125 Кібербезпека / 5 Курс / 5.2_Методи побудови і аналізу криптосистем / 5.2_Mod-2 (36)
.docx
МОДУЛЬ 2
Позначення:
-
Вкажіть усі правильні відповіді
-
Оберіть правильну відповідь
1. Одним з параметрів схеми Діффі-Хелмана є утворюючий (генеруючий) елемент а. Скільки примітивних елементів існує в полі Z10
-
4
-
10
-
5
-
9
2. У шифрі Вернама ключ повинен мати критично важливі властивості:
-
Бути справді випадковим
-
Застосовуватися тільки один раз
-
Усі відповіді є правильними
-
Збігатися за розміром з заданим відкритим текстом
3. Знайти неповну мастку q від ділення числа а=-8 на b=37
-
1
-
8
-
29
-
-1
4. Яка кількість раундів в алгоритмі DES?
-
16
-
32
-
4
-
8
5. Яка розрядність ключа алгоритму шифрування ГОСТ 28147 - 89 ?
-
128 біт
-
56 біт
-
256 біт
-
64 біт
6. Розшифрувати повідомлення С=200 за допомогою криптосистеми RSA(d=5,n=562)
-
125
-
444
-
446
-
443
7. Як формується результат після операції у S-блоки у шифрі «DES»?
-
Перестановка Р
-
Циклічна перестановка R
-
Зсув R
-
Циклічний зсув R
8. Обчислити функцію Ейлера для числа 33
-
10
-
15
-
20
-
33
9. Якщо користувач криптосистеми RSA вибрав для генерації модуля два числа р=11 ,q=47, то як відкриту експоненту серед чисел 12;33;125;517 він може вибрати
-
33
-
125
-
513
-
12
10. Криптографічна стійкість блокового шифру "Калина", стійкість не забезпечується (наявність запасу)
-
128-битовий блок: б раундів (із 10 або 14, залежно від довжини ключа)
-
64-битовий блок: 6 раундів (із 5 або 11, залежно від довжини ключа)
-
256-битовий блок: 7 раундів (із 14 або 18, залежно від довжини ключа)
-
512-битовий блок: 9 раундів (із 18)
11. Результатом операції -5 mod 6 є
-
3
-
1
-
4
-
2
12. Коди аутентифікації повідомлень (МАС) можуть бути побудовані на основі
-
Асиметричного алгоритму RSA в режимі цифрового підпису
-
Алгоритмів блочного шифрування, що використовуються в режимі СВС
-
Алгоритмів блочного шифрування, що використовуються в режимі CFB
-
Алгоритмів блочного шифрування, що використовуються в режимі ЕСВ
13. Знайти остачу r від ділення числа а=-101 на b=10
-
-10
-
9
-
1
-
-11
14. Множення за модулем n цілих чисел а і b називається:
-
Алгебраїчна операція, результатом якої є решта від множення суми а+b на n
-
Алгебраїчна операція, результатом якої є решта від ділення добутку а*b на n
-
Алгебраїчна операція, результатом якої є решта від множення добутку а*b на n
-
Алгебраїчна операція, результатом якої є решта від ділення добутку а*n на b
15. Знайти неповну частку q відділення числа а=101 на b=10
-
9
-
-11
-
-10
-
10
16. У випадку, якщо ключ шифру Віженера К складається з одного символу, то одержуємо
-
шифр Цезаря
-
шифр афінної підстановки
-
шифр Полібія
-
поліалфавітний шифр
17. Обчисліть функцію Ейлера для числа 112:
-
92
-
29
-
37
-
48
18. Результатом операції 16 mod 6 є
-
3
-
2
-
1
-
4
19. Один з відкритих параметрів алгоритму Ель-Гамаля «у» обчислюється на основі
-
Обчислення функції Ейлера
-
Односторонньої функції, що лежить в основі RSA
-
Дискретного логарифму в полі простих чисел
-
Односторонньої функції Діффі-Хелмана
20. Знайти остачу r від ділення числа а=-8 на b=37
-
-29
-
-1
-
29
-
8
21. Скільки елементів поля Z13 мають обернені за множенням
-
10
-
12
-
8
-
7
22. Структура алгоритму AES дозволяє використовувати шифр з довжинами блоку в межах
-
від 64 до 128 бітів
-
від 32 до 64 бітів
-
від 128 до 256 бітів
-
від 256 до 512 бітів
23. Оберненим елементом до х=5 в полі Z13 є
-
5
-
8
-
6
-
11
24. Користувач оголосив відкритий ключ в схемі RSA: n=15, е=3. Тоді секретним ключем користувача є:
-
1
-
2
-
3
-
4
25. Ключ в RC4 представляє собою:
-
послідовність довжиною 512 байтів
-
послідовність байтів довільної довжини
-
Жодна Відповідь не є вірною
-
послідовність довжиною 64 байти
26. Користувачу системи RSA з параметрами n = 33, е = 7 передали зашифроване повідомлення с = 13. Розшифруйте це повідомлення, зламавши алгоритм RSA
-
M-25
-
М=22
-
M=17
-
М=19
27. Скільки існує обернених елементів в полі Z26
-
12
-
7
-
8
-
10
28. Які з наступних режимів блочного шифрування можуть використовуватись для вироблення імітовставки
-
CTR
-
ЕСВ
-
СВС
-
ОСВ
-
CFB
-
OFB
29. Алгоритм RSA може використовуватись як:
-
Алгоритм асиметричного шифрування
-
Алгоритм побудови секретного ключа по відкритих каналах
-
Алгоритм цифрового підпису
-
Алгоритм симетричного шифрування
30. Користувач оголосив відкритий ключ в схемі RSA: п=15, е= 5. Секретним ключем користувача є:
-
4
-
3
-
2
-
5
31. Обчислити функцію Ейлера для числа 112:
-
48
-
29
-
37
-
92
32. Яка довжина ключа для блоку розміром 512 ?
-
128, 256
-
512,128
-
512, 256
-
512
33. Одним з параметрів схеми Діффі-Хелмана є утворюючий (генеруючий) елемент а. Скільки примітивних елементів існує в полі Z17
-
8
-
17
-
34
-
15
34. Які пари ключів розміщаються в деякому доступному відкритому реєстрі згідно з протоколом Діффі-Хелмана:
-
Секретний ключ користувача Б і А
-
Відкритий і секретний ключі користувача Б
-
Відкритий ключ користувача А і Б
-
Секретний і відкритий ключі користувача А
35. Хеш-функція це -
-
Функція призначена для стиснення довільного повідомлення чи набору даних представленого як правило в двійковому алфавіті деяку бітову комбінацію фіксованої довжини
-
Функція генерації секретних ключів
-
функція призначена для розшифрування повідомлення
-
Функція призначена для стиснення довільного повідомлення
36. Обчислити функцію Ейлера для числа 79:
-
78
-
0
-
1
-
79