Ответы на ИНТУИТ

ИНТУИТ ответы на тесты

Решение тестов / курсов
База ответов ИНТУИТ.RU
Заказать решение курсов или тестов:
https://vk.com/id358194635
https://vk.com/public118569203

Математика криптографии и теория шифрования

Заказать решение
Количество вопросов 264

Какой набор 7 символов является зашифрованным шифром Виженера слова "GOODBYE"? Нумерация букв начинается с нуля

перейти к ответу ->>

Режим внешней обратной связи основан на том, что:

перейти к ответу ->>

Метод, при котором для безопасности изменяется вид и содержание текста сообщения, называется:

перейти к ответу ->>

Криптография с асимметричными ключами основана на использовании:

перейти к ответу ->>

Недостаток режима счетчика:

перейти к ответу ->>

Режим кодовой книги основан:

перейти к ответу ->>

Свойство S-блоков: два выхода должны быть различны, если различны биты:

перейти к ответу ->>

Услуга "целостность данных" обеспечивает:

перейти к ответу ->>

Достоинство режима кодированной обратной связи:

перейти к ответу ->>

Операция ____ над множеством целых чисел не принадлежит к категории бинарных

перейти к ответу ->>

В расширенном алгоритме Евклида переменные принимают начальные значения s1= ___, s2=___ ,t1=___, t2=___

перейти к ответу ->>

Простое число имеет:

перейти к ответу ->>

Абелева группа — это группа, которая обладает, кроме четырех свойств, еще и свойством:

перейти к ответу ->>

Если n = 221, а e = 5, тогда ϕ(n)= ______ d = ______

перейти к ответу ->>

Линейный регистр сдвига с обратной связью показан на рисунке, тогда функция "характеристический полином" имеет вид _____.

перейти к ответу ->>

Формула вычисления слов ключа шифра _____ характеризует AES-192

перейти к ответу ->>

Две матрицы различного размера могут быть перемножены, если число _____первой матрицы совпадает с числом______ второй матрицы

перейти к ответу ->>

Результат умножения (x5 + x3 + x2 + x + 1) на (x7 + x3 + x2 + x + 1) в GF(28) по модулю (x8 + x4 + x3 + x + 1) равен:

перейти к ответу ->>

Злоумышленник внедряется в переписку двоих клиентов — принимает информацию и передает ее снова по заданному направлению. Каждая из сторон думает, что она обменивается с желаемым партнером. Это атака:

перейти к ответу ->>

Атака _________ двукратного DES сделала его бесполезным

перейти к ответу ->>

При вычислении детерминанта применяется рекурсивная форма, где используется детерминант det (Aij), который получается из исходной матрицы удалением:

перейти к ответу ->>

Шифр плейфеера — это многоалфавитный шифр, который позволяет менять ключи, используя:

перейти к ответу ->>

Результат вычитания двух чисел 1 538 629 и 2 736 612 по mod 17 равен:

перейти к ответу ->>

Управление маршрутизацией обеспечивает:

перейти к ответу ->>

Сообщение содержит 300 символов в 8-битовом коде ASCII, блочный шифр принимает блоки по 64 символа. Сколько раз шифратор использует алгоритм шифрования?

перейти к ответу ->>

В множестве Z7* число 4 приводит к уравнению Эйлера _____, что является признаком _____

перейти к ответу ->>

Криптография с симметричными ключами применяет:

перейти к ответу ->>

Операция, которая определена таблицей, не является группой, поскольку отсутствует свойство ________.
abcd
aabcd
bbcea
ccdab
ddabc

перейти к ответу ->>

Двоичное число _________ — это результат ввода в блок S3 двоичного числа 110111

перейти к ответу ->>

Преобразование ___, определенное для AES, не меняет содержание байта

перейти к ответу ->>

Целостность относится к ____безопасности

перейти к ответу ->>

Рассылка копий документа сохраняет его:

перейти к ответу ->>

Атака "вмешательство" — это угроза:

перейти к ответу ->>

Атака "прекращение обслуживания запроса" — это угроза:

перейти к ответу ->>

Злоумышленник внедряет в компьютер адрес, по которому он получает копии передаваемого сообщения. Это атака:

перейти к ответу ->>

По адресу была доставлена повестка, вызывающая в суд. Но адресат не явился и при запросе заявил, что не получал ее. Это атака:

перейти к ответу ->>

Из нижеперечисленного пассивная атака?

перейти к ответу ->>

Услуга "управление доступом" обеспечивает:

перейти к ответу ->>

Целостность данных обеспечивается:

перейти к ответу ->>

Доверенность обеспечивает:

перейти к ответу ->>

Алгоритм Евклида использует для нахождения НОД:

перейти к ответу ->>

В бинарной операции (a mod n) модуль n — это:

перейти к ответу ->>

Если надо показать, что два числа сравнимы, мы применяем оператор:

перейти к ответу ->>

Результат умножения двух чисел 1538629 и 2 736 612 по mod 17 равен:

перейти к ответу ->>

Мультипликативная инверсия 4 в множестве Z12 равна:

перейти к ответу ->>

Для нахождения мультипликативной инверсии с помощью алгоритма Евклида необходимо найти значение:

перейти к ответу ->>

Из приведенных ниже пар матриц-строк строки _______ сравнимы по mod 5

перейти к ответу ->>

Для организации связи с помощью симметричных ключей между 100 участниками требуется иметь ____различных ключей

перейти к ответу ->>

Ева, наблюдая за предприятием, которое осуществляет поставки, предположила, что наиболее частым словом является "направляем Вам…" Перехватив зашифрованный текст, она подсчитала частоту употребления одинаковых слов и раскрыла ключ. Это была атака:

перейти к ответу ->>

Ева попросила молодого человека сделать ей сюрприз и прислать поздравление с днем рождения со стандартным исходным текстом с использованием шифра предприятия. Получив это письмо, она раскрыла ключ и, пользуясь тем, что период обновления ключа был большим, получила возможность читать чужую почту. Это была атака:

перейти к ответу ->>

Найдите зашифрованное мультипликативным моноалфавитным шифром подстановки слово "кассета" c соответствующим ключом. (Число букв в русском алфавите принято 33, включая букву Ё, нумерация начинается с нуля.)

перейти к ответу ->>

На втором шаге шифрования при помощи машины "Энигма" случайный код устанавливается для:

перейти к ответу ->>

Бесключевые шифры переставляют символы, используя:

перейти к ответу ->>

Группа — это набор элементов с _____бинарными (ой) операциями (ей), которая обладает четырьмя свойствами

перейти к ответу ->>

Коммутативность – это свойство, присущее только коммутативной группе и заключающееся в том, что в бинарной операции перестановка двух элементов:

перейти к ответу ->>

Инверсный элемент — это элемент, который, участвуя в бинарной операции, дает:

перейти к ответу ->>

Операция, которая определена таблицей, не является группой, поскольку отсутствует свойство ________.
abcd
aabcd
bbccd
ccdab
ddabc

перейти к ответу ->>

Из группы G = <Z8*, × > может быть получено ____циклических подгрупп

перейти к ответу ->>

Из нижеперечисленных наборов чисел в поле GF(7) ____ является аддитивной инверсией, а ______— мультипликативной

перейти к ответу ->>

Полином x7 + x5 + 1 в GF(28) представляет n-битовое слово:

перейти к ответу ->>

Полином ____— неприводимый

перейти к ответу ->>

Остаток от деления x5 + x3 + x2 + x + 1 на x2 + 1 равен:

перейти к ответу ->>

Предположим, что мы имеем блочный шифр, где n = 32. Пусть имеется 7 единиц в зашифрованном тексте. Чтобы получить исходный текст перехваченного зашифрованного текста, в случае шифра подстановки требуется ____ испытаний

перейти к ответу ->>

Предположим, что мы имеем блочный шифр, где n = 32, и 7 единиц в зашифрованном тексте. Сколько потребуется испытаний, чтобы получить исходный текст перехваченного зашифрованного текста, в случае шифра перестановки (транспозиции)?

перейти к ответу ->>

Последовательность ___ является перестановкой последовательности 01001000

перейти к ответу ->>

Таблица ___ — это таблица блока расширения

перейти к ответу ->>

Таблица определяет S-блок, выходное значение ____ соответствует значению 101 на входе

перейти к ответу ->>

Перемешивание должно скрыть отношения между:

перейти к ответу ->>

Шифр Файстеля применяет:

перейти к ответу ->>

Размер ключа в DES:

перейти к ответу ->>

Количество раундов в DES:

перейти к ответу ->>

Двоичное число _______ это результат ввода в блок S1 двоичного числа 101110

перейти к ответу ->>

В DES последний раунд при втором способе шифрования и обратного дешифрования отличается от других:

перейти к ответу ->>

При генерации ключа его размер изменяется на 48 бит процедурой:

перейти к ответу ->>

P-блоки обеспечивают следующее свойство: четыре бита от каждого S-блока идут:

перейти к ответу ->>

Слабый ключ создает:

перейти к ответу ->>

Трехкратный DES с двумя ключами на стороне шифрования использует на первом каскаде_______, на втором каскаде —________, и на третьем каскаде —________

перейти к ответу ->>

Безопасность шифра AES обеспечивается:

перейти к ответу ->>

Шифр AES применяет ___ раундов

перейти к ответу ->>

Матрица состояний обычно имеет вид ___ строк ___столбцов

перейти к ответу ->>

Матрица  \left( \begin{array}{cccc} 0E & 0A & 14 & 16 \\ 01 & 15 & 01 & 12 \\14 & 01 & 1A & 21 \\ 12 & 1F & 0A & 21 \end{array} \right) есть результат преобразования SubByte-матрицы. с использованием таблицы 9.1

перейти к ответу ->>

Если дана матрица, у которой первый столбец равен  \left( \begin{array}{cccc} 25 \\ 08 \\44 \\ 12 \end{array} \right) в результате преобразования MixColumns первый ее элемент col0 будет равен ___. Используйте матрицу констант и умножение по mod (x8+x4+x3+x+1)

перейти к ответу ->>

В AES при расширении ключа слово 450678DB преобразуется во временное слово второго раунда слово t = ___

перейти к ответу ->>

Режимы работы были изобретены для:

перейти к ответу ->>

Недостаток режима кодовой книги:

перейти к ответу ->>

В режиме кодовой книги появление одной ошибки при передаче зашифрованного текста приводит к:

перейти к ответу ->>

Режим сцепления блоков шифрованного текста основан на:

перейти к ответу ->>

Проблема безопасности режима сцепления блоков:

перейти к ответу ->>

В режиме сцепления блоков появление одной ошибки при шифрации текста приводит к:

перейти к ответу ->>

В режиме кодированной обратной связи появление одной ошибки при передаче блока зашифрованного текста Cj приводит к:

перейти к ответу ->>

Проблема безопасности режима кодированной обратной связи:

перейти к ответу ->>

Проверка с помощью квадратного корня показывает, что число ___— простое

перейти к ответу ->>

Значение 58 mod 7 = ___ mod 7 (используйте теорему Ферма)

перейти к ответу ->>

Число Мерсенны M19 равно_____ и является ______

перейти к ответу ->>

Выражение 78 mod 15 равно______ (используйте теорему Эйлера)

перейти к ответу ->>

Решение квадратичного уравнения x2 ≡ 3 mod 11:

перейти к ответу ->>

В системе уравненийx ≡ 3 (mod 5) x ≡ 5 (mod 7) x ≡ 11 (mod 19) x равен:

перейти к ответу ->>

В уравнении x2 ≡ 3(mod 23) уравнение, определяющее квадратный корень x по простому модулю 23:

перейти к ответу ->>

Чему равен логарифм 5 ≡ 3x (mod 7) x = L3?

перейти к ответу ->>

Криптография с симметричными ключами применяет:

перейти к ответу ->>

Криптография с асимметричными ключами применяет:

перейти к ответу ->>

Криптография с симметричными ключами применяет:

перейти к ответу ->>

Сумма кортежа равна 352 a = [19, 65, 132, 220] тогда x = ___, а в рюкзаке числа ____

перейти к ответу ->>

В криптосистеме RSA используется односторонняя прямая функция "____ по модулю"

перейти к ответу ->>

При передаче одного и того же сообщения трем получателям с тем же самым общедоступным ключом e = 3 и модулями n1, n2 и n3 (атака широковещательной передачи) зашифрованное сообщение C'= ______

перейти к ответу ->>

Атака анализом времени основана на возможности определения времени:

перейти к ответу ->>

Пусть задана эллиптическая кривая E11(1,1), с уравнением y2 = x3 + x + 1, тогда значение точки y при x = 1:

перейти к ответу ->>

Атака "модификация" — это угроза:

перейти к ответу ->>

Полноразмерный ключевой шифр — это шифр:

перейти к ответу ->>

Ограничение разглашения о схеме расположения оборонных объектов относится к сохранению:

перейти к ответу ->>

Множество Z11 имеет больше инверсных мультипликативных пар, чем Z10 потому что:

перейти к ответу ->>

В криптосистеме RSA открытый ключ:

перейти к ответу ->>

Отрицательное значение остатка при отрицательном a и q в уравнении делении можно преобразовать к положительному значению получить путем уменьшения q на 1 и ______ r

перейти к ответу ->>

Шифр AES предназначен для работы с блоком размером___ бит

перейти к ответу ->>

Бинарные операции имеют ____входа ______выход (а)

перейти к ответу ->>

Какое число является квадратичным вычетом по mod 11?

перейти к ответу ->>

Согласно формуле Гаусса-Лагранжа, число простых чисел, меньших, чем 1000, равно от ___до___

перейти к ответу ->>

В DES последний раунд при первом способе шифрования и обратного дешифрования отличается от других:

перейти к ответу ->>

В линейном диафантовом уравнении ax + by = c решение существует, если:

перейти к ответу ->>

Ключевые шифры переставляют символы:

перейти к ответу ->>

Оптимальное асимметричное дополнение шифрования (OAEP) использует функцию:

перейти к ответу ->>

Заполнение трафика обеспечивает:

перейти к ответу ->>

Тест Казиского позволяет:

перейти к ответу ->>

Набор символов____— это зашифрованная шифром Хилла фраза "I agree". Использовать секретный ключ в виде таблицы. Нумерация букв начинается с нуля.
 \left( \begin{array}{ccc} 02 & 04 & 07 \\ 01 & 03 & 05 \\ 09 & 06 & 08 \end{array} \right)

перейти к ответу ->>

Цифровая подпись обеспечивает:

перейти к ответу ->>

Отбеливание — процесс:

перейти к ответу ->>

В таблице 8.15 на последнем раунде R15 становится R16 вместо того, чтобы стать L16:

перейти к ответу ->>

В режиме внешней обратной связи появление ошибки при передаче зашифрованного блока:

перейти к ответу ->>

Операция, которая определена таблицей, не является группой, поскольку отсутствует свойство ________.
abcd
aabcd
bcbda
cdcab
ddabc

перейти к ответу ->>

Результат умножения 5 × 3 в поле GF(7) равен:

перейти к ответу ->>

Атака короткого списка основана на перехвате:

перейти к ответу ->>

Какой процент простых чисел в диапазоне от 10 до 20?

перейти к ответу ->>

Группа H не является подгруппой группы G, поскольку отсутствует свойство ________.Проверить буквы d и b.
Группа Н
abcd
aabcd
bbcad
ccdab
ddabc
Группа G
abcde
aabcde
bbcdea
ccdeab
ddeabc
eeabc

перейти к ответу ->>

При разложении числа 989 на множители методом деления (алгоритм 12.3) будет выполнено ___внешних цикла.

перейти к ответу ->>

Множество из 7 элементов имеет ____таблиц подстановки при длине ключа ___.

перейти к ответу ->>

Свойство S-блоков: два выхода должны различаться, по крайней мере, двумя битами, если различны биты:

перейти к ответу ->>

Готовность относится к ____безопасности

перейти к ответу ->>

Атака "повторная передача информации" — это угроза:

перейти к ответу ->>

Группа пользователей договаривается об одновременном обращении к одному и тому же сайту, создавая вручную или автоматически большое число запросов. Это атака:

перейти к ответу ->>

Злоумышленник перехватывает зашифрованную копию доступа обращения к банкомату и, не расшифровывая ее, использует для получения денег. Это атака:

перейти к ответу ->>

Услуга "исключение отказа от сообщений" обеспечивает:

перейти к ответу ->>

Шифрование — это защита:

перейти к ответу ->>

Контроль доступа использует:

перейти к ответу ->>

Уравнение деления имеет ____выхода

перейти к ответу ->>

Расширенный алгоритм Евклида использует для нахождения НОД:

перейти к ответу ->>

В линейном диофантовом уравнении требуется найти ____ числа x и y, которые удовлетворяют этому уравнению

перейти к ответу ->>

Какое множество чисел отображает сравнение 23 mod 17 ≡ 6?

перейти к ответу ->>

Множество Zn* — это множество чисел, которые имеют ____ инверсию(ии)

перейти к ответу ->>

Ева получила электронное письмо с неизвестной ей кодировкой. Перебрав все кодировки (кириллица, юникод, латиница), она прочитала его. Это была атака:

перейти к ответу ->>

Слово ____— это зашифрованное моноалфавитным шифром подстановки слово "кассета"

перейти к ответу ->>

В шифре одноразового блокнота ключ выбирается:

перейти к ответу ->>

Если фраза "Атака сегодня вечером" шифруется ключом31452, то получается:

перейти к ответу ->>

Задан набор индексов 1234567, ключ шифрования 3721645 в результате преобразования ключа мы получим ключ дешифрации:

перейти к ответу ->>

Нейтральный элемент — это элемент, который, участвуя в бинарной операции, дает:

перейти к ответу ->>

Сколько циклических подгрупп может быть получено из группы G = <Z5, + >?

перейти к ответу ->>

Слово 01101 представляет полином:

перейти к ответу ->>

Результат деления 5 / 3 в поле GF(7) равен:

перейти к ответу ->>

Полином ____в GF(28) — инверсный полиному (x2 +1) по модулю (x3 + x + 1)

перейти к ответу ->>

Сколько таблиц перестановки и какая длина ключа у множества из 7 элементов?.

перейти к ответу ->>

Таблица ___ — это таблица блока сжатия

перейти к ответу ->>

Вариант шифра Файстеля применяет два раунда:

перейти к ответу ->>

Если путем атаки выборки зашифрованного текста определено, что P1 = 100 при С1 = 10, варианты ключей при криптоанализе — это:

перейти к ответу ->>

Выход начального блока перестановки, когда на вход поступает шестнадцатеричная последовательность 0x 0004 0000 0000 0002:

перейти к ответу ->>

Генератор ключей раунда нуждается в удалении проверочных бит для:

перейти к ответу ->>

Полуслабые ключ создают:

перейти к ответу ->>

Размер ключа раунда AES зависит от:

перейти к ответу ->>

Обратимость для пары преобразований обеспечена в альтернативном проекте тем, что ____изменяет содержание каждого байта, не изменяя порядок байтов матрицы состояний, а ___ изменяет порядок байтов в матрице состояний, не изменяя содержание байтов

перейти к ответу ->>

В режиме кодовой книги появление одной ошибки при передаче зашифрованного текста приводит к:

перейти к ответу ->>

Метод "захват зашифрованного текста" заключается:

перейти к ответу ->>

Целостность вектора инициализации в режиме сцепления блоков важна потому, что его нарушение влияет на:

перейти к ответу ->>

Недостаток режима кодированной обратной связи:

перейти к ответу ->>

Составное число имеет:

перейти к ответу ->>

514 mod 21 =___ mod 21 (используйте теорему Эйлера)

перейти к ответу ->>

Выражение 710 mod 15 равно______ (используйте теорему Эйлера)

перейти к ответу ->>

Каждое последующее число x в таблице 12.2. (метод Полларда) получено по закону x2= ________

перейти к ответу ->>

При n = 7 примитивных корней равно ___ (примените функции Эйлера)

перейти к ответу ->>

Криптография с симметричными ключами основана на использовании:

перейти к ответу ->>

Лазейка — это свойство функции, позволяющее:

перейти к ответу ->>

Атака циклического повторения основана на возможности периодического появления:

перейти к ответу ->>

С помощью операции rotword в AES и w07 = 9F68A5C1 таблицы 10.3 преобразуется в:

перейти к ответу ->>

Размер ключа шифра AES зависит от:

перейти к ответу ->>

Услуга "аутентификация" обеспечивает:

перейти к ответу ->>

Раунды позволяют:

перейти к ответу ->>

При проверке простоты методом Миллера-Рабина числа 13 количество шагов равно ______ и число 2m равно____

перейти к ответу ->>

Из нижеперечисленных операций ____ характеризует поле

перейти к ответу ->>

В криптосистеме RSA используется лазейка:

перейти к ответу ->>

Преимуществом режима кодовой книги является:

перейти к ответу ->>

В DES-функции расширяющая перестановка необходима для:

перейти к ответу ->>

Кодовая книга сопоставляет исходному тексту:

перейти к ответу ->>

Два входа к массиву S-блока 4 _______могут создать одинаковые выходы 09

перейти к ответу ->>

Атака с выборкой зашифрованного текста использует _____. (обозначениия см. В разделе "Атака с выборкой зашифрованного текста"

перейти к ответу ->>

При a = 9 значение функции Эйлера равно___ порядок числа ord (7) = ____

перейти к ответу ->>

Эффект необратимости в шифре Файстеля преодолевается с помощью:

перейти к ответу ->>

Слово ____— это зашифрованное аддитивным моноалфавитным шифром подстановки слово "кассета". С ключом, равным ___. (Число букв в русском алфавите принято 33, включая букву Ё, нумерация начинается с нуля)

перейти к ответу ->>

RC4 — ____шифр потока

перейти к ответу ->>

Уравнение _____ — это уравнение эллиптической кривой

перейти к ответу ->>

Сравнению 7 mod 15 соответствует набор Z, равный:

перейти к ответу ->>

Мультипликативная инверсия 4 в множестве Z11 равна:

перейти к ответу ->>

Размер ключа раунда в DES:

перейти к ответу ->>

Расширяющийся кортеж равен [5, 7, 23, 36, 79, 123, 315], n = 900 и r = 37, тогда кортеж перед перестановкой будет равен:

перейти к ответу ->>

Из нижеперечисленных полей поле____ является полем Галуа

перейти к ответу ->>

Автоключевой шифр — это многоалфавитный шифр, который позволяет:

перейти к ответу ->>

Услуга "конфиденциальность данных" обеспечивает:

перейти к ответу ->>

Матрица состояний ___ есть зашифрованный русский текст "МАТРИЦА – ЭТО ШИФР" (Русский алфавит состоит из 33 букв, включая букву Ё, нумерация букв начинается с 1).Матрица состояний содержит шестнадцатеричные цифры

перейти к ответу ->>

Матрица  \left( \begin{array}{cccc} 15 & 0A & 14 & 21 \\ 01 & 0E & 01 & 12 \\14 & 01 & 21 & 16 \\ 12 & 1F & 0A & 1A \end{array} \right) есть результат преобразования матрицы с помощью операции ShiftRow

перейти к ответу ->>

Атака "наблюдение за трафиком и его анализ" — это угроза:

перейти к ответу ->>

Передача информации с помощью симметричных ключей получила свое название, потому что:

перейти к ответу ->>

Найдите зашифрованное аффинным моноалфавитным шифром подстановки слово "кассета". (С ключами, равными 7, 15. Число букв в русском алфавите принято 33, включая букву Ё, нумерация начинается с нуля)

перейти к ответу ->>

Слово____ является зашифрованным словом fee, после третьего поворота ротора

перейти к ответу ->>

Для шифрования текста 2314 в текст 4132 требуется матрица:

перейти к ответу ->>

Ассоциативность — это свойство, при котором результат операции над тремя элементами поля не зависит:

перейти к ответу ->>

В группе G = <Z8*, > порядки всех элементов, кроме нейтрального, равны:

перейти к ответу ->>

Пусть линейное преобразование по рис. 7.20 имеет вид c0 = x0 ⊕ x2 c1 = x0 ⊕ x1 ⊕ x2 c2 = x0 ⊕ x1 тогда ключ k2 равен:

перейти к ответу ->>

Размер блока в DES:

перейти к ответу ->>

Зашифрованный текст — полностью случайная функция исходного текста и зашифрованного текста после _________ раундов

перейти к ответу ->>

Какой размер ключа в битах применяет шифр AES?

перейти к ответу ->>

Блок для шифра AES может быть представлен матрицей, которая имеет вид ___ строк ___столбцов (бит)

перейти к ответу ->>

С помощью операции subbyte в AES и таблицы по рис. 9.8 байт 45 преобразуется в байт ___.

перейти к ответу ->>

Проблемы безопасности режима кодовой книги, порождаемые независимостью блоков, могут быть преодолены:

перейти к ответу ->>

Вектор инициализации в режиме сцепления блоков применяется для:

перейти к ответу ->>

В RC4 при создании ключей перестановки ключи потока переставляются:

перейти к ответу ->>

Сколько взаимно простых чисел с простым числом p?

перейти к ответу ->>

Значение ϕ(450):

перейти к ответу ->>

В множестве Z7* число 5 приводит к уравнению Эйлера _____, что является признаком _____

перейти к ответу ->>

y = 720 mod 23 = ___ (используйте алгоритм возведение в квадрат и умножения)

перейти к ответу ->>

Криптография с асимметричными ключами использует:

перейти к ответу ->>

Уравнение сингулярной эллиптической кривой:

перейти к ответу ->>

Сообщение содержит 300 символов в 8-битовом коде ASCII, блочный шифр принимает блоки по 64 бита, тогда весь текст, предназначенный для шифрования, должен содержать ____ бит

перейти к ответу ->>

Линейное уравнение____ соответствует приведенной ниже таблице

перейти к ответу ->>

Атака "разложение на множители" основана на разложении числа:

перейти к ответу ->>

Пара MixColumns/AddRoundKey могут стать инверсиями друг друга, если мы умножим матрицу ключей на:

перейти к ответу ->>

Матрица вычетов имеет мультипликативную инверсию, если:

перейти к ответу ->>

Замкнутость — это свойство, при котором результат операции над двумя элементами поля дает третий элемент, принадлежащий:

перейти к ответу ->>

Результат сложения двух чисел 2 736 612 и 1 538 629 по mod 17 равен:

перейти к ответу ->>

Перемещению между собой 3-его и 6-го бита соответствует таблица:

перейти к ответу ->>

Проблема безопасности режима кодированной обратной связи:

перейти к ответу ->>

Метод, при котором для безопасности скрывается факт передачи сообщения, называется:

перейти к ответу ->>

Для какой из нижеперечисленных матриц можно вычислить детерминант?

перейти к ответу ->>

Шифр Виженера — это многоалфавитный шифр, который позволяет менять ключи:

перейти к ответу ->>

Отметьте равенство, которое доказывает совпадение исходных текстов до и после шифрования:

перейти к ответу ->>

С помощью операции subword в AES слово 68A5C19F преобразуется в:

перейти к ответу ->>

Метод "захват зашифрованного текста" позволяет передавать блоки разной длины:

перейти к ответу ->>

Мультипликативная инверсия 5 mod 11 равна______ (используйте теорему Ферма)

перейти к ответу ->>

Линейный регистр сдвига с обратной связью показан на рисунке, тогда функция обратной связи имеет вид _____.

перейти к ответу ->>

Конфиденциальность относится к ____безопасности

перейти к ответу ->>

Злоумышленник организует слежение за временем обмена сообщениями и их количеством и продолжительностью. Это атака:

перейти к ответу ->>

В расширенном алгоритме Евклида используется уравнение, в котором отображается зависимость значения____ от значений вспомогательных переменных s и t

перейти к ответу ->>

Ева определила, что в организации существует форма ответа на письма, которая начинается со слов "на Ваш исходящий отвечаем…". После чего, перехватив зашифрованный текст и расшифровав ключ по начальным словам, она прочитала его. Это была атака:

перейти к ответу ->>

Операция, которая определена таблицей, не является группой, поскольку отсутствует свойство ________.
abcd
aabdc
bbcda
ccdab
ddabc

перейти к ответу ->>

Полуслабые ключ создают:

перейти к ответу ->>

Криптография с асимметричными ключами применяет:

перейти к ответу ->>

Криптография с асимметричными ключами использует для шифрования:

перейти к ответу ->>

При проверке простоты методом Миллера-Рабина числа 19:

перейти к ответу ->>

Следуя принципу Керкхоффа, необходимо держать в тайне:

перейти к ответу ->>

Операция по модулю дает в результате:

перейти к ответу ->>

Если матрица состояний представляется в словах, она имеет вид ___ строк ___столбцов

перейти к ответу ->>

Режим кодированной обратной связи основан на:

перейти к ответу ->>

Мультипликативная инверсия 5 mod 7 совпадает с мультипликатвной инверсией:

перейти к ответу ->>

Проблемы безопасности режима кодовой книги:

перейти к ответу ->>

Рассеивание должно скрыть отношения между:

перейти к ответу ->>

Атака "имитация источника" — это угроза:

перейти к ответу ->>

Какой набор символов является зашифрованным шифром плейфеера слова "goodbye"?

перейти к ответу ->>

Формула вычисления слов ключа шифра _____ характеризует AES-256

перейти к ответу ->>

Пусть модуль n = 77 и зашифрованный c помощью криптосистемы Рабина текст равен C = 253, тогда четыре возможных варианта для нахождения исходного текста ai = _____

перейти к ответу ->>