления первого сообщения р(m1)=0, а вероятность второго сообщения р(m2)=1 Определите энтропию Н источника сообщений

(1) Н = 0

(2) Н = 0,25

(3) Н 0,47

(4) Н 0,73

(5) Н = 0, 8

(6) Н = 1

Блоковый помехоустойчивый код имеет длину блока 8 бит Его избыточность равна 25% Чему равно число информационных разрядов в нем?Ответ дайте одним числом

Имеется таблица замены для двух шифров простой замены: шифра №1 и шифра №2
files
Расшифруйте сообщение =-<?%^#-)^, зашифрованное с помощью шифра №2. Ответ запишите прописными русскими буквами Если ответ состоит из нескольких слов, запишите его с пробелами, например: НОВОЕ ЗАДАНИЕ

Чему равен результат выполнения побитовой операции «сумма по модулю 2» для двоичных чисел 10101100 и 11001010? Варианты ответов представлены в двоичной системе счисления

(1) 0101

(2) 00111101

(3) 01000101

(4) 01100110

(5) 10000010

(6) 10100011

Что является особенностью использования режима ECB блочного шифра?

(1) одинаковые блоки исходного текста преобразуются в одинаковый шифротекст

(2) одинаковые сообщения, даже состоящие из нескольких блоков, преобразуются в одинаковый шифротекст

(3) сообщение, зашифрованное в данном режиме, можно расшифровать только последовательно, начиная с первого блока

(4) сообщение, зашифрованное в данном режиме, можно расшифровать, выбирая блоки шифротекста в произвольном порядке

(5) этот режим работает очень медленно, что практически не позволяет использовать его для обработки больших (> 1 Кбайт) исходных сообщений

Что является особенностью использования режима простой замены блочного шифра, определяемого ГОСТ 28147-89?

(1) одинаковые блоки исходного текста преобразуются в одинаковый шифротекст

(2) одинаковые сообщения, состоящие из нескольких блоков, преобразуются в разный шифротекст

(3) сообщение, зашифрованное в данном режиме, можно расшифровать только последовательно, начиная с первого блока

(4) сообщение, зашифрованное в данном режиме, можно расшифровать, выбирая блоки шифротекста в произвольном порядке

(5) этот режим рекомендуется использовать для шифрования данных с размером, не кратным размеру блока (64 битам)

Что называется хеш-функцией?

(1) функция, позволяющая создать комбинацию бит, служащую для контроля изменений в зашифрованном сообщении

(2) функция, которая позволяет создать электронную цифровую подпись

(3) функция, позволяющая создать контрольную комбинацию бит, служащую для обнаружения искажений в передаваемом сообщении

(4) функция, которая для строки произвольной длины вычисляет некоторое характерное целое значение или некоторую другую строку фиксированной длины

Определите период последовательности псевдослучайных чисел, вырабатываемых линейным конгруэнтным генератором псевдослучайных чисел для следующих параметров генератора: а =19, b =7 и c = 32Ответ дайте в виде одного числа, равного длине периода

Определите период псевдослучайной последовательности, получаемой с помощью генератора ПСЧ на основе линейного сдвигового регистра, изображенного на рисунке, если начальное значение регистра следующее: b4=1, b3=1, b2=1, b1=0Ответ запишите в виде одного числа, равного длине периодаfiles

Сколько ключей используется в криптографических алгоритмах с открытым ключом?

(1) ноль

(2) один

(3) два

(4) три

Как называется способ реализации криптографического метода, при котором все процедуры шифрования и расшифрования выполняются специальными электронными схемами по определенным логическим правилам?

(1) аппаратный

(2) программный

(3) ручной

(4) электромеханический

Определите наибольший общий делитель чисел 153 и 119

В системе связи, применяющей шифр Эль-Гамаля известны следующие параметры P = 11, A = 3, Х1 = 4 Вычислите открытый ключ Y1 В качестве ответа укажите его числовое значение

Абоненты некоторой сети применяют цифровую подпись по стандарту ГОСТ Р3410-94 с общими параметрами p = 23, q = 11, a = 9 Найдите открытый ключ абонента Петрова для Х = 10 В качестве ответа укажите числовое значение Y

Что определяет термин «Абсолютная норма языка», используемый в криптографии?

(1) длину сообщения

(2) количество символов, которые необходимо раскрыть, чтобы узнать содержание сообщения

(3) количество информации, приходящееся на один символ сообщения

(4) максимальное количество бит информации, которое может быть передано одним символом рассматриваемого языка, при условии, что все последовательности символов равновероятны

Что такое «код»?

(1) совокупность знаков, а также система правил, позволяющая представлять информацию в виде набора таких знаков

(2) любой ряд допустимых знаков в соответствии с используемой системой правил

(3) система записи знаков, позволяющая обнаруживать и корректировать ошибки при хранении и передаче сообщений

(4) совокупность заранее оговоренных способов преобразования исходного секретного сообщения с целью его защиты

Пусть исходный алфавит содержит следующие символы:
АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ
Зашифруйте с помощью шифра Вижинера и ключа ЯБЛОКО слово ПЕРЕСТАНОВКА

Чему равен результат выполнения побитовой операции «сумма по модулю 2» для шестнадцатеричных чисел 9E и 0A3? Варианты ответов представлены в двоичной системе счисления
Примечание: десятичные или шестнадцатеричные числа необходимо сначала перевести в двоичный вид

(1) 0101

(2) 00111101

(3) 01000101

(4) 01100110

(5) 10000010

(6) 10100011

На сколько блоков будет разбито сообщение размером 1 Кбайт для шифрования алгоритмом DES?Ответ запишите в виде одного числа

На сколько блоков будет разбито сообщение размером 1 Кбайт для шифрования алгоритмом по ГОСТ 28147-89?Ответ запишите в виде одного числа

Какова длина хеш-кода, создаваемого алгоритмом ГОСТ 3411-94?

(1) 128 бит

(2) 128 байт

(3) 64 бита

(4) 64 байта

(5) 256 бит

(6) 256 байт

Вычислите последовательность из четырех чисел, генерируемую по методу Фибоначчи с запаздыванием, начиная с kа, при следующих исходных данных: a = 4, b = 2, k0=01; k1=0.7; k2=0.3; k3=0.9

(1) k4=0.8, k5=0.8, k6=0.5, k7=0.1

(2) k4=0.8, k5=0.8, k6=0.5, k7=0.9

(3) k4=0.9, k5=0.8, k6=0.5, k7=0.7

(4) k4=0.9, k5=0.8, k6=0.5, k7=0.4

Какие существуют алгоритмы генерации псевдослучайных чисел?

(1) RC4

(2) DES

(3) ГОСТ 28147-89

(4) алгоритм с использованием сдвиговых регистров с обратной связью

Укажите требования к алгоритмам шифрования с открытым ключом

(1) вычислительно легко создавать пару (открытый ключ, закрытый ключ)

(2) вычислительно легко зашифровать сообщение открытым ключом

(3) вычислительно легко, зная открытый ключ, определить соответствующий закрытый ключ

(4) вычислительно легко, зная только открытый ключ и зашифрованное сообщение, восстановить исходное сообщение

Определите ключи шифра Цезаря, если известны следующая пара открытый текст – шифротекст: ЯБЛОКО – ЗЙФЧУЧ
(исходный алфавит: АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ)

Вычислите 38 по модулю 10

Какие алгоритмы не относятся к алгоритмам шифрования с открытым ключом?

(1) алгоритм Диффи-Хеллмана

(2) алгоритм Эль-Гамаля

(3) алгоритм RSA

(4) алгоритм DES

Абоненты некоторой сети применяют цифровую подпись по стандарту ГОСТ Р3410-94 с общими параметрами p = 47, q = 23, a = 37 Найдите открытый ключ абонента Петрова для Х = 8 В качестве ответа укажите числовое значение Y

Два источника генерируют по два символа Первый источник генерирует символы с равными вероятностями, второй – с различными Для какого источника количество информации по Шеннону, приходящееся на один символ, будет больше?

(1) для первого

(2) для второго

(3) количество информации для рассматриваемых источников одинаково

(4) недостаточно данных для точного ответа

Пусть источник информации способен генерировать четыре различных символа S1…S4 с вероятностями возникновения p(S1)=0,1, p(S2)=0,3, p(S3)=0,5, p(S4)=0,1 По этим данным был выполнен синтез классического кода Хаффмана Выберите ответ, в котором правильно сопоставлены символы источника и соответствующие им кодовые слова кода Хаффмана

(1) S1 - 110, S2 - 10, S3 - 0, S4 - 111

(2) S1 - 00, S2 - 1, S3 - 010, S4 - 011

(3) S1 - 011, S2 - 1, S3 - 00, S4 - 010

(4) S1 - 101, S2 - 01, S3 - 10, S4 - 1

Пусть исходный алфавит состоит из следующих знаков (символ «_» (подчеркивание) будем использовать для пробела):
АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ_
Расшифруйте сообщение ПРЖВДЪЕ, зашифрованное с помощью таблицы Вижинера и ключа ОРЕХ

Чему равна сумма по модулю 28 двоичных чисел 01011001 и 11111010? Варианты ответов представлены в двоичной системе счисления

(1) 01110110

(2) 01010011

(3) 11111111

(4) 10111010

(5) 01000001

(6) 11101100

На сколько блоков будет разбито сообщение размером 512 байт для шифрования алгоритмом DES? Ответ запишите в виде одного числа

На сколько блоков будет разбито сообщение размером 512 байт для шифрования алгоритмом по ГОСТ 28147-89?Ответ запишите в виде одного числа

Пусть хеш-функция y=h(x1x2…xn) определяется как результат выполнения побитовой операции «сумма по модулю 2» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Для каждого из шести сообщений, записанных в левом столбце, найдите соответствующий результат вычисления хеш-функции из правого столбца Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате

Сообщения Значения хеш-функции
  • а) A3 69 2C;
  • б) 82 0F B5;
  • в) DA 14 90;
  • г) 32 01 BF;
  • д) 9E A6 23;
  • е) 10 ВE 57;
  • а) 38;
  • б) 1B;
  • в) F9;
  • г) 8C;
  • д) E6;
  • е) 5E
  • (1) a-д, б-а, в-е, г-г, д-б, е-в

    (2) a-б, б-е, в-а, г-г, д-д, е-в

    (3) a-е, б-д, в-г, г-в, д-б, е-а

    (4) a-д, б-а, в-г, г-е, д-б, е-в

    (5) a-д, б-а, в-в, г-б, д-г, е-е

    Вычислите последовательность из четырех чисел, генерируемую по методу BBS, начиная с x1, при следующих исходных данных: x=2,p=7,q=11

    (1) x1=16, x2=25, x3=9, x4=4

    (2) x1=4, x2=16, x3=25, x4=9

    (3) x1=71, x2=36, x3=64, x4=15

    (4) x1=71, x2=36, x3=64, x4=16

    Для чего используются в криптографии сдвиговые регистры с обратной связью?

    (1) для генерации псевдослучайных чисел

    (2) для сжатия информации

    (3) для формирования открытых ключей

    (4) для формирования хеш-кода

    Какие ключи и как должны применяться при использовании асимметричных криптографических алгоритмов для шифрования передаваемых данных?

    (1) отправитель шифрует сообщение открытым ключом получателя, а получатель расшифровывает сообщение своим закрытым ключом

    (2) отправитель шифрует сообщение закрытым ключом получателя, а получатель расшифровывает сообщение своим открытым ключом

    (3) отправитель шифрует сообщение своим открытым ключом, а получатель расшифровывает сообщение закрытым ключом отправителя

    (4) отправитель шифрует сообщение своим закрытым ключом, а получатель расшифровывает сообщение открытым ключом отправителя

    Определите ключи шифра Цезаря, если известны следующая пара открытый текст – шифротекст: АБРИКОС – ЛМЬФЦЪЭ (исходный алфавит: АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ)

    Вычислите 39 по модулю 10

    Алгоритм Диффи-Хеллмана основан на трудности

    (1) возведения целых чисел в степень по модулю

    (2) вычисления дискретных логарифмов

    (3) разложения больших чисел на множители

    (4) решения задачи факторизации

    Абоненты некоторой сети применяют цифровую подпись по стандарту ГОСТ Р3410-94 с общими параметрами p = 47, q = 23, a = 7. Найдите открытый ключ абонента. Петрова и вычислите его цифровую подпись для Х = 8, k = 7, h = 10.

    (1) 16, r = 21, s = 16

    (2) 16, r = 21, s = 6

    (3) 16, r = 9, s = 6

    (4) 16, r = 9, s = 4

    Зашифруйте сообщение m шифром Вернама с ключом k:
    m = 1001001110, k = 0100111011

    (1) 1101110101

    (2) 1111000101

    (3) 1001000110

    (4) 1101100001

    (5) 0101111110

    (6) 1101111000

    Для сжатия данных используется код Хаффмана Имеется таблица, в которой сопоставлены все возможные символы источника и соответствующие им кодовые слова кода Хаффмана

    Символ S1 S2 S3 S4 S5
    Код 00 0100 0101 1 011

    Какой из символов источника информации имеет самую большую вероятность возникновения?

    (1) S1

    (2) S2

    (3) S3

    (4) S4

    (5) S5

    Пусть исходный алфавит состоит из следующих знаков (символ «_» (подчеркивание) будем использовать для пробела):
    АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ_
    Расшифруйте сообщение _ЮРЕ_КОФЕЬК_Й, зашифрованное с помощью таблицы Вижинера и ключа ОРЕХ

    Чему равна сумма по модулю 28 шестнадцатеричных чисел 0В5 и 37? Варианты ответов представлены в двоичной системе счисления
    Примечание: десятичные или шестнадцатеричные числа необходимо сначала перевести в двоичный вид

    (1) 01110110

    (2) 01010011

    (3) 11111111

    (4) 10111010

    (5) 01000001

    (6) 11101100

    Каков размер входного блока обрабатываемой информации при использовании стандарта шифрования АES?

    (1) 48 бит

    (2) 48 байт

    (3) 56 бит

    (4) 56 байт

    (5) 64 бита

    (6) 64 байта

    (7) 128 бит

    (8) 128 байт

    Какие факторы влияют на стойкость блочного алгоритма шифрования?

    (1) используемые операции

    (2) длина ключа

    (3) количество раундов

    (4) год разработки

    Пусть хеш-функция y=h(x1x2…xn) определяется как результат выполнения побитовой операции «сумма по модулю 2» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Для каждого из шести сообщений, записанных в левом столбце, найдите соответствующий результат вычисления хеш-функции из правого столбца Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате

    Сообщения Значения хеш-функции
  • а) 5E 11 2C
  • б) 67 6D 7F
  • в) 29 73 7F
  • г) 38 8C 99
  • д) 72 46 42
  • е) 41 1E 0AB
  • а) 75
  • б) 2D
  • в) 25
  • г) 76
  • д) 63
  • е) 0F4
  • (1) a-д, б-а, в-е, г-г, д-б, е-в

    (2) a-б, б-е, в-а, г-г, д-д, е-в

    (3) a-е, б-д, в-г, г-в, д-б, е-а

    (4) a-д, б-а, в-г, г-е, д-б, е-в

    (5) a-д, б-а, в-в, г-б, д-г, е-е

    Вычислите последовательность из четырех чисел, генерируемую по методу BBS, начиная с x1, при следующих исходных данных: x=5,p=7,q=19

    (1) x1=16, x2=123, x3=100, x4=25

    (2) x1=16, x2=123, x3=100, x4=4

    (3) x1=93, x2=4, x3=16, x4=123

    (4) x1=25, x2=93, x3=4, x4=16

    Выберите верные утверждения

    (1) алгоритм RC4 можно использовать для формирования хеш-кода

    (2) алгоритм RC4 можно использовать для генерации псевдослучайной ключевой последовательности при поточном шифровании информации

    (3) линейные конгруэнтные генераторы псевдослучайных чисел не рекомендуется использовать для генерации ключевых последовательностей при поточном шифровании

    (4) поточные шифры применяются для формирования электронной цифровой подписи

    Каким требованиям должна удовлетворять электронная цифровая подпись?

    (1) подпись воспроизводится только одним лицом, а подлинность ее может быть удостоверена многими

    (2) подпись воспроизводится многими лицами, а ее подлинность может быть удостоверена только одним лицом

    (3) подпись неразрывно связывается с данным сообщением и не может быть перенесена на другой документ

    (4) подпись не связывается с конкретным сообщением и может быть перенесена на другой документ

    Расшифруйте сообщение ЕВВФМШБЬШ, зашифрованное шифром Цезаря, если известно, что исходное сообщение составлено из алфавита АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯОтвет запишите заглавными русскими буквами без пробелов

    С помощью обобщенного алгоритма Евклида найдите числа х и у, удовлетворяющие уравнению 21х +12y = НОД(21,12) В качестве ответа запишите через запятую сначала значение х, а затем без пробела – значение у Например, если при вычислениях получилось, что х=-5, а у=2, то ответ надо записать так: -5,2

    Алгоритм основан RSA на трудности

    (1) возведения целых чисел в степень по модулю

    (2) вычисления дискретных логарифмов

    (3) разложения больших чисел на множители

    (4) деления больших целых чисел

    Зашифруйте методом перестановки с фиксированным периодом d=6 с ключом 436215 сообщение ПЕРЕСТАНОВКА

    Чему равен результат выполнения операции циклического сдвига влево на 5 разрядов для шестнадцатеричного числа 0В5? Варианты ответов представлены в двоичной системе счисления

    (1) 10010101

    (2) 11001010

    (3) 11101001

    (4) 10110110

    (5) 10011011

    (6) 01010101

    Пусть хеш-функция y=h(x1x2…xn) определяется как результат выполнения побитовой операции «сумма по модулю 256» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Вычислите хеш-код заданного сообщения Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате (Например, если сообщение содержит байты 81 81 1A, то хеш-код будет равен )
    Заданное сообщение: 7E 5C 29 32

    Выберите верные утверждения

    (1) поточные шифры применяются для проверки целостности сообщения

    (2) чем больше период последовательности, порождаемой генератором псевдослучайных чисел, тем лучше

    (3) линейные конгруэнтные генераторы псевдослучайных чисел рекомендуется использовать для генерации ключевых последовательностей при поточном шифровании

    (4) поточные шифры не применяются для формирования электронной цифровой подписи

    Продолжите вычисление псевдослучайной последовательности по алгоритму RC4, начатое в лекции 8 (n=4, ключ – последовательность чисел 1, 2, 3, 4, 5, 6) и найдите z7Ответ запишите в виде одного десятичного числа

    Вычислите 7-1 mod 10. Ведите целое число.

    Расшифруйте сообщение ИБЛКНАКУ, зашифрованное методом перестановки с фиксированным периодом d=8 с ключом 64275813

    Пусть каждые три бита входного сообщения заменяются по следующей таблице замен:
    Выполните разбиение исходного сообщения на блоки по три бита и произведите поблочную замену для сообщения, представленного в цифровом виде: 1010 1100 1100(2) Варианты ответов представлены в двоичной системе счисления files

    (1) 1101 1110 1010

    (2) 0000 0111 1100

    (3) 1101 1000 1010

    (4) 0010 0001 1011

    (5) 0101 0011 0000

    (6) 1101 1000 0100

    Вычислить х13 по методу генерации псевдослучайных чисел BBS, если p = 11, q = 19, х = 3Ответ запишите в виде одного десятичного числа

    Определите ключ в системе шифрования, использующей перестановку с фиксированным периодом d=5 по паре открытых и зашифрованных сообщений: ШИФРОВАНИЕ – ОИРШФЕАИВНОтвет запишите в виде последовательности цифр без пробелов

    Пусть каждые три бита входного сообщения заменяются по следующей таблице замен:
    Выполните разбиение исходного сообщения на блоки по три бита и произведите поблочную замену для сообщения, представленного в цифровом виде: 9EA(16) Варианты ответов представлены в двоичной системе счисления files

    (1) 1101 1110 1010

    (2) 0000 0111 1100

    (3) 0101 1000 1010

    (4) 0010 0001 1011

    (5) 0101 0011 0000

    (6) 1101 1000 0100

    Определите ключ в системе шифрования, использующей перестановку с фиксированным периодом d=5 по паре открытых и зашифрованных сообщений: ОДНА_БУКВА – _НОАДАКБВУОтвет запишите в виде последовательности цифр без пробелов

    Зашифруйте сообщение методом перестановки по таблице 5×5 Ключ указывает порядок считывания столбцов при шифрованииОтвет запишите прописными русскими буквами; в качестве пробела используйте символ подчеркивания
    Сообщение: НАДЕЖНОЕ ШИФРОВАНИЕ
    Ключ: 13524

    Расшифруйте сообщение, зашифрованное методом перестановки по таблице 4×4 (символ подчеркивания заменяет пробел) Ключ указывает порядок считывания столбцов при шифрованииОтвет запишите прописными русскими буквами; в качестве пробела используйте символ подчеркивания
    Сообщение: НАНЩ_ЕОЯТАМАНН
    Ключ: 4321

    Известно, что при использовании шифра пропорциональной замены каждой русской букве поставлено в
    соответствие одно или несколько трехзначных чисел по таблице замен:
    files
    Расшифруйте сообщение:
    212350129761102763765130769103211560532133210201756131802 запишите прописными русскими буквами; при необходимости для разделения слов используйте пробел

    Как называется «исторический» шифр, в котором каждая буква исходного текста заменялась буквой, стоящей на некоторое фиксированное число мест дальше в алфавите, о применении которого имеются документальные свидетельства?

    (1) шифр Маркова

    (2) шифр Цезаря

    (3) шифр Энигма

    (4) шифр Бэбиджа

    Выберите вариант ответа, содержащий только простые числа

    (1) 2, 5, 19, 39, 59, 101

    (2) 3, 7, 19, 39, 59, 101

    (3) 2, 5, 19, 37, 59, 133

    (4) 3, 13, 23, 43, 83, 113

    Пусть пользователь А хочет передать пользователю Б сообщение m=10, зашифрованное с помощью алгоритма RSA Пользователь Б имеет следующие параметры: P=7, Q=17, d=53 Вычислите значение с зашифрованного сообщения

    (1) с=42

    (2) с=41

    (3) c=40

    (4) с=43

    Как называется структура в составе большой сети связи, занимающаяся генерированием ключей, их хранением и архивированием, заменой или изъятием из обращения старых и ненужных ключей?

    (1) устройство распределения ключей

    (2) центр закрытого шифрования

    (3) центр распределения ключей

    (4) центр открытого шифрования

    Кто из перечисленных ученых ввел понятие энтропии как меры неопределенности для
    исследования совершенно-секретных систем?

    (1) Л Альберти

    (2) Б Виженер

    (3) К Шеннон

    (4) Б Паскаль

    Что является целью помехоустойчивого кодирования информации?

    (1) защита информации от несанкционированного доступа, аутентификация и защита от преднамеренных изменений

    (2) защита информации от случайных помех при передаче и хранении

    (3) защита информации от всех случайных или преднамеренных изменений

    (4) сжатие информации

    Каким образом в пропорциональных или монофонических шифрах уравнивается частота появления зашифрованных знаков?

    (1) это связано с тем, что в качестве замены символам обычно выбираются числа

    (2) для замены символов исходного текста используется не один, а несколько алфавитов

    (3) для знаков встречающихся часто, используется относительно большое число возможных эквивалентов для замены; для менее используемых исходных знаков используется один или два эквивалента

    (4) совместно с заменой применяется перестановка символов

    Как называется комбинация нескольких подряд примененных простых шифров, дающих в результате более сложное преобразование?

    (1) асимметричный шифр

    (2) последовательный шифр

    (3) композиционный шифр

    (4) сложный шифр

    Как называется комбинация нескольких подряд примененных простых шифров, дающих в результате более сложное преобразование?

    (1) асимметричный шифр

    (2) последовательный шифр

    (3) композиционный шифр

    (4) сложный шифр

    Как называется комбинация нескольких подряд примененных простых шифров, дающих в результате более сложное преобразование?

    (1) асимметричный шифр

    (2) последовательный шифр

    (3) композиционный шифр

    (4) сложный шифр

    Как называется функция, которая для строки произвольной длины вычисляет некоторое целое значение или некоторую другую строку фиксированной длины?

    (1) криптографическая функция

    (2) односторонняя функция

    (3) хеш-функция

    (4) функция Эйлера

    (5) функция гаммирования

    Какими свойствами должен обладать генератор псевдослучайных чисел (ГПСЧ) для использования в криптографических целях?

    (1) ГПСЧ при каждом включении должен создавать одну и ту же последовательность битов

    (2) порождаемая последовательность должна быть «почти » неотличима от действительно случайной

    (3) вероятности порождения различных значений ключевой последовательности должны быть равны

    (4) для того, чтобы только законный получатель мог расшифровать сообщение, необходимо, чтобы при получении потока ключевых битов ki использовался и учитывался некоторый секретный ключ, причем вычисление числа ki+1 по известным предыдущим элементам последовательности ki без знания ключа должно быть сложной задачей

    Какими свойствами должен обладать генератор псевдослучайных чисел (ГПСЧ) для использования в криптографических целях?

    (1) вероятности порождения различных значений ключевой последовательности должны как можно больше отличаться друг от друга

    (2) вероятности порождения различных значений ключевой последовательности должны быть равны

    (3) период порождаемой последовательности должен быть очень большой

    (4) период порождаемой последовательности должен быть как можно меньше

    Асимметричные алгоритмы шифрования по-другому называются

    (1) алгоритмами шифрования с открытым ключом

    (2) симметричными алгоритмами шифрования

    (3) односторонними алгоритмами шифрования

    (4) помехоустойчивыми алгоритмами шифрования

    Как называется сообщение, полученное после преобразования с использованием любого шифра?

    (1) закрытым текстом

    (2) имитовставкой

    (3) ключом

    (4) открытым текстом

    Как называется натуральное число, которое делится, помимо самого себя и единицы, еще хотя бы на одно число?

    (1) простое число

    (2) составное число

    (3) каноническое число

    (4) криптографическое число

    В системе RSA известны следующие открытые параметры N=15, d=7 Вы перехватили зашифрованное сообщение c=7 Взломайте систему RSA и определите исходное сообщение, при условии, что е < f В качестве ответа запишите числовое значение исходного сообщения

    На чем основана безопасность алгоритма Эль-Гамаля для формирования цифровой подписи?

    (1) на трудности возведения целых чисел в степень по модулю

    (2) на трудности вычисления дискретных логарифмов

    (3) на трудности деления больших целых чисел

    (4) на трудности решения задачи факторизации

    Может ли шифр с конечным ключом быть совершенным?

    (1) да

    (2) нет

    (3) в зависимости от параметров шифра

    (4) да, если это алгоритм шифрования с открытым ключом

    Как называется преобразование сообщения из одной кодовой системы в другую, в результате которого уменьшается размер сообщения?

    (1) имитозащита

    (2) эффективное кодирование

    (3) шифрование

    (4) помехоустойчивое кодирование

    Как называется метод шифрования, в котором входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов?

    (1) шифр многоалфавитной подстановки

    (2) шифр замены

    (3) шифр перестановки

    (4) шифр асимметричного преобразования

    Какие требования предъявляются в настоящее время к блочным шифрам?

    (1) алгоритм шифрования должен содержать не более четырех простейших операций

    (2) знание алгоритма шифрования не должно влиять на надежность защиты

    (3) в пространстве возможных ключей шифра должно быть не менее 210 «надежных» ключей

    (4) алгоритм шифрования должен допускать как программную, так и аппаратную реализацию

    Какие операции применяются в композиционном шифре, определяемом DES?

    (1) нахождение остатка от деления на большое простое число

    (2) перестановка бит

    (3) сложение по модулю 2

    (4) возведение в степень

    (5) замена бит по таблице замен

    Какие операции применяются в шифре, определяемом ГОСТ 28147-89?

    (1) нахождение остатка от деления на большое простое число

    (2) циклический сдвиг

    (3) сложение по модулю 2

    (4) возведение в степень

    (5) замена бит по таблице замен

    Какие требования предъявляются к криптографическим хеш-функциям?

    (1) хеш-функция должна быть применима к сообщению фиксированного размера

    (2) при известном значении хеш-функции H(M)=m должно быть трудно (практически невозможно) найти подходящий прообраз М

    (3) при известном сообщении М должно быть легко найти другое сообщение М’ с таким же значением хеш-функции, как у исходного сообщения

    (4) должно быть трудно найти какую-либо пару случайных различных сообщений с одинаковым значением хеш-функции

    Как называется генератор псевдослучайных чисел, который для вычисления очередного числа xi использует формулу хi = х i-12 mod M, где M = pq является произведением двух больших простых p и q, a xi-1 — предыдущее псевдослучайное число?

    (1) генератор по методу Фибоначчи с запаздываниями

    (2) линейный конгруэнтный генератор

    (3) генератор на основе алгоритма BBS

    (4) генератор Цезаря

    Чем определяется разрядность сдвигового регистра с обратной связью?

    (1) количеством входов в устройстве генерации функции обратной связи

    (2) скоростью работы регистра

    (3) количеством бит, которое может одновременно храниться в регистре сдвига

    (4) температурой окружающей среды

    Односторонние функции, то есть функции, которые относительно легко вычислить, но практически невозможно найти по значению функции соответствующее значение аргумента, можно использовать для

    (1) формирования хеш-кодов

    (2) шифрования сообщений

    (3) формирования цифровой подписи

    (4) контроля и исправления ошибок при передаче информации

    Под конфиденциальностью понимают (выберите продолжение)

    (1) решение проблемы защиты информации от ознакомления с ее содержанием со стороны лиц, имеющих права доступа к ней

    (2) решение проблемы защиты информации от ознакомления с ее содержанием со стороны лиц, не имеющих права доступа к ней

    (3) решение проблемы защиты информации от ее изменения со стороны лиц, не имеющих права доступа к ней

    (4) решение проблемы запуска программ со стороны лиц, не имеющих права доступа к ним

    (5) разрешение пользоваться информацией только одному лицу

    Выберите вариант ответа, содержащий только взаимно простые числа

    (1) 3, 7, 25, 38

    (2) 4, 7, 16, 59

    (3) 5, 9, 27, 54

    (4) 7, 27, 77, 147

    Вычислите закрытые ключи Y1 , Y2 и общий ключ Z для системы Диффи-Хеллмана с параметрами А=6, Р=11, Х1=2, Х2=4

    (1) Y1=3, Y2=8, Z=9

    (2) Y1=3, Y2=9, Z=4

    (3) Y1=2, Y2=9, Z=5

    (4) Y1=3, Y2=9, Z=5

    (5) Y1=3, Y2=8, Z=4

    Каков российский стандарт на алгоритм формирования электронной цифровой подписи?

    (1) ГОСТ 28147-89

    (2) ГОСТ Р3410-94

    (3) ГОСТ Р3410-2001

    (4) ГОСТ 3411-94

    (5) MD5

    (6) SHA-1

    (7) DSS

    Источник генерирует 32 различных символа Чему равно количество информации по Хартли, приходящееся на 1 символ?

    (1) 1 бит

    (2) 4 бита

    (3) 5 бит

    (4) 6 бит

    (5) 8 бит

    (6) 1 байт

    (7) 5 байт

    В чем заключается общая идея эффективного кодирования методом Хаффмана?

    (1) символам с большей вероятностью присваиваются более короткие коды, тогда как реже встречающимся символам – более длинные

    (2) символам с меньшей вероятностью присваиваются более короткие коды, тогда как чаще встречающимся символам – более длинные

    (3) производится замена цепочек или серий повторяющихся байтов на один кодирующий байт-заполнитель и счетчик числа их повторений

    (4) из всех возможных кодовых слов считаются допустимыми не все, а лишь некоторые

    Какой способ реализации криптографических методов обладает максимальной скоростью обработки данных?

    (1) аппаратный

    (2) программный

    (3) ручной

    (4) электромеханический

    Как называется алгоритм шифрования, положенный в основу стандарта АES?

    (1) ГОСТ 28147-89

    (2) шифр Шамира

    (3) DES

    (4) Rijndael

    (5) RC6

    (6) RSA

    Алгоритм, определяемый стандартом ГОСТ 28147-89, является

    (1) алгоритмом вычисления функции хеширования

    (2) алгоритмом формирования электронной цифровой подписи

    (3) блочным алгоритмом асимметричного шифрования

    (4) блочным алгоритмом симметричного шифрования

    ГОСТ 28147-89 – это отечественный стандарт на

    (1) алгоритм формирования электронной цифровой подписи

    (2) блочный алгоритм симметричного шифрования

    (3) помехоустойчивый код

    (4) функцию хеширования

    Определите последовательность из первых четырех чисел, вырабатываемых линейным конгруэнтным генератором псевдослучайных чисел для следующих параметров генератора: а =21, b =19 и c = 32 (k0 принять равным 0)

    (1) k1=2, k2=29, k3=20, k4=23

    (2) k1=19, k2=2, k3=29, k4=20

    (3) k1=19, k2=2, k3=9, k4=21

    (4) k1=2, k2=29, k3=20, k4=21

    Определите первые 8 бит псевдослучайной последовательности, получаемой с помощью генератора ПСЧ на основе линейного сдвигового регистра, изображенного на рисунке, если начальное значение регистра следующее: b4=1, b3=0, b2=0, b1=1files

    (1) 01110100

    (2) 01110101

    (3) 10011100

    (4) 10011101

    (5) 10100110

    (6) 10100111

    (7) 11110100

    (8) 11110111

    Для решения каких задач можно использовать алгоритмы шифрования с открытым ключом?

    (1) для шифрования передаваемых и хранимых данных в целях их защиты от несанкционированного доступа

    (2) для формирования цифровой подписи под электронными документами

    (3) для распределения секретных ключей, используемых потом при шифровании документов симметричными методами

    (4) для помехоустойчивого кодирования передаваемых сообщений

    Выберите правильное определение термина «криптоанализ»

    (1) криптоанализ – это наука о преодолении криптографической защиты информации

    (2) криптоанализ – это наука, занимающаяся шифрованием данных при передаче по открытым каналам связи

    (3) криптоанализ изучает построение и использование систем шифрования, в том числе их стойкость, слабости и степень уязвимости относительно различных методов вскрытия

    (4) криптоанализ изучает способы защиты информации, основанные на попытке скрыть от противника сам факт наличия интересующей его информации

    Определите число натуральных чисел, не превосходящих 33 и взаимно простых с 33

    Вычислите все возможные значения параметра А, соответствующие им закрытые ключи Y1 , Y2 и общий ключ Z для системы Диффи-Хеллмана с параметрами Р=11, Х1=3, Х2=6

    (1)

    A 2 6 7 8 10
    Y1 8 7 2 6 1
    Y2 9 5 4 3 1
    Z 3 4 9 5 1

    (4)

    A 2 6 7 8
    Y1 8 7 2 6
    Y2 9 5 4 3
    Z 3 4 9 5

    (6)

    A 2 6 7 8
    Y1 8 7 2 6
    Y2 9 2 4 3
    Z 3 4 9 5

    Абоненты некоторой сети применяют цифровую подпись по алгоритму Эль-Гамаля с общими параметрами Р = 17, А = 3 Найдите открытый ключ абонента Петрова и вычислите его цифровую подпись для Х = 5, k = 9, m = 7

    (1) Y=4, a=14, b=9

    (2) Y=4, a=13, b=9

    (3) Y=5, a=14, b=9

    (4) Y=5, a=13, b=9

    Известно, что для некоторого источника сообщений количество информации по Хартли, приходящееся на 1 символ, равно 5 битам Чему равно количество символов в алфавите источника сообщений?

    (1) 2

    (2) 3

    (3) 6

    (4) 12

    (5) 32

    (6) 64

    (7) 128

    (8) 256

    Что такое «минимальное кодовое расстояние»?

    (1) число разрядов двух кодовых слов, в которых они различны

    (2) наименьшее из всех расстояний по Хэммингу для любых пар различных кодовых слов, образующих код

    (3) характеристика помехоустойчивого кода, показывающая, насколько увеличена длина кодового слова по сравнению с обычным непомехоустойчивым кодом

    (4) число контрольных разрядов в кодовом слове

    Имеется таблица замены для двух шифров простой замены: шифра №1 и шифра №2
    files
    Расшифруйте сообщение *!(^№>#⊕, зашифрованное с помощью шифра №2. Ответ запишите прописными русскими буквами Если ответ состоит из нескольких слов, запишите его с пробелами, например: НОВОЕ ЗАДАНИЕ

    Как называется сообщение, получение после преобразования с использованием любого шифра?

    (1) имитовставкой

    (2) ключом

    (3) открытым текстом

    (4) закрытым текстом

    Что представляет собой режим CBC использования блочного шифра?

    (1) режим простой поблочной замены

    (2) режим сцепления блоков шифра

    (3) режим формирования электронной цифровой подписи

    (4) режим создания хеш-кода

    В каких режимах использования алгоритма ГОСТ 28147-89 возможно шифрование неполных блоков исходного текста?

    (1) в режиме простой поблочной замены

    (2) в режиме гаммирования

    (3) в режиме гаммирования с обратной связью

    (4) в режиме создания хеш-кода

    Какие простейшие операции не используются для вычисления хеш-функции по алгоритму ГОСТ 3411-94?

    (1) возведение в степень

    (2) перестановка

    (3) сложение по модулю 2

    (4) получение остатка от деления на большое простое число

    (5) сдвиги бит

    Определите период последовательности псевдослучайных чисел, вырабатываемых линейным конгруэнтным генератором псевдослучайных чисел для следующих параметров генератора: а =11, b =7 и c = 16Ответ дайте в виде одного числа, равного длине периода

    Определите период псевдослучайной последовательности, получаемой с помощью генератора ПСЧ на основе линейного сдвигового регистра, изображенного на рисунке, если начальное значение регистра следующее: b4=1, b3=1, b2=1, b1=1Ответ запишите в виде одного числа, равного длине периодаfiles

    Что называют открытым ключом в асимметричных методах шифрования?

    (1) ключ, который должен храниться в секрете

    (2) ключ, который не обязательно хранить в секрете

    (3) любой ключ, используемый для шифрования или расшифрования

    (4) ключ, который используется для выработки имитовставки

    Какие требования предъявляются в настоящее время к шифрам?

    (1) зашифрованное сообщение должно поддаваться чтению только при наличии ключа

    (2) знание алгоритма шифрования должно влиять на надежность защиты

    (3) любой ключ из множества возможных должен обеспечивать надежную защиту информации

    (4) алгоритм шифрования должен допускать только аппаратную реализацию

    Определите число натуральных чисел, не превосходящих 59 и, взаимно простых с 59

    В системе связи, применяющей шифр Эль-Гамаля, пользователь 1 желает передать сообщение m пользователю 2 Найдите недостающие параметры при следующих заданных параметрах P = 19, A = 7, Х2 = 8, k = 5, m = 10

    (1) Y2 =10, r=11, e=11

    (2) Y2 =10, r=12, e=11

    (3) Y2 =11, r=11, e=13

    (4) Y2 =11, r=12, e=13

    (5) Y2 =12, r=11, e=13

    (6) Y2 =11, r=11, e=11

    Абоненты некоторой сети применяют цифровую подпись по алгоритму Эль-Гамаля с общими параметрами Р = 17, А = 3 Найдите открытый ключ абонента Петрова для Х = 13 В качестве ответа укажите числовое значение Y

    пусть известно, что некоторый источник сообщений может генерировать только два разных сообщения Вероятность появления первого сообщения р(m1)=0,5, и вероятность второго сообщения тоже р(m2)=0,5 Определите энтропию Н источника сообщений

    (1) Н = 0

    (2) Н = 0,25

    (3) Н 0,47

    (4) Н 0,73

    (5) Н = 0, 8

    (6) Н = 1

    Блоковый помехоустойчивый код имеет длину блока 4 бит Его избыточность равна 25% Чему равно число информационных разрядов в нем?Ответ дайте одним числом

    Имеется таблица замены для двух шифров простой замены: шифра №1 и шифра №2
    files
    Расшифруйте сообщение (*=%-+(^№№^, зашифрованное с помощью шифра №2. Ответ запишите прописными русскими буквами Если ответ состоит из нескольких слов, запишите его с пробелами, например: НОВОЕ ЗАДАНИЕ

    Чему равен результат выполнения побитовой операции «сумма по модулю 2» для двоичных чисел 01011001 и 11111010? Варианты ответов представлены в двоичной системе счисления

    (1) 0101

    (2) 00111101

    (3) 01000101

    (4) 01100110

    (5) 10000010

    (6) 10100011

    Что является особенностью использования режима CBС блочного шифра?

    (1) одинаковые блоки исходного текста преобразуются в одинаковый шифротекст

    (2) одинаковые сообщения при использовании разных векторов инициализации преобразуются в одинаковый шифротекст

    (3) сообщение, зашифрованное в данном режиме, можно расшифровать только последовательно, начиная с первого блока

    (4) сообщение, зашифрованное в данном режиме, можно расшифровать, выбирая блоки шифротекста в произвольном порядке

    (5) этот режим работает очень медленно, что практически не позволяет использовать его для обработки больших (> 1 Кбайт) исходных сообщений

    Что является особенностью использования режима гаммирования блочного шифра, определяемого ГОСТ 28147-89?

    (1) одинаковые блоки исходного текста преобразуются в одинаковый шифротекст

    (2) одинаковые сообщения при использовании разных векторов инициализации преобразуются в одинаковый шифротекст

    (3) сообщение, зашифрованное в данном режиме, можно расшифровать только последовательно, начиная с первого блока

    (4) этот режим можно использовать для шифрования данных с размером, не кратным размеру блока (64 битам)

    (5) этот режим работает очень медленно, что практически не позволяет использовать его для обработки больших (> 1 Кбайт) исходных сообщений

    Что называют хеш-кодом?

    (1) сообщение, подаваемое на вход хеш-функции

    (2) контрольную комбинацию бит, служащую для обнаружения искажений в передаваемом сообщении

    (3) электронную цифровую подпись

    (4) результат вычисления хеш-функции

    (5) зашифрованное сообщение

    Определите период последовательности псевдослучайных чисел, вырабатываемых линейным конгруэнтным генератором псевдослучайных чисел для следующих параметров генератора: а=11, b=3 и c=31. Ответ дайте в виде одного числа, равного длине периода

    Определите период бит псевдослучайной последовательности, получаемой с помощью генератора ПСЧ на основе
    линейного сдвигового регистра, изображенного на рисунке, если начальное значение регистра следующее:
    b4=0, b3=1, b2=0, b1=1Ответ запишите в виде одного числа,
    равного длине периода
    files

    Что общего имеют все методы шифрования с закрытым ключом?

    (1) в них для шифрования информации используется один ключ, а для расшифрования – другой ключ

    (2) в них для шифрования и расшифрования информации используется один и тот же ключ

    (3) в них входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов

    (4) в них для операций шифрования и расшифрования используется два разных ключа – открытый и закрытый

    Какой способ реализации криптографических методов обладает максимальной скоростью обработки данных?

    (1) аппаратный

    (2) программный

    (3) ручной

    (4) электромеханический

    Определите наибольший общий делитель чисел 209 и 133

    В системе связи, применяющей шифр Эль-Гамаля известны следующие параметры P = 17, A = 3, Х1 = 6 Вычислите открытый ключ Y1 В качестве ответа укажите его числовое значение

    Абоненты некоторой сети применяют цифровую подпись по стандарту ГОСТ Р3410-94 с общими параметрами p = 23, q = 11, a = 13 Найдите открытый ключ абонента Петрова для Х = 10 В качестве ответа укажите числовое значение Y

    С точки зрения криптографии, энтропия сообщения определяет …

    (1) длину сообщения

    (2) количество символов, которые необходимо раскрыть, чтобы узнать содержание сообщения

    (3) количество информации, приходящееся на один символ сообщения

    (4) максимальное количество бит информации, которое может быть передано одним символом рассматриваемого языка, при условии, что все последовательности символов равновероятны

    Что такое «кодовое слово»?

    (1) совокупность знаков, а также система правил, позволяющая представлять информацию в виде набора таких знаков

    (2) любой ряд допустимых знаков в соответствии с используемой системой правил

    (3) система записи знаков, позволяющая обнаруживать и корректировать ошибки при хранении и передаче сообщений

    (4) совокупность заранее оговоренных способов преобразования исходного секретного сообщения с целью его защиты

    Пусть исходный алфавит содержит следующие символы:
    АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ
    Зашифруйте с помощью шифра Вижинера и ключа ЯБЛОКО слово ШИФРОГРАММА

    Чему равен результат выполнения побитовой операции «сумма по модулю 2» для шестнадцатеричных чисел 0В5 и 37? Варианты ответов представлены в двоичной системе счисления
    Примечание: десятичные или шестнадцатеричные числа необходимо сначала перевести в двоичный вид

    (1) 0101

    (2) 00111101

    (3) 01000101

    (4) 01100110

    (5) 10000010

    (6) 10100011

    На сколько блоков будет разбито сообщение размером 2 Кбайт для шифрования алгоритмом DES?Ответ запишите в виде одного числа

    На сколько блоков будет разбито сообщение размером 2 Кбайт для шифрования алгоритмом по ГОСТ 28147-89?Ответ запишите в виде одного числа

    Какова длина хеш-кода, создаваемого алгоритмом MD5?

    (1) 128 бит

    (2) 128 байт

    (3) 64 бита

    (4) 64 байта

    (5) 256 бит

    (6) 256 байт

    Вычислите последовательность из четырех чисел, генерируемую по методу Фибоначчи с запаздыванием, начиная с kа, при следующих исходных данных: a = 4, b = 1, k0=0,6; k1=0,3; k2=0,7; k3=0,9

    (1) k4=0,7, k5=0,6, k6=0,1, k7=0,8

    (2) k4=0,7, k5=0,6, k6=0,1, k7=0,2

    (3) k4=0,6, k5=0,4, k6=0.9, k7=0,5

    (4) k4=0,6, k5=0,4, k6=0,9, k7=0,1

    Какие алгоритмы не предназначены для генерации псевдослучайных чисел?

    (1) RC4

    (2) DES

    (3) ГОСТ 28147-89

    (4) алгоритм с использованием сдвиговых регистров с обратной связью

    Укажите требования к алгоритмам шифрования с открытым ключом

    (1) вычислительно невозможно создавать пару (открытый ключ, закрытый ключ)

    (2) вычислительно невозможно зашифровать сообщение открытым ключом

    (3) вычислительно невозможно, зная открытый ключ, определить соответствующий закрытый ключ

    (4) вычислительно невозможно, зная только открытый ключ и зашифрованное сообщение, восстановить исходное сообщение

    Определите ключи шифра Цезаря, если известны следующая пара открытый текст – шифротекст: ГРУША – ЮЛОУЫ (исходный алфавит: АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ)

    Вычислите 57 по модулю 10

    Какие криптосистемы из перечисленных ниже относятся к алгоритмам шифрования с открытым ключом?

    (1) Rijndael

    (2) алгоритм Эль-Гамаля

    (3) алгоритм RSA

    (4) алгоритм DES

    Абоненты некоторой сети применяют цифровую подпись по стандарту ГОСТ Р3410-94 с общими параметрами p = 47, q = 23, a = 2 Найдите открытый ключ абонента Петрова и вычислите его цифровую подпись для Х = 8, k = 7, h = 10

    (1) Y = 20, r = 11, s = 20

    (2) Y = 21, r = 11, s = 20

    (3) Y = 20, r = 11, s = 21

    (4) Y = 21, r = 11, s = 21

    Какой язык обладает минимальной избыточностью сообщений?

    (1) Язык, в котором все символы равновероятны и могут встречаться в сообщениях независимо друг от друга в любом порядке

    (2) Язык, в котором некоторые символы гораздо вероятнее других

    (3) Язык, в котором как можно больше символов

    (4) Язык, в котором только два символа

    Пусть источник информации способен генерировать четыре различных символа S1…S4 с вероятностями возникновения p(S1)=0,3, p(S2)=0,4, p(S3)=0,2, p(S4)=0,1 По этим данным был выполнен синтез классического кода Хаффмана Выберите ответ, в котором правильно сопоставлены символы источника и соответствующие им кодовые слова кода Хаффмана

    (1) S1 - 110, S2 - 10, S3 - 0, S4 - 111

    (2) S1 - 00, S2 - 1, S3 - 010, S4 - 011

    (3) S1 - 011, S2 - 1, S3 - 00, S4 - 010

    (4) S1 - 101, S2 - 01, S3 - 10, S4 - 1

    Пусть исходный алфавит состоит из следующих знаков (символ «_» (подчеркивание) будем использовать для пробела):
    АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ_
    Расшифруйте сообщение ЫРЦЪШЮСПУ, зашифрованное с помощью таблицы Вижинера и ключа ОРЕХ

    Чему равна сумма по модулю 28 десятичных чисел 250 и 191? Варианты ответов представлены в двоичной системе счисления
    Примечание: десятичные или шестнадцатеричные числа необходимо сначала перевести в двоичный вид

    (1) 01110110

    (2) 01010011

    (3) 10111001

    (4) 10111010

    (5) 01000001

    (6) 11101100

    Длина ключа в алгоритме AES составляет

    (1) Длина ключа может быть переменной в зависимости от используемого количества раундов

    (2) 56 бит

    (3) 56 байт

    (4) 64 бита

    (5) 64 байта

    (6) 256 бит

    (7) 256 байт

    Какая операция наиболее быстро выполняется при программной реализации алгоритмов шифрования?

    (1) сложения по модулю 2

    (2) возведения в степень

    (3) вычисления дискретных логарифмов

    (4) нахождения остатка от деления на большое простое число

    (5) умножения по модулю 232

    (6) перестановки бит

    Пусть хеш-функция y=h(x1x2…xn) определяется как результат выполнения побитовой операции «сумма по модулю 2» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Для каждого из шести сообщений, записанных в левом столбце, найдите соответствующий результат вычисления хеш-функции из правого столбца Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате

    Сообщения Значения хеш-функции
  • а) 34 0A9 0B6
  • б) 32 7F 0B3
  • в) 1A 0B4 96
  • г) 0D2 0C1 0B2
  • д) 0E4 36 29
  • е) 21 0AE 54
  • а) 38
  • б) 2B
  • в) 0DB
  • г) 0A1
  • д) 0FB
  • е) 0FE
  • (1) a-д, б-а, в-е, г-г, д-б, е-в

    (2) a-б, б-е, в-а, г-г, д-д, е-в

    (3) a-е, б-д, в-г, г-в, д-б, е-а

    (4) a-д, б-а, в-г, г-е, д-б, е-в

    (5) a-д, б-а, в-в, г-б, д-г, е-е

    Вычислите последовательность из четырех чисел, генерируемую по методу BBS, начиная с x1, при следующих исходных данных: x=13,p=7,q=11

    (1) x1=16, x2=25, x3=9, x4=4

    (2) x1=4, x2=16, x3=25, x4=9

    (3) x1=71, x2=36, x3=64, x4=15

    (4) x1=71, x2=36, x3=64, x4=16

    Для чего предназначен алгоритм Блюм-Блюма-Шуба (BBS)?

    (1) для генерации псевдослучайных чисел

    (2) для сжатия информации

    (3) для формирования открытых ключей

    (4) для формирования хеш-кода

    Какие ключи и как должны применяться при использовании асимметричных криптографических алгоритмов для формирования электронной цифровой подписи?

    (1) отправитель использует для шифрования открытый ключ получателя, а получатель использует для расшифрования свой закрытый ключ

    (2) отправитель использует для шифрования закрытый ключ получателя, а получатель использует для расшифрования свой открытый ключ

    (3) отправитель использует для шифрования свой открытый ключ, а получатель использует для расшифрования закрытый ключ отправителя

    (4) отправитель использует для шифрования свой закрытый ключ, а получатель использует для расшифрования открытый ключ отправителя

    Расшифруйте сообщение ЖКИЛШЪОБМ, зашифрованное шифром Цезаря, если известно, что исходное сообщение составлено из алфавита АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ. Ответ запишите заглавными русскими буквами без пробелов

    С помощью обобщенного алгоритма Евклида найдите числа х и у, удовлетворяющие уравнению 33х +16y = НОД(33,16) В качестве ответа запишите через запятую сначала значение х, а затем без пробела – значение у Например, если при вычислениях получилось, что х=-5, а у=2, то ответ надо записать так: -5,2

    Для решения каких задач может использоваться алгоритм Диффи-Хеллмана?

    (1) шифрования сообщений

    (2) формирования хеш-значений

    (3) формирования общих секретных ключей

    (4) формирования электронной цифровой подписи

    Каким требованиям должна удовлетворять электронная цифровая подпись?

    (1) подпись воспроизводится многими лицами, а ее подлинность может быть удостоверена только одним лицом

    (2) подпись воспроизводится только одним лицом, а подлинность ее может быть удостоверена многими

    (3) подпись неразрывно связывается с данным сообщением и не может быть перенесена на другой документ

    (4) подпись не связывается с конкретным сообщением и может быть перенесена на другой документ

    Зашифруйте сообщение m шифром Вернама с ключом k:
    m = 0101101110, k = 1010101011

    (1) 1101110101

    (2) 1111000101

    (3) 1001000110

    (4) 1101100001

    (5) 0101111110

    (6) 1101111000

    Для сжатия данных используется код Хаффмана Имеется таблица, в которой сопоставлены все возможные символы источника и соответствующие им кодовые слова кода Хаффмана

    Символ S1 S2 S3 S4 S5 S6 S7
    Код 100 101 011 110 00 111 010

    Какой из символов источника информации имеет самую большую вероятность возникновения?

    (1) S1

    (2) S2

    (3) S3

    (4) S4

    (5) S5

    (6) S6

    (7) S7

    Зашифруйте методом перестановки с фиксированным периодом d=6 с ключом 436215 сообщение ШИФРЫ_ЗАМЕНЫ

    Чему равен результат выполнения операции циклического сдвига влево на 5 разрядов для двоичного числа 10101100? Варианты ответов представлены в двоичной системе счисления

    (1) 10010101

    (2) 11001010

    (3) 11101001

    (4) 10110110

    (5) 10011011

    (6) 01010101

    Известно, что противник использует следующий блочный код: при шифровании каждые четыре бита входного сообщения заменяются другими четырьмя битами по определенной таблице замен Удалось перехватить одну пару сообщений «исходный текст» — «зашифрованный текст» Определите таблицу замен, используемую противником Все сообщения представлены в шестнадцатеричном формате
    Исходное сообщение: 5A 43 63 19 1E D0 C7 4B F0 8A
    Зашифрованное сообщение: 92 37 A7 C0 CE 6B F1 35 8B D2

    (1) таблица замен имеет следующий вид (все значения представлены в шестнадцатеричном виде):

    Вход 0 1 2 3 4 5 6 7 8 9 A B C D E F
    Выход B C 4 7 3 9 A 1 D 0 2 5 F 6 E 8

    (2) таблица замен имеет следующий вид (все значения представлены в шестнадцатеричном виде):

    Вход 1 2 3 4 5 6 7 8 9 A B C D E F 0
    Выход 7 A 4 2 B D 3 F 5 6 0 1 8 E C 9

    (3) таблица замен имеет следующий вид (все значения представлены в шестнадцатеричном виде):

    Вход 1 2 3 4 5 6 7 8 9 A B C D E F 0
    Выход 7 A 4 2 B D E C 5 6 0 1 8 3 F 9

    (4) таблица замен имеет следующий вид (все значения представлены в шестнадцатеричном виде):

    Вход 0 1 2 3 4 5 6 7 8 9 A B C D E F
    Выход B C 0 7 3 9 A 1 D 4 2 5 F 6 E 8

    Что является основным недостатком программной реализации криптографических методов?

    (1) небольшое быстродействие

    (2) высокая стоимость разработки

    (3) небольшая разрядность

    (4) невозможность использования в современных беспроводных сетях

    Пусть хеш-функция y=h(x1x2…xn) определяется как результат выполнения побитовой операции «сумма по модулю 256» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Вычислите хеш-код заданного сообщения Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате (Например, если сообщение содержит байты 81 81 1A, то хеш-код будет равен )
    Заданное сообщение: 78 5F 1A 3B

    Выберите верные утверждения

    (1) поточный шифр может выполнять шифрование входного сообщения по одному биту (или байту) за операцию

    (2) поточный шифр – это шифр, который выполняет шифрование входного сообщения блоками по 64 бита

    (3) в качестве генераторов ключей в поточных шифрах могут использоваться генераторы псевдослучайных чисел

    (4) поточные шифры применяются для проверки целостности сообщения

    Выберите верные утверждения

    (1) поточные шифры применяются для проверки целостности сообщения

    (2) Чем больше период последовательности, порождаемой генератором псевдослучайных чисел, тем лучше

    (3) сдвиговые регистры с обратной связью можно использовать для формирования хеш-кода

    (4) сдвиговые регистры с обратной связью можно использовать для генерации псевдослучайной ключевой последовательности при поточном шифровании информации

    Каким требованиям должна удовлетворять электронная цифровая подпись?

    (1) после того, как документ подписан, его невозможно изменить

    (2) после того, как документ подписан, его можно изменять

    (3) подпись неразрывно связывается с данным сообщением и не может быть перенесена на другой документ

    (4) подпись не связывается с конкретным сообщением и может быть перенесена на другой документ

    Расшифруйте сообщение ИЫЛРУДХРТ, зашифрованное шифром Цезаря, если известно, что исходное сообщение составлено из алфавита АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ. Ответ запишите заглавными русскими буквами без пробелов

    С помощью обобщенного алгоритма Евклида найдите числа х и у, удовлетворяющие уравнению 12х +20y = НОД(12,20) В качестве ответа запишите через запятую сначала значение х, а затем без пробела – значение у Например, если при вычислениях получилось, что х=-5, а у=2, то ответ надо записать так: -5,2

    Если в криптографической системе шифрование сообщений, имеющих один и тот же исходный текст и шифрующихся с использованием одного и того же ключа, может в разное время привести к совершенно различным шифртекстам, то такие системы называют

    (1) устойчивыми

    (2) неустойчивыми

    (3) рандомизированными

    (4) системами на эллиптических кривых

    Зашифруйте методом перестановки с фиксированным периодом d=6 с ключом 436215 сообщение ГАММИРОВАНИЕ

    Чему равен результат выполнения операции циклического сдвига влево на 7 разрядов для одного байта, хранящего шестнадцатеричное значение 37? Варианты ответов представлены в двоичной системе счисления

    (1) 10010101

    (2) 11001010

    (3) 11101001

    (4) 10110110

    (5) 10011011

    (6) 01010101

    Пусть хеш-функция y=h(x1x2…xn) определяется как результат выполнения побитовой операции «сумма по модулю 256» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Вычислите хеш-код заданного сообщения Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате (Например, если сообщение содержит байты 81 81 1A, то хеш-код будет равен )
    Заданное сообщение: 7A 1C 0A4 3B

    Вычислить х11 по методу генерации псевдослучайных чисел BBS, если p = 11, q = 19, х = 3Ответ запишите в виде одного десятичного числа

    Продолжите вычисление псевдослучайной последовательности по алгоритму RC4, начатое в лекции 8 (n=4, ключ – последовательность чисел 1, 2, 3, 4, 5, 6) и найдите z8Ответ запишите в виде одного десятичного числа

    Расшифруйте сообщение РДАИАНМН, зашифрованное методом перестановки с фиксированным периодом d=8 с ключом 64275813

    Пусть каждые три бита входного сообщения заменяются по следующей таблице замен:
    Выполните разбиение исходного сообщения на блоки по три бита и произведите поблочную замену для сообщения, представленного в цифровом виде: 0101 1001 1111(2) Варианты ответов представлены в двоичной системе счисления files

    (1) 1101 1110 1010

    (2) 0000 0111 1100

    (3) 0000 1000 1010

    (4) 0010 0001 1011

    (5) 0101 0011 0000

    (6) 1101 1000 0100

    Вычислить х14 по методу генерации псевдослучайных чисел BBS, если p = 11, q = 19, х = 3. Ответ запишите в виде одного десятичного числа

    Определите ключ в системе шифрования, использующей перестановку с фиксированным периодом d=5 по паре открытых и зашифрованных сообщений: ИНФОРМАЦИЯ – НРФИОАЯЦМИОтвет запишите в виде последовательности цифр без пробелов

    Пусть каждые три бита входного сообщения заменяются по следующей таблице замен:
    Выполните разбиение исходного сообщения на блоки по три бита и произведите поблочную замену для сообщения, представленного в цифровом виде: 0В57(16) Варианты ответов представлены в двоичной системе счисления files

    (1) 1101 1110 1010

    (2) 0000 0111 1100

    (3) 0100 1000 1010

    (4) 0010 0001 1011

    (5) 0101 0011 0000

    (6) 1101 1000 0100

    Зашифруйте сообщение методом перестановки по таблице 5×5 Ключ указывает порядок считывания столбцов при шифрованииОтвет запишите прописными русскими буквами; в качестве пробела используйте символ подчеркивания
    Сообщение: ТЕЛЕСКОПИЧЕСКАЯ_АНТЕННА
    Ключ: 35241

    Зашифруйте сообщение методом перестановки по таблице 5×5 Ключ указывает порядок считывания столбцов при шифрованииОтвет запишите прописными русскими буквами; в качестве пробела используйте символ подчеркивания
    Сообщение: ГЕНЕРАТОР СЛУЧАЙНЫХ ЧИСЕЛ
    Ключ: 42531

    ЕРЧХЕЕТЛНИР_А_ЛНОУЫСГАСЙЧ

    Расшифруйте сообщение, зашифрованное методом перестановки по таблице 4×4 (символ подчеркивания заменяет пробел) Ключ указывает порядок считывания столбцов при шифрованииОтвет запишите прописными русскими буквами; в качестве пробела используйте символ подчеркивания
    Сообщение: РНПЛНЕРЙХЕ_ОАИАЕ
    Ключ: 2413

    Известно, что при использовании шифра пропорциональной замены каждой русской букве поставлено в соответствие одно или несколько трехзначных чисел по таблице замен:
    files
    Расшифруйте сообщение:
    211800135765215212762754801131763560133134742760545211131 запишите прописными русскими буквами; при необходимости для разделения слов используйте пробел

    Когда в криптографии стало использоваться асимметричное шифрование?

    (1) в первой половине XIX;

    (2) во второй половине XIX;

    (3) в первой половине XX;

    (4) во второй половине XX

    Выберите вариант ответа, содержащий только простые числа

    (1) 2, 6, 18, 39, 58, 117

    (2) 3, 7, 19, 39, 59, 101

    (3) 2, 11, 31, 61, 101, 131

    (4) 2, 7, 17, 37, 57, 107

    Пусть пользователь А хочет передать пользователю Б сообщение m=10, зашифрованное с помощью алгоритма RSA Пользователь Б имеет следующие параметры: P=11, Q=17, d=71 Вычислите значение с зашифрованного сообщения

    (1) с=173

    (2) c=175

    (3) с=155

    (4) с=153

    Каким свойствами должен обладать сертификат открытого ключа?

    (1) каждый пользователь центра сертификации, имеющий доступ к открытому ключу центра, может извлечь открытый ключ, включенный в сертификат

    (2) ни одна сторона, помимо центра сертификации, не может изменить сертификат так, чтобы это не было обнаружено

    (3) любой пользователь системы может изменить сертификат

    (4) каждый пользователь центра сертификации, имеющий доступ к открытому ключу центра, может изменить открытый ключ, включенный в сертификат

    Кто предложил реализацию совершенно секретной системы, называемую в настоящее время одноразовой лентой или одноразовым блокнотом?

    (1) Г Вернам

    (2) Л Альберти

    (3) Б Виженер

    (4) К Шеннон

    Что является целью эффективного кодирования информации?

    (1) защита информации от несанкционированного доступа, аутентификация и защита от преднамеренных изменений

    (2) защиты информации от случайных помех при передаче и хранении

    (3) защита информации от всех случайных или преднамеренных изменений

    (4) уменьшение избыточности в сообщениях

    В чем основной смысл всех методов многоалфавитной подстановки?

    (1) в качестве замены символам обычно выбираются числа

    (2) для знаков встречающихся часто, используется относительно большое число возможных эквивалентов для замены; для менее используемых исходных знаков используется один или два эквивалента

    (3) совместно с заменой применяется перестановка символов

    (4) для замены символов исходного текста используется не один, а несколько алфавитов

    Какие операции применяются обычно в современных блочных алгоритмах шифрования?

    (1) возведение в степень

    (2) замена бит по таблице замен

    (3) нахождение остатка от деления на большое простое число

    (4) перестановка бит

    (5) сложение по модулю 2

    Какие операции применяются обычно в современных блочных алгоритмах симметричного шифрования?

    (1) возведение в степень

    (2) замена бит по таблице замен

    (3) нахождение остатка от деления на большое простое число

    (4) перестановка бит

    (5) сложение по модулю 2

    Алгоритм ГОСТ 28147-89 является

    (1) блочным алгоритмом симметричного шифрования

    (2) алгоритмом формирования электронной цифровой подписи

    (3) блочным алгоритмом асимметричного шифрования

    (4) алгоритмом вычисления функции хеширования

    Как называется значение хеш-функции?

    (1) хеш-код

    (2) хеш-блок

    (3) прообраз

    (4) сумма

    Какими свойствами должен обладать генератор псевдослучайных чисел (ГПСЧ) для использования в криптографических целях?

    (1) период порождаемой последовательности должен быть как можно меньше

    (2) вероятности порождения различных значений ключевой последовательности должны как можно больше отличаться друг от друга

    (3) вероятности порождения различных значений ключевой последовательности должны быть равны

    (4) период порождаемой последовательности должен быть очень большой

    Какова цель использования генераторов псевдослучайных чисел при поточном шифровании?

    (1) получение «бесконечной» гаммы (ключевой последовательности), располагая относительно малой длиной секретного ключа

    (2) защита информации от случайных помех при передаче и хранении

    (3) защита информации от всех случайных или преднамеренных изменений

    (4) сжатие информации

    (5) формирование открытых ключей

    Когда в криптографии стало использоваться асимметричное шифрование?

    (1) в первой половине XIX;

    (2) во второй половине XIX;

    (3) в первой половине XX;

    (4) во второй половине XX

    Что в криптографии называют открытым текстом?

    (1) исходное сообщение (сообщение до шифрования)

    (2) открытый ключ шифрования

    (3) сообщение, получение после преобразования с использованием любого шифра

    (4) электронную цифровую подпись

    Как называются числа, не имеющие общих делителей кроме единицы?

    (1) взаимно простые числа

    (2) числа Эйлера

    (3) канонические числа

    (4) криптографические числа

    В системе RSA известны следующие открытые параметры N=22, d=7 Вы перехватили зашифрованное сообщение c=5 Взломайте систему RSA и определите исходное сообщение, при условии, что е < f В качестве ответа запишите числовое значение исходного сообщения

    Подписи, созданные с использованием стандарта ГОСТ Р3410-94, являются рандомизированными, так как …

    (1) для одинаковых сообщений с использованием разных закрытых ключей каждый раз будут создаваться разные подписи

    (2) для одинаковых сообщений с использованием одного и того же закрытого ключа каждый раз будут создаваться разные подписи

    (3) для разных сообщений с использованием разных закрытых ключей каждый раз будут создаваться разные подписи

    (4) для разных сообщений с использованием одного и того же закрытого ключа каждый раз будут создаваться разные подписи

    почему совершенно секретные системы они не используются на практике повсеместно?

    (1) потому что их реализация в принципе невозможна на практике

    (2) потому что реализация совершенно секретной системы на практике очень дорога и не слишком удобна

    (3) потому что на использование совершенно секретной системы необходимо разрешение патентообладателя

    (4) потому что на использование совершенно секретной системы необходимо разрешение государства

    Как называется преобразование информации с целью защиты от несанкционированного доступа, аутентификации и защиты от преднамеренных изменений?

    (1) компрессия

    (2) эффективное кодирование

    (3) криптографическое шифрование

    (4) помехоустойчивое кодирование

    Что общего имеют все методы шифрования с закрытым ключом?

    (1) в них для шифрования информации используется один ключ, а для расшифрования – другой ключ

    (2) в них входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов

    (3) в них производится сложение символов исходного текста и ключа по модулю, равному числу букв в алфавите

    (4) в них для шифрования и расшифрования информации используется один и тот же ключ

    Какие требования предъявляются в настоящее время к блочным шифрам?

    (1) зашифрованное сообщение должно поддаваться чтению только при наличии ключа

    (2) в пространстве возможных ключей шифра должно быть не менее 28 «надежных» ключей

    (3) знание алгоритма шифрования может влиять на надежность защиты

    (4) любой ключ из множества возможных должен обеспечивать надежную защиту информации

    (5) алгоритм шифрования должен допускать как программную, так и аппаратную реализацию

    Каков размер входного блока обрабатываемой информации при использовании алгоритма DES?

    (1) 48 бит

    (2) 48 байт

    (3) 56 бит

    (4) 56 байт

    (5) 64 бита

    (6) 64 байта

    (7) 128 бит

    (8) 128 байт

    Какова длина ключа в алгоритме, определяемом ГОСТ 28147-89?

    (1) 48 бит

    (2) 48 байт

    (3) 56 бит

    (4) 56 байт

    (5) 64 бита

    (6) 64 байта

    (7) 256 бит

    (8) Длина ключа может быть переменной в зависимости от используемого количества раундов

    Какие требования предъявляются к криптографическим хеш-функциям?

    (1) хеш-функция должна быть применима к сообщению любого размера

    (2) при известном значении хеш-функции H(M)=m должно быть достаточно легко найти подходящий прообраз М

    (3) должно быть достаточно легко найти какую-либо пару случайных различных сообщений с одинаковым значением хеш-функции

    (4) при известном сообщении М должно быть трудно найти другое сообщение М’ с таким же значением хеш-функции, как у исходного сообщения

    Как называется генератор псевдослучайных чисел, который для вычисления очередного числа ki использует формулу:
    files
    где ki — вещественные числа из диапазона [0,1], a, b — целые положительные числа (параметры генератора)?

    (1) генератор по методу Фибоначчи с запаздываниями

    (2) линейный конгруэнтный генератор

    (3) генератор на основе алгоритма BBS

    (4) генератор с квадратичным остатком

    Что является основным криптографическим параметром сдвигового регистра с обратной связью?

    (1) период генерируемой последовательности

    (2) допустимая температура окружающей среды

    (3) разрядность регистра

    (4) скорость работы регистра

    Односторонние функции с люком можно использовать для

    (1) формирования хеш-кодов

    (2) шифрования сообщений

    (3) формирования цифровой подписи

    (4) контроля и исправления ошибок при передачи информации

    Под целостностью понимают (выберите продолжение)

    (1) гарантирование невозможности несанкционированного изменения объема информации

    (2) гарантирование невозможности несанкционированного изменения информации

    (3) гарантирование невозможности несанкционированного изменения порядка следования информации

    (4) гарантирование невозможности несанкционированного изменения переносов в текстовой информации

    Выберите вариант ответа, содержащий только взаимно простые числа

    (1) 5, 19, 32, 49

    (2) 4, 7, 15, 60

    (3) 5, 9, 27, 54

    (4) 7, 27, 77, 147

    Вычислите закрытые ключи Y1 , Y2 и общий ключ Z для системы Диффи-Хеллмана с параметрами А=5, Р=23, Х1=6, Х2=12

    (1) Y1=9, Y2=18, Z=9

    (2) Y1=8, Y2=19, Z=8

    (3) Y1=8, Y2=19, Z=2

    (4) Y1=8, Y2=18, Z=8

    (5) Y1=8, Y2=18, Z=9

    В основу стандарта ГОСТ Р3410-94 положен

    (1) асимметричный алгоритм шифрования, основанный на сложности вычисления дискретных логарифмов

    (2) асимметричный алгоритм шифрования, основанный на элиптических кривых

    (3) алгоритм выработки имитовставки

    (4) симметричный алгоритм шифрования

    Некоторое устройство передачи данных может генерировать 256 различных символа Чему равно количество информации по Хартли, приходящееся на сообщение из 10 символов?

    (1) 1 бит

    (2) 4 бита

    (3) 5 бит

    (4) 8 бит

    (5) 10 бит

    (6) 1 байт

    (7) 8 байт

    (8) 10 байт

    В чем заключается общая идея сжатия информации методом кодирования серий последовательностей (методом RLE)?

    (1) символам с большей вероятностью присваиваются более короткие коды, тогда как реже встречающимся символам – более длинные

    (2) символам с меньшей вероятностью присваиваются более короткие коды, тогда как чаще встречающимся символам – более длинные

    (3) производится замена цепочек или серий повторяющихся байтов на один кодирующий байт-заполнитель и счетчик числа их повторений

    (4) из всех возможных кодовых слов считаются допустимыми не все, а лишь некоторые

    Имеется таблица замены для двух шифров простой замены: шифра №1 и шифра №2
    files
    Расшифруйте сообщение ВЖПРЮЛЪЦ, зашифрованное с помощью шифра №1. Ответ запишите прописными русскими буквами Если ответ состоит из нескольких слов, запишите его с пробелами, например: НОВОЕ ЗАДАНИЕ

    Что является основным недостатком программной реализации криптографических методов?

    (1) небольшое быстродействие

    (2) высокая стоимость разработки

    (3) небольшая разрядность

    (4) невозможность использования в современных беспроводных сетях

    Как расшифровывается аббревиатура AES?

    (1) Advanced Extended Standard

    (2) American Extended Standard

    (3) Analytic Encryption Standard

    (4) Advanced Encryption Standard

    Для решения задачи обнаружения искажений в зашифрованном массиве данных предусмотрен режим

    (1) гаммирования

    (2) операции сложения по модулю 2

    (3) простой замены

    (4) подстановки

    (5) выработки имитовставки

    ГОСТ 3411-94 – это отечественный стандарт на

    (1) алгоритм формирования электронной цифровой подписи

    (2) блочный алгоритм симметричного шифрования

    (3) помехоустойчивый код

    (4) функцию хеширования

    Определите последовательность из первых четырех чисел, вырабатываемых линейным конгруэнтным генератором псевдослучайных чисел для следующих параметров генератора: а =19, b =7 и c = 32 (k0 принять равным 0)

    (1) k1=7, k2=140, k3= 2667, k4= 50680

    (2) k1=12, k2=11, k3=24, k4=15

    (3) k1=7, k2=12, k3=11, k4=20

    (4) k1=7, k2=12, k3=11, k4=24

    Определите первые 8 бит псевдослучайной последовательности, получаемой с помощью генератора ПСЧ на основе линейного сдвигового регистра, изображенного на рисунке, если начальное значение регистра следующее: b4=1, b3=1, b2=1, b1=0files

    (1) 01110100

    (2) 01110101

    (3) 10011100

    (4) 10011101

    (5) 10100110

    (6) 10100111

    (7) 11110100

    (8) 11110111

    Что является недостатком системы шифрования с открытым ключом?

    (1) низкая скорость процессов шифрования-расшифрования

    (2) необходимость обновления ключа после каждого факта передачи

    (3) отсутствие необходимости предварительной передачи секретного ключа по надёжному каналу

    (4) необходимость предварительной передачи секретного ключа по надёжному каналу

    Какая наука разрабатывает методы «вскрытия» шифров?

    (1) криптография

    (2) криптоанализ

    (3) теория чисел

    (4) тайнопись

    (5) линейная алгебра

    Определите число натуральных чисел, не превосходящих 55 и, взаимно простых с 5

    Вычислите все возможные значения параметра А, соответствующие им закрытые ключи Y1 , Y2 и общий ключ Z для системы Диффи-Хеллмана с параметрами Р=23, Х1=5, Х2=10

    (1)

    A 5 7 10 11 14 15 17 19 20 21 22
    Y1 20 17 19 5 15 7 21 11 10 14 1
    Y2 9 13 16 2 18 3 4 6 8 12 1
    Z 8 4 6 9 3 13 12 2 16 18 1

    (2)

    A 5 7 10 11 14 15 17 19 20 21
    Y1 20 17 19 5 15 7 21 11 10 14
    Y2 9 13 16 2 18 3 4 6 8 12
    Z 8 4 6 9 3 13 12 2 16 18

    (3)

    A 5 7 10 11 14 15 19 20 21
    Y1 20 17 19 5 15 7 11 10 14
    Y2 9 13 16 2 18 3 6 8 12
    Z 8 4 6 9 3 13 2 16 18

    (4)

    A 5 7 10 11 14 15 17 20 21
    Y1 20 17 19 5 15 7 21 10 14
    Y2 9 13 16 2 18 3 4 8 12
    Z 8 4 6 9 3 13 12 16 18

    (5)

    A 5 6 10 11 14 15 17 19 20 21
    Y1 20 17 19 5 15 7 21 11 10 14
    Y2 9 13 16 2 18 3 4 6 8 12
    Z 8 4 6 9 3 13 12 2 16 18

    (6)

    A 5 6 10 11 14 15 17 19 20 21
    Y1 20 1 19 5 15 7 21 11 10 14
    Y2 9 1 16 2 18 3 4 6 8 12
    Z 8 1 6 9 3 13 12 2 16 18

    Абоненты некоторой сети применяют цифровую подпись по алгоритму Эль-Гамаля с общими параметрами Р = 17, А = 3 Найдите открытый ключ абонента Петрова и вычислите его цифровую подпись для Х = 3, k = 7, m = 11

    (1) Y=10, a=11, b=6

    (2) Y=11, a=12, b=6

    (3) Y=10, a=12, b=6

    (4) Y=11, a=11, b=6

    Известно, что для некоторого источника сообщений количество информации по Хартли, приходящееся на 1 символ, равно 7 битам Чему равно количество символов в алфавите источника сообщений?

    (1) 2

    (2) 3

    (3) 6

    (4) 12

    (5) 32

    (6) 64

    (7) 128

    (8) 256

    Что такое «избыточность» помехоустойчивого кода?

    (1) число разрядов двух кодовых слов, в которых они различны

    (2) наименьшее из всех расстояний по Хэммингу для любых пар различных кодовых слов, образующих код

    (3) характеристика помехоустойчивого кода, показывающая, насколько увеличена длина кодового слова по сравнению с обычным непомехоустойчивым кодом

    (4) число информационных разрядов в кодовом слове

    Имеется таблица замены для двух шифров простой замены: шифра №1 и шифра №2
    files
    Расшифруйте сообщение @-*!(-)^#*, зашифрованное с помощью шифра №2. Ответ запишите прописными русскими буквами Если ответ состоит из нескольких слов, запишите его с пробелами, например: НОВОЕ ЗАДАНИЕ

    Симметричные методы шифрования – это методы …

    (1) шифрования с открытым ключом

    (2) сжатия информации

    (3) помехоустойчивого кодирования

    (4) шифрования с закрытым ключом

    Как называется режим использования блочного шифра, в котором каждый блок исходных данных шифруется независимо от остальных блоков с применением одного и того же ключа шифрования?

    (1) режим простой поблочной замены

    (2) режим сцепления блоков шифра

    (3) режим формирования электронной цифровой подписи

    (4) режим создания хеш-кода

    Как называется режим использования блочного шифра, определяемого стандартом ГОСТ 28147-89, в котором каждый блок исходных данных шифруется независимо от остальных блоков с применением одного и того же ключа шифрования?

    (1) режим простой замены

    (2) режим гаммирования

    (3) режим гаммирования с обратной связью

    (4) режим создания хеш-кода

    Каков российский стандарт на алгоритм формирования криптографической хеш-функции?

    (1) ГОСТ 28147-89

    (2) ГОСТ Р3410-94

    (3) ГОСТ Р3410-2001

    (4) ГОСТ Р3411-94

    (5) MD5

    (6) SHA-1

    Определите период последовательности псевдослучайных чисел, вырабатываемых линейным конгруэнтным генератором псевдослучайных чисел для следующих параметров генератора: а =21, b =19 и c = 32Ответ дайте в виде одного числа, равного длине периода

    Определите период псевдослучайной последовательности, получаемой с помощью генератора ПСЧ на основе линейного сдвигового регистра, изображенного на рисунке, если начальное значение регистра следующее: b4=1, b3=0, b2=0, b1=1Ответ запишите в виде одного числа, равного длине периодаfiles

    Как называется ключ, используемый в асимметричных криптографических алгоритмах, который можно не хранить в секрете?

    (1) закрытый ключ

    (2) открытый ключ

    (3) тайный ключ

    (4) явный ключ

    (5) ключ шифрования

    Как называется распределенный алгоритм, определяющий последовательность действий каждой из сторон?

    (1) процесс шифрования

    (2) электронная цифровая подпись

    (3) протокол

    (4) хэш-функция

    Определите наибольший общий делитель чисел 187 и 153

    В системе связи, применяющей шифр Эль-Гамаля, пользователь 1 желает передать сообщение m пользователю 2 Найдите недостающие параметры при следующих заданных параметрах P=29, A=2, Х2 = 13, k = 5, m = 10

    (1) Y2 =15, r=3, e=16

    (2) Y2 =14, r=3, e=2

    (3) Y2 =13, r=3, e=2

    (4) Y2 =13, r=4, e=2

    (5) Y2 =14, r=3, e=16

    (6) Y2 =14, r=4, e=16

    Абоненты некоторой сети применяют цифровую подпись по алгоритму Эль-Гамаля с общими параметрами Р = 17, А = 3. Найдите открытый ключ абонента Петрова для Х = 15. В качестве ответа укажите числовое значение Y.

    пусть известно, что некоторый источник сообщений может генерировать только два разных сообщения Вероятность появления первого сообщения р(m1)=0,9, а вероятность второго сообщения р(m2)= 0,1 Определите энтропию Н источника сообщений

    (1) Н = 0

    (2) Н = 0,25

    (3) Н 0,47

    (4) Н 0,73

    (5) Н = 0, 8

    (6) Н = 1

    Блоковый помехоустойчивый код имеет длину блока 12 бит Его избыточность равна 25% Чему равно число информационных разрядов в нем?Ответ дайте одним числом

    Пусть исходный алфавит содержит следующие символы:
    АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ
    Зашифруйте с помощью шифра Вижинера и ключа ЯБЛОКО слово ПОДСТАНОВКА

    Чему равен результат выполнения побитовой операции «сумма по модулю 2» для десятичных чисел 250 и 191? Варианты ответов представлены в двоичной системе счисления
    Примечание: десятичные или шестнадцатеричные числа необходимо сначала перевести в двоичный вид

    (1) 0101

    (2) 00111101

    (3) 01000101

    (4) 01100110

    (5) 10000010

    (6) 10100011

    Как называется режим использования блочного шифра, в котором перед шифрованием каждый блок открытого текста складывается по модулю 2 с результатом шифрования предыдущего блока?

    (1) режим простой поблочной замены

    (2) режим сцепления блоков шифра

    (3) режим формирования электронной цифровой подписи

    (4) режим создания хеш-кода

    Что является особенностью использования режима простой замены блочного шифра, определяемого ГОСТ 28147-89?

    (1) этот режим позволяет создать комбинацию бит, служащую для контроля изменений в зашифрованном сообщении

    (2) одинаковые сообщения, даже состоящие из нескольких блоков, преобразуются в одинаковый шифротекст

    (3) сообщение, зашифрованное в данном режиме, можно расшифровать только последовательно, начиная с первого блока

    (4) сообщение, зашифрованное в данном режиме, можно расшифровать, выбирая блоки шифротекста в произвольном порядке

    (5) этот режим рекомендуется использовать для шифрования данных с размером, не кратным размеру блока (64 битам)

    Для каких целей применяется хеш-код в криптографии?

    (1) для проверки целостности сообщения

    (2) для проверки авторства сообщения

    (3) для формирования электронной цифровой подписи

    (4) для шифрования сообщений

    (5) В качестве ключа при шифровании

    Вычислите последовательность из четырех чисел, генерируемую по методу Фибоначчи с запаздыванием, начиная с kа, при следующих исходных данных: a = 4, b = 1, k0=08; k1=07; k2=03; k3=09

    (1) k4=08, k5=08, k6=05, k7=01

    (2) k4=08, k5=08, k6=05, k7=09

    (3) k4=09, k5=08, k6=05, k7=07

    (4) k4=09, k5=08, k6=05, k7=04

    Какие операции используются в алгоритме RC4?

    (1) нахождение остатка от деления на большое простое число

    (2) перестановка бит

    (3) сложение по модулю

    (4) возведение в степень

    (5) замена элементов по таблице замен

    (6) умножение

    Что общего имеют все методы шифрования с открытым ключом?

    (1) в них для шифрования информации используется один ключ, а для расшифрования – другой ключ

    (2) в них для шифрования и расшифрования информации используется один и тот же ключ

    (3) в них входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов

    (4) эти методы позволяют производить коррекцию ошибок при передаче по зашумленным каналам связи

    Что является основным недостатком программной реализации криптографических методов?

    (1) высокая стоимость разработки

    (2) небольшое быстродействие

    (3) небольшая разрядность

    (4) невозможность использования в современных беспроводных сетях

    Определите наибольший общий делитель чисел 133 и 171

    В системе связи, применяющей шифр Эль-Гамаля известны следующие параметры P = 13, A = 5, Х1 = 10 Вычислите открытый ключ Y1 В качестве ответа укажите его числовое значение

    Абоненты некоторой сети применяют цифровую подпись по стандарту ГОСТ Р3410-94 с общими параметрами p = 47, q = 23, a = 17 Найдите открытый ключ абонента Петрова для Х = 8 В качестве ответа укажите числовое значение Y

    Что определяет термин «Норма языка», используемый в криптографии?

    (1) длину сообщения

    (2) количество символов, которые необходимо раскрыть, чтобы узнать содержание сообщения

    (3) количество информации, приходящееся на один символ сообщения

    (4) максимальное количество бит информации, которое может быть передано одним символом рассматриваемого языка, при условии, что все последовательности символов равновероятны

    Что такое «помехоустойчивый код»?

    (1) совокупность знаков, а также система правил, позволяющая представлять информацию в виде набора таких знаков

    (2) любой ряд допустимых знаков в соответствии с используемой системой правил

    (3) код, позволяющий обнаруживать и корректировать ошибки при хранении и передаче сообщений

    (4) совокупность заранее оговоренных способов преобразования исходного секретного сообщения с целью его защиты

    Пусть исходный алфавит содержит следующие символы:
    АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ
    Зашифруйте с помощью шифра Вижинера и ключа ЯБЛОКО слово ИНФОРМАЦИЯ

    Чему равна сумма по модулю 28 двоичных чисел 10101100 и 11001010? Варианты ответов представлены в двоичной системе счисления

    (1) 01110110

    (2) 01010011

    (3) 11111111

    (4) 10111010

    (5) 01000001

    (6) 11101100

    На сколько блоков будет разбито сообщение размером 4 Кбайт для шифрования алгоритмом DES?Ответ запишите в виде одного числа

    На сколько блоков будет разбито сообщение размером 4 Кбайт для шифрования алгоритмом по ГОСТ 28147-89?Ответ запишите в виде одного числа

    Какова длина хеш-кода (в битах), создаваемого алгоритмом ГОСТ 3411-94 для сообщения длиной 2048 бит? Ответ запишите в виде одного числа

    Вычислите последовательность из четырех чисел, генерируемую по методу Фибоначчи с запаздыванием, начиная с k4, при следующих исходных данных: a = 4, b = 2, k0=01; k1=03; k2=05; k3=09

    (1) k4=07, k5=06, k6=01, k7=08

    (2) k4=07, k5=06, k6=01, k7=02

    (3) k4=06, k5=04, k6=09, k7=05

    (4) k4=06, k5=04, k6=09, k7=01

    Для чего предназначен алгоритм RC4?

    (1) для генерации псевдослучайных чисел

    (2) для сжатия информации

    (3) для формирования открытых ключей

    (4) для формирования хеш-кода

    Укажите требования к алгоритмам шифрования с открытым ключом

    (1) вычислительно легко зашифровать сообщение открытым ключом

    (2) вычислительно легко расшифровать сообщение, используя закрытый ключ

    (3) вычислительно невозможно, зная открытый ключ, определить соответствующий закрытый ключ

    (4) вычислительно невозможно, зная только открытый ключ и зашифрованное сообщение, восстановить исходное сообщение

    Определите ключи шифра Цезаря, если известны следующая пара открытый текст – шифротекст: ВИНОГРАД – ШЯДЕЩЖЦЪ (исходный алфавит: АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ)

    Вычислите 29 по модулю 10

    Укажите преимущество (преимущества) систем шифрования с использованием эллиптических кривых перед алгоритмом RSA или Диффи-Хеллмана

    (1) ключи имеют меньшую длину, в результате чего вычисления производятся быстрее с сохранением уровня безопасности

    (2) ключи имеют большую длину, в результате чего вычисления производятся с более высоким уровнем безопасности

    (3) данный алгоритм появился раньше двух других и зарекомендовал себя более надежным

    (4) математически криптостойкость алгоритма шифрования с использованием эллиптических кривых уже полностью доказана

    Абоненты некоторой сети применяют цифровую подпись по стандарту ГОСТ Р3410-94 с общими параметрами p = 47, q = 23, a = 3 Найдите открытый ключ абонента Петрова и вычислите его цифровую подпись для Х = 8, k = 7, h = 10

    (1) Y = 28, r = 11, s = 13

    (2) Y = 28, r = 13, s = 11

    (3) Y = 28, r = 2, s = 17

    (4) Y = 28, r = 2, s = 11

    Что определяет термин «Расстояние единственности», используемый в криптографии?

    (1) длину сообщения

    (2) количество символов, которые необходимо раскрыть, чтобы узнать содержание сообщения

    (3) количество информации, приходящееся на один символ сообщения

    (4) максимальное количество бит информации, которое может быть передано одним символом рассматриваемого языка, при условии, что все последовательности символов равновероятны

    (5) насколько большим должно быть перехваченное зашифрованное сообщение, чтобы было возможно его однозначное дешифрование

    Пусть источник информации способен генерировать четыре различных символа S1…S4 с вероятностями возникновения p(S1)=0,05, p(S2)=0,4, p(S3)=0,3, p(S4)=0,25 По этим данным был выполнен синтез классического кода Хаффмана Выберите ответ, в котором правильно сопоставлены символы источника и соответствующие им кодовые слова кода Хаффмана

    (1) S1 - 110, S2 - 10, S3 - 0, S4 - 111

    (2) S1 - 00, S2 - 1, S3 - 010, S4 - 011

    (3) S1 - 011, S2 - 1, S3 - 00, S4 - 010

    (4) S1 - 101, S2 - 01, S3 - 10, S4 - 1

    Пусть исходный алфавит состоит из следующих знаков (символ «_» (подчеркивание) будем использовать для пробела):
    АБВГДЕЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ_
    Расшифруйте сообщение ЪРОЕШШОФФВП, зашифрованное с помощью таблицы Вижинера и ключа ОРЕХ

    Чему равна сумма по модулю 28 шестнадцатеричных чисел 9E и 0A3? Варианты ответов представлены в двоичной системе счисления
    Примечание: десятичные или шестнадцатеричные числа необходимо сначала перевести в двоичный вид

    (1) 01110110

    (2) 01010011

    (3) 11111111

    (4) 10111010

    (5) 01000001

    (6) 11101100

    Какие факторы влияют на стойкость блочного алгоритма шифрования?

    (1) используемые операции

    (2) длина ключа

    (3) количество раундов

    (4) год разработки

    Какой способ реализации криптографических методов обладает максимальной скоростью обработки данных?

    (1) программный

    (2) ручной

    (3) аппаратный

    Пусть хеш-функция y=h(x1x2…xn) определяется как результат выполнения побитовой операции «сумма по модулю 2» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Для каждого из шести сообщений, записанных в левом столбце, найдите соответствующий результат вычисления хеш-функции из правого столбца Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате

    Сообщения Значения хеш-функции
  • а) 0A4 93 0C2
  • б) 62 62 47
  • в) 38 0B5 71
  • г) 29 81 25
  • д) 40 46 23
  • е) 72 0E1 56
  • а) 0С5
  • б) 25
  • в) 8D
  • г) 0FC
  • д) 47
  • е) 0F5
  • (1) a-д, б-а, в-е, г-г, д-б, е-в

    (2) a-б, б-е, в-а, г-г, д-д, е-в

    (3) a-е, б-д, в-г, г-в, д-б, е-а

    (4) a-д, б-а, в-г, г-е, д-б, е-в

    (5) a-д, б-а, в-в, г-б, д-г, е-е

    Вычислите последовательность из четырех чисел, генерируемую по методу BBS, начиная с x1, при следующих исходных данных: x=2,p=7,q=19

    (1) x1=16, x2=123, x3=100, x4=25

    (2) x1=16, x2=123, x3=100, x4=4

    (3) x1=93, x2=4, x3=16, x4=123

    (4) x1=25, x2=93, x3=4, x4=16

    Какие режимы работы блочного шифра позволяют генерировать поток ключевой информации, используемый в качестве гаммы при поточном шифровании?

    (1) CBC

    (2) CTR

    (3) ECB

    (4) OFB

    Какие ключи и как должны применяться при использовании асимметричных криптографических алгоритмов для шифрования сеансовых ключей?

    (1) отправитель шифрует сеансовый ключ открытым ключом получателя, а получатель расшифровывает полученный ключ своим закрытым ключом

    (2) отправитель шифрует сеансовый ключ закрытым ключом получателя, а получатель расшифровывает полученный ключ своим открытым ключом

    (3) отправитель шифрует сеансовый ключ своим открытым ключом, а получатель расшифровывает полученный ключ закрытым ключом отправителя

    (4) отправитель шифрует сеансовый ключ своим закрытым ключом, а получатель расшифровывает полученный ключ открытым ключом отправителя

    Расшифруйте сообщение ЪЁОЪЬГМ, зашифрованное шифром Цезаря, если известно, что исходное сообщение составлено из алфавита АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯОтвет запишите заглавными русскими буквами без пробелов

    С помощью обобщенного алгоритма Евклида найдите числа х и у, удовлетворяющие уравнению 30х +12y = НОД(30,12) В качестве ответа запишите через запятую сначала значение х, а затем без пробела – значение у Например, если при вычислениях получилось, что х=-5, а у=2, то ответ надо записать так: -5,2

    Для решения каких задач может использоваться алгоритм Эль-Гамаля?

    (1) шифрования сообщений

    (2) формирования хеш-значений

    (3) формирования общих секретных ключей

    (4) формирования электронной цифровой подписи

    Каким требованиям должна удовлетворять электронная цифровая подпись?

    (1) после того, как документ подписан, его можно изменять

    (2) подпись неразрывно связывается с данным сообщением и не может быть перенесена на другой документ

    (3) подпись не связывается с конкретным сообщением и может быть перенесена на другой документ

    (4) после того, как документ подписан, его невозможно изменить

    Зашифруйте сообщение m шифром Вернама с ключом k:
    m = 1111001101, k = 0110001011

    (1) 1101110101

    (2) 1111000101

    (3) 1001000110

    (4) 1101100001

    (5) 0101111110

    (6) 1101111000

    3 Задачи 8 Для сжатия данных используется код Хаффмана Имеется таблица, в которой сопоставлены все возможные символы источника и соответствующие им кодовые слова кода Хаффмана

    Символ S1 S2 S3 S4 S5 S6 S7
    Код 100 101 011 110 111 00 010

    Какой из символов источника информации имеет самую большую вероятность возникновения?

    (1) S1

    (2) S2

    (3) S3

    (4) S4

    (5) S5

    (6) S6

    (7) S7

    Зашифруйте методом перестановки с фиксированным периодом d=6 с ключом 436215 сообщение КРИПТОГРАФИЯ

    Чему равен результат выполнения операции циклического сдвига вправо на 5 разрядов для двоичного числа 01011001? Варианты ответов представлены в двоичной системе счисления

    (1) 10010101

    (2) 11001010

    (3) 11101001

    (4) 10110110

    (5) 10011011

    (6) 01010101

    Известно, что противник использует следующий блочный код: при шифровании каждые четыре бита входного сообщения заменяются другими четырьмя битами по определенной таблице замен Удалось перехватить одну пару сообщений «исходный текст» — «зашифрованный текст» Определите таблицу замен, используемую противником Все сообщения представлены в шестнадцатеричном формате
    Исходное сообщение: 43 5A 63 19 1E D0 C7 4B F0 8A
    Зашифрованное сообщение: 97 32 A7 B0 BE 6C F1 95 8C D2

    (1) таблица замен имеет следующий вид (все значения представлены в шестнадцатеричном виде):

    Вход 0 1 2 3 4 5 6 7 8 9 A B C D E F
    Выход C B 4 7 9 3 A 1 D 0 2 5 F 6 E 8

    (2) таблица замен имеет следующий вид (все значения представлены в шестнадцатеричном виде):

    Вход 1 2 3 4 5 6 7 8 9 A B C D E F 0
    Выход 7 A 4 2 B D 3 F 5 6 0 1 8 E C 9

    (3) таблица замен имеет следующий вид (все значения представлены в шестнадцатеричном виде):

    Вход 1 2 3 4 5 6 7 8 9 A B C D E F 0
    Выход 7 A 4 2 B D E C 5 6 0 1 8 3 F 9

    (4) таблица замен имеет следующий вид (все значения представлены в шестнадцатеричном виде):

    Вход 0 1 2 3 4 5 6 7 8 9 A B C D E F
    Выход C B 0 7 3 9 A 1 D 4 2 5 F 6 E 8

    Каков российский стандарт на блочный алгоритм симметричного шифрования?

    (1) ГОСТ 28147-89

    (2) ГОСТ Р3410-94

    (3) ГОСТ 3411-94

    (4) DES

    (5) AES

    Пусть хеш-функция y=h(x1x2…xn) определяется как результат выполнения побитовой операции «сумма по модулю 256» для всех байтов сообщения, представленного в двоичном виде Длина хеш-кода равна 8 битам Вычислите хеш-код заданного сообщения Все сообщения и значения хеш-функции представлены в шестнадцатеричном формате (Например, если сообщение содержит байты 81 81 1A, то хеш-код будет равен )
    Заданное сообщение: 73 56 29 3B

    Выберите верные утверждения

    (1) поточные шифры рекомендуется использовать для шифрования данных с размером, кратным размеру блока (например, 64 битам)

    (2) поточный шифр может выполнять шифрование входного сообщения по одному биту (или байту) за операцию

    (3) линейные конгруэнтные генераторы псевдослучайных чисел не рекомендуется использовать для генерации ключевых последовательностей при поточном шифровании

    (4) поточные шифры применяются для формирования электронной цифровой подписи

    Продолжите вычисление псевдослучайной последовательности по алгоритму RC4, начатое в лекции 8 (n=4, ключ – последовательность чисел 1, 2, 3, 4, 5, 6) и найдите z6Ответ запишите в виде одного десятичного числа

    Каким требованиям должна удовлетворять электронная цифровая подпись?

    (1) от поставленной подписи невозможно отказаться, то есть лицо, подписавшее документ, не сможет потом утверждать, что не ставило подпись

    (2) подпись воспроизводится многими лицами, а ее подлинность может быть удостоверена только одним лицом

    (3) подпись неразрывно связывается с данным сообщением и не может быть перенесена на другой документ

    (4) подпись не связывается с конкретным сообщением и может быть перенесена на другой документ

    Для решения каких задач может использоваться алгоритм RSA?

    (1) шифрования сообщений

    (2) формирования хеш-значений

    (3) формирования общих секретных ключей

    (4) формирования электронной цифровой подписи

    Расшифруйте сообщение ОИБСКЫАР, зашифрованное методом перестановки с фиксированным периодом d=8 с ключом 64275813

    Чему равен результат выполнения операции циклического сдвига вправо на 2 разряда для одного байта, хранящего шестнадцатеричное значение 55? Варианты ответов представлены в двоичной системе счисления

    (1) 10010101

    (2) 11001010

    (3) 11101001

    (4) 10110110

    (5) 10011011

    (6) 01010101

    Вычислить х12 по методу генерации псевдослучайных чисел BBS, если p = 11, q = 19, х = 3Ответ запишите в виде одного десятичного числа

    Продолжите вычисление псевдослучайной последовательности по алгоритму RC4, начатое в лекции 8 (n=4, ключ – последовательность чисел 1, 2, 3, 4, 5, 6) и найдите z9Ответ запишите в виде одного десятичного числа

    Пусть каждые три бита входного сообщения заменяются по следующей таблице замен:
    Выполните разбиение исходного сообщения на блоки по три бита и произведите поблочную замену для сообщения, представленного в цифровом виде: 3200(10) Варианты ответов представлены в двоичной системе счисления files

    (1) 1101 1110 1010

    (2) 0000 0111 1100

    (3) 0010 1000 1010

    (4) 0010 0001 1011

    (5) 0101 0011 0000

    (6) 1101 1000 0100

    Определите ключ в системе шифрования, использующей перестановку с фиксированным периодом d=5 по паре открытых и зашифрованных сообщений: ОБЩИЙ_КЛЮЧ – ИЩБЙОЮЛКЧ_Ответ запишите в виде последовательности цифр без пробелов

    Зашифруйте сообщение методом перестановки по таблице 5×5 Ключ указывает порядок считывания столбцов при шифрованииОтвет запишите прописными русскими буквами; в качестве пробела используйте символ подчеркивания
    Сообщение: ПРЕОБРАЗОВАТЕЛЬ_КОДОВ
    Ключ: 43251

    Расшифруйте сообщение, зашифрованное методом перестановки по таблице 4×4 (символ подчеркивания заменяет пробел) Ключ указывает порядок считывания столбцов при шифрованииОтвет запишите прописными русскими буквами; в качестве пробела используйте символ подчеркивания
    Сообщение: ТДЫЖЕНСИАХА_Н
    Ключ: 4213

    Расшифруйте сообщение, зашифрованное методом перестановки по таблице 4×4 (символ подчеркивания заменяет пробел) Ключ указывает порядок считывания столбцов при шифрованииОтвет запишите прописными русскими буквами; в качестве пробела используйте символ подчеркивания
    Сообщение: ЕТ_ЧСЕЙЮРЫЛКНК
    Ключ: 2143

    Известно, что при использовании шифра пропорциональной замены каждой русской букве поставлено в соответствие одно или несколько трехзначных чисел по таблице замен:
    files
    Расшифруйте сообщение:
    766134757743213532545762765763128132562756760216751753350755761212201 запишите прописными русскими буквами; при необходимости для разделения слов используйте пробел

    Отметьте верные утверждения относительно электронной цифровой подписи:

    (1) подпись воспроизводится многими лицами, а ее подлинность может быть удостоверена только одним лицом

    (2) От поставленной подписи невозможно отказаться, то есть лицо, подписавшее документ, не сможет потом утверждать, что не ставило подпись

    (3) подпись не связывается с конкретным сообщением и может быть перенесена на другой документ

    (4) подпись неразрывно связывается с данным сообщением и не может быть перенесена на другой документ

    Зашифруйте сообщение m шифром Вернама с ключом k:
    m = 1010101010, k = 0111001011

    (1) 1101110101

    (2) 1111000101

    (3) 1001000110

    (4) 1101100001

    (5) 0101111110

    (6) 1101111000

    Для сжатия данных используется код Хаффмана Имеется таблица, в которой сопоставлены все возможные символы источника и соответствующие им кодовые слова кода Хаффмана

    Символ S1 S2 S3 S4 S5
    Код 1 0100 0101 00 011

    Какой из символов источника информации имеет самую большую вероятность возникновения?

    (1) S1

    (2) S2

    (3) S3

    (4) S4

    (5) S5

    Известно, что противник использует следующий блочный код: при шифровании каждые четыре бита входного сообщения заменяются другими четырьмя битами по определенной таблице замен Удалось перехватить одну пару сообщений «исходный текст» — «зашифрованный текст» Определите таблицу замен, используемую противником Все сообщения представлены в шестнадцатеричном формате
    Исходное сообщение: F0 8A 43 5A 63 19 1E D0 C7 4B
    Зашифрованное сообщение: EC D2 97 32 A7 B0 B8 FC 61 95

    (1) таблица замен имеет следующий вид (все значения представлены в шестнадцатеричном виде):

    Вход 0 1 2 3 4 5 6 7 8 9 A B C D E F
    Выход C B 4 7 9 3 A 1 D 0 2 5 6 F 8 E

    (2) таблица замен имеет следующий вид (все значения представлены в шестнадцатеричном виде):

    Вход 1 2 3 4 5 6 7 8 9 A B C D E F 0
    Выход 7 A 4 2 B D 3 C 5 6 1 0 8 F E 9

    (3) таблица замен имеет следующий вид (все значения представлены в шестнадцатеричном виде):

    Вход 1 2 3 4 5 6 7 8 9 A B C D E F 0
    Выход 7 A 4 2 B D E C 5 6 0 1 8 3 F 9

    (4) таблица замен имеет следующий вид (все значения представлены в шестнадцатеричном виде):

    Вход 0 1 2 3 4 5 6 7 8 9 A B C D E F
    Выход C B 0 7 3 9 A 1 D 4 2 5 F 6 E 8

    Что общего имеют все методы шифрования с закрытым ключом?

    (1) в них для шифрования информации используется один ключ, а для расшифрования – другой ключ

    (2) в них для шифрования и расшифрования информации используется один и тот же ключ

    (3) в них входной поток исходного текста делится на блоки, в каждом из которых выполняется перестановка символов

    (4) в них производится сложение символов исходного текста и ключа по модулю, равному числу букв в алфавите

    Имеется таблица замены для двух шифров простой замены: шифра №1 и шифра №2.
    files
    Расшифруйте сообщение Ж.ЩО.ЩЦВЕФР.Щ В, зашифрованное с помощью шифра №1 Ответ запишите прописными русскими буквами. Если ответ состоит из нескольких слов, запишите его с пробелами, например: НОВОЕ ЗАДАНИЕ.

    Аннотация: В данной лекции определяются предмет и задачи криптографии, формулируются основополагающие определения курса и требования к криптографическим системам защиты информации, дается историческая справка об основных этапах развития криптографии как науки. Также рассматривается пример простейшего шифра, на основе которого поясняются сформулированные понятия и тезисы.

    Цель лекции: познакомить студента с основными понятиями криптографии.

    Предмет и задачи криптографии

    Проблемой защиты информации при ее передаче между абонентами люди занимаются на протяжении всей своей истории. Человечеством изобретено множество способов, позволяющих в той или иной мере скрыть смысл передаваемых сообщений от противника. На практике выработалось несколько групп методов защиты секретных посланий. Назовем некоторые из них, применяющиеся так же давно, как и криптографические.

    Первым способом является физическая защита материального носителя информации от противника. В качестве носителя данных может выступать бумага, компьютерный носитель (DVD-диск, флэш-карта, магнитный диск, жесткий диск компьютера и т.д.). Для реализации этого способа необходим надежный канал связи, недоступный для перехвата. В различное время для этого использовались почтовые голуби, специальные курьеры, радиопередачи на секретной частоте. Методы физической защиты информации используются и в современных автоматизированных системах обработки данных. Так, например, комплексные системы защиты информации невозможны без систем ограждения и физической изоляции, а также без охранных систем.

    Второй способ защиты информации, известный с давних времен – стеганографическая защита информации. Этот способ защиты основан на попытке скрыть от противника сам факт наличия интересующей его информации. При стеганографическом методе защиты от противника прячут физический носитель данных или маскируют секретные сообщения среди открытой, несекретной информации. К таким способам относят, например, «запрятывание» микрофотографии с тайной информацией в несекретном месте: под маркой на почтовом конверте, под обложкой книги и т.д. К стеганографии относятся также такие известные приемы, как «запрятывание» секретного послания в корешках книг, в пуговицах, в каблуках, в пломбе зуба и т.д. Некоторые из методов были разработаны еще в древние времена. Так, например, греки нашли необычное решение: они брили наголо голову раба и выцарапывали на ней свое послание. Когда волосы на голове раба отрастали вновь, его посылали доставить сообщение. Получатель брил голову раба и прочитывал текст. К сожалению, на отправку сообщения и получение ответа таким способом уходило несколько недель.

    В более поздние времена в этом направлении наибольшее распространение получили химические (симпатические) чернила. Текст, написанный этими чернилами между строк несекретного сообщения, невидим. Он появлялся только в результате применения определенной технологии проявления.

    В условиях повсеместного использования информационных технологий возникают новые стеганографические приемы. Например, известен способ, при котором секретное сообщение прячется в файле графического изображения. При использовании этого способа младший значащий бит в описании каждого пикселя изображения заменяется битом сообщения. Разделив все исходное сообщение на биты и разместив эти биты по всему графическому файлу, мы пересылаем изображение с замаскированным сообщением получателю. Графическое изображение при этом меняется не слишком сильно, особенно если использовался режим с большим количеством цветов, например, с глубиной цвета 24 бита на пиксел. Это связано с тем, что человеческий глаз не может различать такое большое количество цветов. В результате в картинке размером всего 32 на 32 точки можно вместить тайное сообщение длиной 1024 бита или 128 байт.

    Третий способ защиты информации – наиболее надежный и распространенный в наши дни – криптографический . Этот метод защиты информации предполагает преобразование информации для сокрытия ее смысла от противника. Криптография в переводе с греческого означает «тайнопись». В настоящее время криптография занимается поиском и исследованием математических методов преобразования информации.

    Наряду с криптографией развивается и совершенствуется криптоанализ – наука о преодолении криптографической защиты информации. Криптоаналитики исследуют возможности расшифровывания информации без знания ключей. Успешно проведенный криптоанализ позволяет получить ключ шифрования, или открытый текст, или то и другое вместе. Иногда криптографию и криптоанализ объединяют в одну науку – криптологию (kryptos — тайный, logos — наука), занимающуюся вопросами обратимого преобразования информации с целью защиты от несанкционированного доступа, оценкой надежности систем шифрования и анализом стойкости шифров.

    В настоящее время криптография прочно вошла в нашу жизнь. Перечислим лишь некоторые сферы применения криптографии в современном информатизированном обществе:

    • шифрование данных при передаче по открытым каналам связи (например, при совершении покупки в Интернете сведения о сделке, такие как адрес, телефон, номер кредитной карты, обычно зашифровываются в целях безопасности);
    • обслуживание банковских пластиковых карт;
    • хранение и обработка паролей пользователей в сети;
    • сдача бухгалтерских и иных отчетов через удаленные каналы связи;
    • банковское обслуживание предприятий через локальную или глобальную сеть;
    • безопасное от несанкционированного доступа хранение данных на жестком диске компьютера (в операционной системе Windows даже имеется специальный термин – шифрованная файловая система (EFS)).

    До начала ХХ века криптографические методы применялись лишь для шифрования данных с целью защиты от несанкционированного доступа. В двадцатом веке в связи с развитием техники передачи информации на дальние расстояния интерес к криптографии значительно возрос. Благодаря созданию новых криптографических методов расширился и спектр задач криптографии. В настоящее время считается, что криптография предназначена решать следующие задачи:

    • собственно шифрование данных с целью защиты от несанкционированного доступа;
    • проверка подлинности сообщений: получатель сообщения может проверить его источник;
    • проверка целостности передаваемых данных: получатель может проверить, не было ли сообщение изменено или подменено в процессе пересылки;
    • обеспечение невозможности отказа, то есть невозможности как для получателя, так и для отправителя отказаться от факта передачи.

    Системы шифрования варьируются от самых элементарных до очень сложных. И если первые не требуют никаких математических познаний, то в последних используются понятия, знакомые лишь специалистам в некоторых областях математики и информатики. При использовании криптографических методов должны учитываться затраты на защиту информации и на реализацию методов нападения. На практике стремятся к достижению компромисса между стоимостью шифрования и требуемой степенью обеспечения безопасности.

    В рамках данного учебного пособия рассматриваются как простейшие, «докомпьютерные», шифры, известные человечеству на протяжении веков, так и современные системы шифрования, разработанные только в XXI веке.

    Основные определения

    Теперь, узнав назначение криптографии, познакомимся с основными терминами, которые будем использовать при изучении криптографических методов защиты информации.

    Шифр – совокупность заранее оговоренных способов преобразования исходного секретного сообщения с целью его защиты.

    Исходные сообщения обычно называют открытыми текстами. В иностранной литературе для открытого текста используют термин plaintext.

    Символ — это любой знак, в том числе буква, цифра или знак препинания.

    Алфавит — конечное множество используемых для кодирования информации символов. Например, русский алфавит содержит 33 буквы от А до Я . Однако этих тридцати трех знаков обычно бывает недостаточно для записи сообщений, поэтому их дополняют символом пробела, точкой, запятой и другими знаками. Алфавит арабских цифр – это символы 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 . Этот алфавит содержит 10 знаков и с его помощью можно записать любое натуральное число. Любое сообщение может быть записано также с помощью двоичного алфавита , то есть с использованием только нулей и единиц.

    Сообщение, полученное после преобразования с использованием любого шифра, называется шифрованным сообщением (закрытым текстом, криптограммой). В иностранной литературе для закрытого текста используют термин ciphertext.

    Преобразование открытого текста в криптограмму называется зашифрованием. Обратное действие называется расшифрованием. В англоязычной литературе терминам «зашифрование/ расшифрование» соответствуют термины «enciphering/deciphering».

    Ключинформация, необходимая для шифрования и расшифрования сообщений.

    С точки зрения русского языка термины «расшифрование» и «дешифрование» являются синонимами. Однако в работах по криптографии последних десятилетий часто эти слова различают. Будем считать, что термины «расшифрование» и «дешифрование» не являются синонимами. Примем, что расшифрованием занимается легальный получатель сообщения (тот, кто знает ключ), а человек, которому послание не предназначено, пытаясь понять его смысл, занимается дешифрованием .

    Система шифрования, или шифрсистема, – это любая система, которую можно использовать для обратимого изменения текста сообщения с целью сделать его непонятным для всех, кроме тех, кому оно предназначено.

    Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т.е. способность противостоять криптоанализу).

    Таким образом, с учетом всех сделанных определений можно дать более точное определение науке «криптография«. Криптография изучает построение и использование систем шифрования, в том числе их стойкость, слабости и степень уязвимости относительно различных методов вскрытия.

    Все методы преобразования информации с целью защиты от несанкционированного доступа делятся на две большие группы: методы шифрования с закрытым ключом и методы шифрования с открытым ключом . Шифрование с закрытым ключом (шифрование с секретным ключом или симметричное шифрование) используется человеком уже довольно долгое время. Для шифрования и расшифрования данных в этих методах используется один и тот же ключ, который обе стороны стараются хранить в секрете от противника. Системы шифрования с закрытым ключом подробно рассматриваются в лекциях 2-9. Шифрование с открытым ключом (асимметричное шифрование) стало использоваться для криптографического закрытия информации лишь во второй половине ХХ века. В эту группу относятся методы шифрования, в которых для шифрования и расшифрования данных используются два разных ключа. При этом один из ключей (открытый ключ) может передаваться по открытому (незащищенному) каналу связи. Алгоритмам преобразования информации с открытым ключом посвящены лекции 10-14 учебного пособия.

    Электронной (цифровой) подписью называется обычно присоединяемый к сообщению блок данных, полученный с использованием криптографического преобразования. Электронная подпись позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

    Криптографическая система защиты информации – система защиты информации, в которой используются криптографические методы для шифрования данных.

    Требования к криптографическим системам защиты информации

    Для разрабатываемых в настоящее время криптографических систем защиты информации сформулированы следующие общепринятые требования:

    • зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
    • знание алгоритма шифрования не должно влиять на надежность защиты;
    • любой ключ из множества возможных должен обеспечивать надежную защиту информации;
    • алгоритм шифрования должен допускать как программную, так и аппаратную реализацию.

    Не для всех алгоритмов шифрования перечисленные требования выполняются полностью. В частности, требование отсутствия слабых ключей (ключей, которые позволяют злоумышленнику легче вскрыть зашифрованное сообщение) не выполняется для некоторых «старых» блочных шифров. Однако все вновь разрабатываемые системы шифрования удовлетворяют перечисленным требованиям.

    1. Вопросы к экзамену По дисциплине «Криптография»

    2. 1. Основные задачи защиты информации. Общие принципы построения криптографических алгоритмов.

    3. 2. Типы алгоритмов шифрования. Стойкость алгоритмов.

    4. 3. Классификация алгоритмов. Классификация угроз. Концепция теоретической и практической стойкости К. Шеннона.

    5. 4. Алгоритмы блочного шифрования. Принципы построения блочных шифров. Схема Фейстеля.

    6. 5. Примеры блочных алгоритмов (DES, ГОСТ 28147-89).

    7. 6. Режимы использования блочных шифров. Методы анализа алгоритмов блочного шифрования, рекомендации по использованию

    8. 7. Алгоритмы поточного шифрования. Принципы построения поточных шифросистем. Линейные регистры сдвига.

    9. 8. Алгоритмы поточного шифрования. Усложнение реккурентных последовательностей. Синхронизация поточных шифросистем.

    10. 9. Примеры поточных шифров (А5,SEAL). Методы анализа поточных шифров

    11. 10. Ассиметричные криптосистемы. Основные принципы. Сложные задачи.

    12. 11. Модулярная арифметика. Кольца вычетов.

    13. 12. Шифросистемы на основе рюкзачной системы. Стойкость.

    14. 13. Шифросистемы RSA, Эль-Гамаля. Стойкость.

    15. 14. Хэш-функции. Общие сведения. Типы функций хэширования. Стандарты.

    16. 15. Возможные атаки на функции хэширования. Требования к хэш-функциям. Стойкость.

    17. 16. Электронная цифровая подпись. Общие положения. ЦП на основе алгоритмов с открытыми ключами.

    18. 17. Цифровая подпись Эль-Гамаля. Схема RSA. Примеры (DSS-федеральный стандарт США, ГОСТ-Р 34.10-94).

    19. 18. Криптографические протоколы. Общие сведения.

    20. 19. Криптографические протоколы. Формальные методы анализа, BAN-логика.

    21. 20. Протоколы аутентификации. Специальные криптографические протоколы. Примеры.

    22. 21. Методы аутентификации. Типы угроз и меры по противодействию.

    23. 22. Одноразовые пароли. Метод «запрос-ответ».

    24. 23. Биометрические методы аутентификации.

    25. 24. Криптографические методы аутентификации. Методы, основанные на свойствах симметричных криптосистем.

    26. 25. Криптографические методы аутентификации. Методы, основанные на свойствах ассимметричных криптосистем.

    27. 26. Анализ протоколов аутентификации.

    28. 27. Модель KERBEROS.

    29. 28. Контроль целостности информации. CRC-код. Способы формирования. НадЈжность, стойкость

    30. 29. Криптографические методы контроля целостности информации. Основные подходы (MAC, MDC). Имитозащита информации.

    31. 30. Управление ключами. Жизненный цикл ключей. Генерация ключей. Ключевое пространство.

    32. 31. Управление ключами. Хранение, распределение, использование, уничтожение, компрометация ключей. Депонирование ключей. Стандарт EES.

    33. 32. Квантово-криптографический протокол открытого распределения ключей. Квантовый канал и его свойства.

    Понравилась статья? Поделить с друзьями:
  • Основы конституционного строя рф таблица егэ
  • Основы конституционного строя рф подготовка к егэ
  • Особенности заключения трудового договора с несовершеннолетними егэ
  • Особенности жанра сказок салтыкова щедрина сочинение
  • Особенности егэ по обществознанию в 2023 году