Скачиваний:
98
Добавлен:
18.10.2019
Размер:
14.28 Кб
Скачать

МОДУЛЬ 2

Позначення:

  • Вкажіть усі правильні відповіді

  • Оберіть правильну відповідь

1. Одним з параметрів схеми Діффі-Хелмана є утворюючий (генеруючий) елемент а. Скільки примітивних елементів існує в полі Z10

  • 4

  • 10

  • 5

  • 9

2. У шифрі Вернама ключ повинен мати критично важливі властивості:

  • Бути справді випадковим

  • Застосовуватися тільки один раз

  • Усі відповіді є правильними

  • Збігатися за розміром з заданим відкритим текстом

3. Знайти неповну мастку q від ділення числа а=-8 на b=37

  • 1

  • 8

  • 29

  • -1

4. Яка кількість раундів в алгоритмі DES?

  • 16

  • 32

  • 4

  • 8

5. Яка розрядність ключа алгоритму шифрування ГОСТ 28147 - 89 ?

  • 128 біт

  • 56 біт

  • 256 біт

  • 64 біт

6. Розшифрувати повідомлення С=200 за допомогою криптосистеми RSA(d=5,n=562)

  • 125

  • 444

  • 446

  • 443

7. Як формується результат після операції у S-блоки у шифрі «DES»?

  • Перестановка Р

  • Циклічна перестановка R

  • Зсув R

  • Циклічний зсув R

8. Обчислити функцію Ейлера для числа 33

  • 10

  • 15

  • 20

  • 33

9. Якщо користувач криптосистеми RSA вибрав для генерації модуля два числа р=11 ,q=47, то як відкриту експоненту серед чисел 12;33;125;517 він може вибрати

  • 33

  • 125

  • 513

  • 12

10. Криптографічна стійкість блокового шифру "Калина", стійкість не забезпечується (наявність запасу)

  • 128-битовий блок: б раундів (із 10 або 14, залежно від довжини ключа)

  • 64-битовий блок: 6 раундів (із 5 або 11, залежно від довжини ключа)

  • 256-битовий блок: 7 раундів (із 14 або 18, залежно від довжини ключа)

  • 512-битовий блок: 9 раундів (із 18)

11. Результатом операції -5 mod 6 є

  • 3

  • 1

  • 4

  • 2

12. Коди аутентифікації повідомлень (МАС) можуть бути побудовані на основі

  • Асиметричного алгоритму RSA в режимі цифрового підпису

  • Алгоритмів блочного шифрування, що використовуються в режимі СВС

  • Алгоритмів блочного шифрування, що використовуються в режимі CFB

  • Алгоритмів блочного шифрування, що використовуються в режимі ЕСВ

13. Знайти остачу r від ділення числа а=-101 на b=10

  • -10

  • 9

  • 1

  • -11

14. Множення за модулем n цілих чисел а і b називається:

  • Алгебраїчна операція, результатом якої є решта від множення суми а+b на n

  • Алгебраїчна операція, результатом якої є решта від ділення добутку а*b на n

  • Алгебраїчна операція, результатом якої є решта від множення добутку а*b на n

  • Алгебраїчна операція, результатом якої є решта від ділення добутку а*n на b

15. Знайти неповну частку q відділення числа а=101 на b=10

  • 9

  • -11

  • -10

  • 10

16. У випадку, якщо ключ шифру Віженера К складається з одного символу, то одержуємо

  • шифр Цезаря

  • шифр афінної підстановки

  • шифр Полібія

  • поліалфавітний шифр

17. Обчисліть функцію Ейлера для числа 112:

  • 92

  • 29

  • 37

  • 48

18. Результатом операції 16 mod 6 є

  • 3

  • 2

  • 1

  • 4

19. Один з відкритих параметрів алгоритму Ель-Гамаля «у» обчислюється на основі

  • Обчислення функції Ейлера

  • Односторонньої функції, що лежить в основі RSA

  • Дискретного логарифму в полі простих чисел

  • Односторонньої функції Діффі-Хелмана

20. Знайти остачу r від ділення числа а=-8 на b=37

  • -29

  • -1

  • 29

  • 8

21. Скільки елементів поля Z13 мають обернені за множенням

  • 10

  • 12

  • 8

  • 7

22. Структура алгоритму AES дозволяє використовувати шифр з довжинами блоку в межах

  • від 64 до 128 бітів

  • від 32 до 64 бітів

  • від 128 до 256 бітів

  • від 256 до 512 бітів

23. Оберненим елементом до х=5 в полі Z13 є

  • 5

  • 8

  • 6

  • 11

24. Користувач оголосив відкритий ключ в схемі RSA: n=15, е=3. Тоді секретним ключем користувача є:

  • 1

  • 2

  • 3

  • 4

25. Ключ в RC4 представляє собою:

  • послідовність довжиною 512 байтів

  • послідовність байтів довільної довжини

  • Жодна Відповідь не є вірною

  • послідовність довжиною 64 байти

26. Користувачу системи RSA з параметрами n = 33, е = 7 передали зашифроване повідомлення с = 13. Розшифруйте це повідомлення, зламавши алгоритм RSA

  • M-25

  • М=22

  • M=17

  • М=19

27. Скільки існує обернених елементів в полі Z26

  • 12

  • 7

  • 8

  • 10

28. Які з наступних режимів блочного шифрування можуть використовуватись для вироблення імітовставки

  • CTR

  • ЕСВ

  • СВС

  • ОСВ

  • CFB

  • OFB

29. Алгоритм RSA може використовуватись як:

  • Алгоритм асиметричного шифрування

  • Алгоритм побудови секретного ключа по відкритих каналах

  • Алгоритм цифрового підпису

  • Алгоритм симетричного шифрування

30. Користувач оголосив відкритий ключ в схемі RSA: п=15, е= 5. Секретним ключем користувача є:

  • 4

  • 3

  • 2

  • 5

31. Обчислити функцію Ейлера для числа 112:

  • 48

  • 29

  • 37

  • 92

32. Яка довжина ключа для блоку розміром 512 ?

  • 128, 256

  • 512,128

  • 512, 256

  • 512

33. Одним з параметрів схеми Діффі-Хелмана є утворюючий (генеруючий) елемент а. Скільки примітивних елементів існує в полі Z17

  • 8

  • 17

  • 34

  • 15

34. Які пари ключів розміщаються в деякому доступному відкритому реєстрі згідно з протоколом Діффі-Хелмана:

  • Секретний ключ користувача Б і А

  • Відкритий і секретний ключі користувача Б

  • Відкритий ключ користувача А і Б

  • Секретний і відкритий ключі користувача А

35. Хеш-функція це -

  • Функція призначена для стиснення довільного повідомлення чи набору даних представленого як правило в двійковому алфавіті деяку бітову комбінацію фіксованої довжини

  • Функція генерації секретних ключів

  • функція призначена для розшифрування повідомлення

  • Функція призначена для стиснення довільного повідомлення

36. Обчислити функцію Ейлера для числа 79:

  • 78

  • 0

  • 1

  • 79

Соседние файлы в папке 5.2_Методи побудови і аналізу криптосистем