Professional Documents
Culture Documents
Збірник Тестів з БРІС
Збірник Тестів з БРІС
Львів – 2023
1
Тести з Безпеки розподілених інформаційних систем: Збірник
тестових завдань з дисциплiни "Безпека розподілених інформаційних
систем" для студентів спеціальності 126 “Інформаційні системи та
технології” освітнього рівня „Магістр” / Упорядник Кравець П.О. – Львів:
Видавництво Національного університету „Львівська політехніка”, 2023. –
108 с.
2
Тестові завдання з «Безпеки розподілених інформаційних
систем» для студентів спеціальності
126 «Інформаційні системи та технології»
освітнього рівня – магістр
(складено на основі [15])
3. Що є метою криптоаналізу?
a) визначення рівня стійкості алгоритму шифрування або знаходження методу відновлення
початкового тексту без знання секретного ключа;
b) розроблення методів синтезу функцій шифрування у криптографічних алгоритмах;
с) зменшення кількості функцій шифрування у криптографічному алгоритмі;
d) реалізація практичних способів обміну інформацією.
3
6. Який метод гарантує, що передана інформація отримана від легального джерела і
надійшла належному абонентові?
a) забезпечення конфіденційності;
b) збереження цілісності;
с) автентифікація;
d) гарантія доступності.
4
с) ключі зашифрування і розшифрування є секретними;
d) відкритий текст шифрується посимвольно.
5
перекладом на грецьку. Використавши табличку, вони прочитали манускрипт. Яку атаку
здійснили археологи?
a) атаку за методом «людина всередині»;
b) атаку на основі відомої пари «відкритий – шифрований текст»;
с) атаку на основі вибраного відкритого тексту;
d) атаку на основі вибраної криптограми.
20. Студент читає книгу з криптографії. На сторінці 112 автор книги наводить
шифрований текст, а на сторінці 113 повідомляє, який було використано шифр, і який
відкритий текст відповідає криптограмі. Пізніше на сторінці 133 наведена інша
криптограма. Студент миттєво дешифрував криптограму, оскільки ключ не змінився. Про
який тип атаки йдеться?
a) атаку на основі криптограми;
b) атаку на основі відомого відкритого тексту;
с) атаку на основі вибраного відкритого тексту;
d) атаку на основі вибраної криптограми.
21. Щоб дістати ключ шифру, криптоаналітик таємно отримав доступ до чужого
комп’ютера та, використавши шифр законного користувача, записав у вікно для вводу
тексту слово СВІТЛО. На екрані з’явився шифротекст ПРЕШНА. Яку атаку здійснив
криптоаналітик?
a) атаку на основі криптограми;
b) атаку на основі відомого відкритого тексту;
с) атаку на основі вибраного відкритого тексту;
d) атаку на основі вибраної криптограми.
6
перехопивши шифрований текст, відновити ключ шифру та прочитати все повідомлення.
Яку атаку здійснив криптоаналітик?
a) на основі шифрованого тексту;
b) статистичну;
с) на основі відкритого тексту;
d) за допомогою грубої сили;
e) на основі вибраного відкритого тексту.
7
с) близько 25 років;
d) близько 2 років;
e) близько 3 діб.
32. Корпоративна мережа банку об’єднує 100 відділень. Скільки необхідно мати ключів
для шифрування за допомогою симетричного криптоалгоритму, якщо всі відділення банку
повинні мати можливість передавати конфіденційні повідомлення один одному?
a) 4950;
b) 99;
с) 50;
d) 495.
33. Яку умовну назву мала шифрувальна машина японського дипломатичного відомства,
що була успішно дешифрована американською спецслужбою на початку Другої світової
війни?
a) «Енігма»;
b) М-209;
с) шифр «Сцітала»;
d) «Пурпурний код»;
e) шифр Ямамото.
8
35. Нехай M i і Ci – символи відкритого та шифрованого текстів відповідно; M i ∈ Z10 ,
Ci ∈ Z10 , де Z10 = {0,1,2,3,4,5,6,7,8,9} ; Ci = EK ( M i ) – формула шифрування. Котру з
наведених функцій можна застосувати як функцію шифрування EK ?
a) EK ( M ) = M (mod10) ;
b) EK ( M ) = K (mod10) ;
с) EK ( M ) = M + K (mod10) ;
d) EK ( M ) = M ⋅ K (mod10) ;
K +1
e) EK ( M ) = M (mod10) .
36. Яким буде результат шифрування слова КУТ шифром Цезаря з ключем 2?
a) ЛФУ;
b) НФХ ;
с) МХФ;
d) ХМФ.
37. Яка потужність ключового простору у шифрі Цезаря, якщо для запису текстів
використано алфавіт з n символів?
a) ϕ ( n) , де ϕ – функція Ейлера;
b) n − 1 ;
с) n! ;
n
d) 2 ,
e) n .
9
d) супротивник може легко знайти ключ, отримавши пару «відкритий текст – відповідний
шифрований текст».
41. Яка потужність ключового простору шифру простої заміни, якщо використаний
алфавіт нараховує n букв?
n
a) n ;
b) n ⋅ ϕ (n) , де ϕ ( n) – функція Ейлера;
с) n!;
d) n .
42. При шифруванні текстів за допомогою простої заміни як шифропозначення для букв
задіяно двоцифрові числа. Один з наведених шифрованих текстів відповідає повідомленню
українською, а інший – англійською (пропуски між словами і розділові знаки виключено).
Який з шифрованих текстів відповідає повідомленню українською?
Перший текст:
95 96 96 92 73 79 92 33 98 95 32 92 90 93 38 92 96 73 94 90 91
75 73 77 96 92 98 74 92 79 96 90 79 92 96 98 94 90 76 98 74 92
77 98 95 90 38 77 70 70 90 98 74 92 96 98 96 77 72 92 34 77 96
79 92 38 98 95 91 34 95 73 77 96 92 78 95 73 98 92 96 92 72 98
96 91 73 92 98 74 95 73 33 72 96 90 34 95 73 73 97 36 71 92 33
98 98 90 77 38 92 38 72 91 73 92 96 70 95 33 92 38 33 92 90 96
77 96 72 92 34 77 96 75 90 76 95 38 98 92 70 33 90 96 79.
Другий текст:
38 94 70 73 79 77 79 78 39 94 75 94 70 73 75 74 76 94 39 74 96
29 78 74 96 74 92 30 38 79 70 72 94 78 79 22 92 92 79 98 37 70
92 74 94 77 74 93 31 78 74 70 39 39 71 75 94 98 70 39 97 92 72
71 75 74 39 74 73 74 72 30 73 74 78 33 79 98 94 78 36 79 97 72
22 23 39 78 94 70 74 76 78 94 78 78 30 77 39 94 74 75 94 39 79
74 72 74 92 71 75 94 98 35 22 92 72 22 23 39 71 75 74 39 74 73
74 76 78 74 96 79 94 39 79 71 30 27 39 79 32.
43. Текст українською шифрують за допомогою шифру простої заміни (пропуски між
словами і розділові знаки виключено). Шифропозначення букв – двоцифрові числа.
Визначити, скільки існує можливих місць, на яких у відкритому тексті могло б бути
записано слово СТАРИНА, якщо тексту відповідає криптограма:
92 97 36 72 97 92 70 73 97 90 97 72 38 39 74 76
97 34 79 78 97 70 76 74 72 74 73 74 76 70 70 97
76 74 96 74 37 39 75 97 70 39 74 79 39 37 71 74
98 35 94 90 98 97 94 96 74 98 74 76 97.
a) 5;
b) 4;
с) 3;
10
d) 2;
e) на жодному.
44. При шифруванні слова ШИФР підстановкою з ключем воно змінюється на слово
ПКОВ. Якщо слово за допомогою цієї підстановки зашифрувати ще раз, то отримаємо
слово АТБД, а після третього циклу шифрування – ЯИМЬ. На якому циклі шифрування
знову побачимо слово ПКОВ, якщо кількість виконаних циклів шифрування не
обмежити?
a) 16;
b) 24;
с) 64;
d) 576;
e) 2040.
d) k ′ = k + 1
e) k ′ = k + 1(mod m)
48*. Потужність алфавіту відкритого тексту становить 36. Якщо текст шифрувати за
допомогою афінного шифру, то в якості ключа k можна вибрати числа
a) 41;
b) 20;
11
с) 17;
d) 15;
e) жодне з наведених.
b) k ′ = − k mod m ;
с) k ′ = − k mod m ;
−1
d) k ′ = k mod m .
−1
51. Яка потужність ключового простору афінного шифру, якщо використаний алфавіт
нараховує n літер?
n
a) n ;
b) n ⋅ ϕ (n) , де ϕ ( n) – функція Ейлера;
с) n!;
n
d) 2 .
52. Знайти можливі ключі k і t афінного шифру, якщо за допомогою рівняння шифрування
y = kx + t (mod33) біграма МИ відкритого тексту перетворюються на біграму ЛЧ у
шифрованому тексті?
a) k = 20, t = 25 ;
b) k = 24, t = 29 ;
с) k = 10, t = 17 ;
d) k = 11, t = 19 .
12
с) p = tk , q = ab + t ;
d) p = tk , q = at + b ;
e) p = ak , q = bk + t ;
f) p = ak , q = at + b .
55. У часи Другої світової війни для шифрування даних широко використовувся шифр
a) шифр Сцітала;
b) схема Фейстеля;
c) DES;
d) одноразовий блокнот.
13
a) знайти довжину ключа;
b) провести частотний аналіз;
с) провести атаку за допомогою грубої сили;
d) відразу дістати відкритий текст.
62. Скільки можливих ключів довжиною l існує для шифру Віженера, якщо використаний
алфавіт нараховує n літер?
a) ( n − l )! ;
b) n!;
n
с) l ;
l
d) n .
63. За якої умови при шифруванні за допомогою шифру Віженера слова x з ключем y і
слова y з ключем x в обох випадках виникають дві однакові криптограми?
a) до складу слова та ключа мають входити однакові букви, але порядок їх може бути різним;
b) довжина слова та ключа має бути однаковою;
с) слова обов’язково не можуть мати однакових букв;
d) однакові криптограми не можуть виникнути у жодному випадку, що забезпечує ін’єктивність
функції шифрування.
64. При якому ключовому слові γ у шифрі Віженера результат шифрування тексту
українською буде таким самим, як і під час застосування до тексту шифру Цезаря?
a) γ = Г ;
b) γ = АБВ ;
с) γ = ЬЮЯ ;
d) γ = Я .
14
операції еквівалентні одноразовому застосуванню шифру Віженера з ключем мінімальної
довжини
a) 32;
b) 16;
с) 12;
d) 8;
e) 6;
f) 4.
∑ f (f i i − 1)
a) I C ( x) = i =0
;
n(n − 1)
n −1
∑ f (f i i − 1)
b) I C ( x) = i =0
m(m − 1)
n −1
с) I C ( x ) = ∑ f (f
i =0
i i − 1)
15
m −1
d) I C ( x) = ∑ f (f
i =0
i i − 1)
1
b) I C ( x) = ;
m
n −1
∑ f (f i i − 1)
с) I C ( x) = i =0
;
m(m − 1)
m −1
∑ f (f i i − 1)
d) I C ( x) = i =0
.
n(n − 1)
1
b) I C ( x) = ;
m
n −1
∑ f (f i i − 1)
с) I C ( x) = i =0
;
m(m − 1)
m −1
∑ f (f i i − 1)
d) I C ( x) = i =0
.
n(n − 1)
16
с) імовірність того, що дві сусідні букви з першого рядка стоятимуть у другому рядку у
зворотному порядку;
d) різницю ( xi − x j ) mod n , де xi , x j – номери двох букв, розташованих у позиціях з
номерами i та j у першому та другому рядках відповідно, n – потужність алфавіту.
72. f 0 , f1 ,..., f n−1 і f 0′, f1′,..., f n′−1 – відповідно частоти появи букв у рядках
x = ( x1 , x2 ,..., xm ) та y = ( y1 , y2 ,..., yM ) відкритого тексту, n – потужність алфавіту. За
якою формулою обчислюється взаємний індекс збігів рядків?
n
a) MI C ( x) = ;
f i f i′
mM
b) MI C ( x ) = ;
f i f i′
m −1
∑ f f′ i i
с) MI C ( x ) = i =0
;
nM
m −1
∑ f f′ i i
d) MI C ( x) = i =0
.
mM
74. Три різних відкритих тексти складені з букв українського алфавіту та записані у три
рядки, індекси збігу яких дорівнюють відповідно 0,0575; 0,0057; 0,0157. Який з рядків може
бути осмисленим текстом?
a) перший;
b) другий;
с) третій;
d) усі три;
e) жоден не є осмисленим текстом.
75. Щоб провести криптоаналіз шифру Віженера методом імовірних слів (потужність
використаного алфавіту n >2 ), необхідно
a) відняти від криптограми ймовірне слово за модулем n у всіх можливих позиціях;
b) додати до криптограми ймовірне слово за модулем n у всіх можливих позиціях;
с) обчислити взаємний індекс збігу у криптограмі та ймовірному слові;
d) обчислити індекс збігу для ймовірного слова.
17
76. Виберіть неправильне твердження.
a) шифр Віженера – поліалфавітний;
b) довжину ключа шифру Віженера можна знайти за допомогою тесту Казіскі;
с) при шифруванні за допомогою шифру Віженера частоти букв криптограми збігаються з
середньостатистичними частотами появи букв у мові, якою написано відкритий текст;
d) індекс збігу для рядків осмисленого тексту завжди більший, ніж для рядків неосмисленого
тексту.
78. Скільки можливих ключів існує для шифру перестановки, якщо використаний алфавіт
нараховує 15 букв, а текст містить 10 букв?
a) 10!;
b) 15!;
15
с) 10 ;
10
d) 15 ;
10
e) 2 ;
15
f) 2 .
80. Нехай ДШОХ – це шифротекст, отриманий за допомогою матричного шифру Хілла при
шифруванні слова КІНЬ з секретним ключем
3 2
a)
1 9
12 11
b)
2 9
9 1
с)
2 3
11 9
d)
2 3
18
b) атака на основі відомого невибраного відкритого тексту;
с) атака на основі вибраного відкритого тексту;
d) атака на основі вибраної криптограми.
84. Які умови має задовольняти матриця K , щоб її можна було вибрати як ключ шифру
Хілла для шифрування відкритого тексту, написаного з використанням алфавіт з n букв?
a) усі елементи матриці K мають бути взаємно простими з n ;
b) визначник матриці K має бути взаємно простим з n;
−1
с) має існувати обернена матриця K у полі цілих чисел;
d) визначник матриці K має ділитися на n.
19
86. Дехто, ігноруючи принципи Керкгоффса, приховує тип шифру, який використовує. Як,
перехопивши шифрограму, з’ясувати, чи використовувався шифр перестановки або шифр
простої заміни?
a) при застосуванні шифру перестановки частоти повторюваності букв у шифрограмах близькі
до середньостатистичних частот букв мови, а при застосуванні шифру простої заміни, частоти
букв у шифрограмах практично збігаються з середньостатистичними частотами букв відкритого
тексту з точністю до їх перестановки.
b) шифрограми, отримані за допомогою шифрів перестановки, мають лінійну структуру,
шифрограми, здобуті при шифруванні заміною, такої структури не мають;
с) провести атаку «зустріч посередині», до якою вразливими є тільки шифри простої заміни, а
шифри перестановки – ні;
d) якщо змінити принаймні одну букву відкритого тексту, то у шифрограмі, отриманій за
допомогою шифру перестановки, частоти букв значно збільшаться, а у шифрограмі, отриманій
при шифруванні підстановкою, частоти майже не зміняться.
88. Поставте у відповідність поняття: пароль (I); вектор ініціалізації (II); сіль (III); ключ
криптосистеми (IV) та їх визначення.
а) випадкове число, що регулярно обновлюється, передається каналом керування та
використовується для початку роботи алгоритму шифрування;
б) рядок випадкових даних, що подається на вхід однобічної функції разом з паролем, причому
обчислене значення функції зберігається для наступної автентифікації;
в) змінний параметр, кожному значенню якого відповідає одне з можливих відображень, які
можна здійснити за допомогою криптосистеми;
г) послідовність символів, що задає ключ або надає доступ до криптографічних або
обчислювальних засобів.
а) І – б; ІІ – в; ІІІ – а; IV – г;
b) І – в; ІІ – г; ІІІ – б; IV – а;
c) І – г; ІІ – а; ІІІ – б; IV – в;
d) І – а; ІІ – б; ІІІ – г; IV – в;
e) І – г; ІІ – в; ІІІ – а; IV – б.
20
b) засекреченість криптографічного алгоритму;
с) здатність криптографічного алгоритму протистояти криптоаналізу;
d) захищеність каналів обміну даними.
21
d) криптоаналітик збирає інформацію про шифр шляхом підбору зашифрованого тексту; для
цього він вибирає необхідну кількість криптограм і отримує для них відкриті тексти. Як
правило, криптоаналітик може скористатися пристроєм розшифрування один або декілька разів
без знання ключа.
22
100. Як називають аналогічний диференційному метод розкриття шифру, який
відрізняється тим, що розглядає дію алгоритму не на пару, а на множину відкритих
текстів:
a) атака по словнику;
b) інтегральний криптоаналіз;
с) частотний криптоаналіз;
d) лінійний криптоаналіз;
e) адаптивний криптоаналіз;
f) грубої сили.
104. Як називають метод криптоаналізу, коли криптоаналітик знає не самі ключі, а деякі
відмінності (співвідношення) між ними, наприклад, для кожного нового повідомлення
попереднє значення ключа збільшується на деяке число:
a) атака з вибором шифротексту;
b) атака з відомим шифротекстом;
с) адаптивна атака з вибором шифротексту;
d) атака на основі зв’язаних ключів;
23
e) диференційний криптоаналіз;
f) атака по словнику.
24
a) RSA;
b) шифр Віженера;
с) AЕS;
d) одноразовий шифрувальний блокнот (Вернамa);
e) шифр Ель-Гамаля.
111. Нехай x – відкритий текст, y – його криптограма, k – ключ шифру. Яка ймовірність
цікавіша для криптоаналітика?
a) p ( x | y ) ;
b) p ( y | x) ;
с) p ( x | k ) ;
d) p ( y ) .
25
−| K |/ n 2
d) e .
26
122. За якою формулою визначається надлишковість мови з ентропією Н, якщо для запису
відкритих текстів цією мовою використовується алфавіт з m букв?
H
a) D = ;
log 2 m
log 2 m
b) D = ;
H
log 2 m
с) D = − 1;
H
H
d) D = 1 − .
log 2 m
124. Нехай надлишковість деякої мови становить 75%. Тоді без втрати інформації
a) у відкритому тексті цією мовою можна викреслити будь-які три з чотирьох букв;
b) у відкритому тексті цією мовою можна викреслити не більше, ніж одну з чотирьох букв;
с) при оптимальному кодуванні відкритий текст можна стиснути на 3/4 довжини;
d) при оптимальному кодуванні відкритий текст можна стиснути не більше, ніж на чверть
довжини.
27
log 2 | K |
a) L0 = ;
D ⋅ log 2 H
log 2 m
b) L0 = ;
D ⋅ log 2 | K |
log 2 | K |
с) L0 = ;
D ⋅ log 2 m
log 2 | K |
d) L0 = .
m ⋅ log 2 H
128. Обчислити відстань єдиності (унікальності) шифру за ключем для потокового шифру
60
з рівноймовірними ключами, якщо потужність ключового простору дорівнює 2 ,
надлишковість мови 75 %, а абетка налічує 32 букви?
a) 48 букв;
b) 25 букв;
с) 64 букви;
d) 16 букв.
130. Скільки бітів інформації залишається знайти про істинний ключ шифрування після
перехоплення криптограми, якщо ентропія відкритих текстів H ( X ) = 2 біта, ентропія
ключів H ( K ) = 1,5 біта, ентропія шифрованих текстів H (Y ) = 2,7 біта? Скільки при
цьому бітів інформації про ключ «повідомляє» криптограма?
a) 0,4 бітів; 1,1 біта;
b) 0,8 бітів; 0,7 біта;
с) 2,2 бітів; 0,7 біта;
d) 3,2 бітів; 1,7 біта.
28
с) між початком та кінцем шифротексту;
d) шифротекстом та ключем.
139. Нехай блоковий шифр з довжиною блоку 32 біта реалізує моноалфавітну заміну.
Скільки спроб у найгіршому випадку знадобиться виконати криптоаналітику для
дешифрування перехопленого шифрованого блоку, що містить 7 одиниць та 25 нулів?
29
a) 27 ;
b) 218 ;
с) 232 ;
d) 264 .
140. При шифруванні на вхід блокового шифру, котрий спроектовано як шифр
перестановки, мають подаватися 32-бітові блоки відкритого тексту. Скільки спроб має
виконати криптоаналітик (у найгіршому випадку), щоб дешифрувати перехоплений
шифрований блок, що містить 7 одиниць та 25 нулів?
32
a) 2 ;
7
b) 2 ;
с) 32! ;
7
d) C32 .
30
146. Сконструюйте прямий P-бокс 8х8 , що у вхідному блоці міняє місцями четвертий і
перший біти, а також п’ятий та восьмий відповідно, залишаючи решту бітів без змін.
a) (1 4 5 8);
b) (1 2 3 6 7 8);
с) (4 1 8 5 2 3 6 7);
d) (4 2 3 1 8 6 7 5).
147. Яка з нижченаведених послідовностей бітів описує P-бокс розширення довжиною вісім
бітів?
a) (1 2 6 7 5 8);
b) (1 2 6 4 5 3 7 8);
с) (1 3 7 2 4 5 6 5 7 8);
d) (1 3 2 4 6 7 5 8).
148. Яка з нижченаведених послідовностей бітів описує P-бокс стискання довжиною вісім
бітів?
a) (1 2 6 7 5 8);
b) (1 2 6 4 5 3 7 8);
с) (1 3 7 2 4 5 6 5 7 8);
d) (1 3 2 4 6 7 5 8).
150. Яке значення буде на виході S-боксу блокового шифру, який задається
нижченаведеною таблицею, якщо на вхід боксу подано комбінацію 101?
Праві біти
Ліві біти 00 01 10 11
0 011 101 111 100
1 000 010 001 110
a) 110;
b) 011;
с) 101;
d) 010.
31
b) тільки необоротні;
с) оборотні та необоротні;
d) інша відповідь.
156. Яку довжину має ключ алгоритму DES після вилучення перевірочних бітів?
a) 48;
b) 56;
с) 64;
d) 128 .
159. Після виконання скількох раундів шифрування за допомогою алгоритму DES можна
вважати шифрований текст випадковою функцією відкритого тексту та ключа?
a) 5 ;
b) 6;
с) 7;
d) 8.
32
160. При зашифруванні за алгоритмом DES після 16-го раунду правий та лівий півблоки
шифрованого тексту
a) не міняються місцями, а відразу об’єднуються в один блок;
b) міняються місцями, а потім об’єднуються в один блок;
с) міняються місцями, об’єднуються в один блок і далі шифруються останній раз;
d) додаються до лівого та правого півблоків відкритого тексту.
162. Чому під час генерації раундових ключів у алгоритмі DES не використовуються
перевірочні біти?
a) вони лінійно виражаються через відповідні інші біти;
b) неможливо побудувати схему формування раундових ключів з ключа довжиною 64 біти;
с) не існує P-боксу стискання з 64 бітів до 48 бітів;
d) не існує P-боксу розширення з 48 бітів до 64 бітів.
163. За допомогою якої операції у алгоритмі DES довжина раундового ключа зменшується
до 48 бітів?
a) вилучення перевірочних бітів;
b) зсуву межових бітів;
с) застосування S -боксу;
d) використання стискаючої перестановки.
166. На вхід S-боксу алгоритму DES подаються два вектори: x та y = x ⊕ 001100 . Якою
найменшою кількістю бітів відрізнятимуться вектори x та y на виході S-боксу ?
a) 1;
b) 2;
с) 3;
d) 4.
33
15 1 8 14 6 11 3 4 9 7 2 13 12 0 5 10
3 13 4 7 15 2 8 14 12 0 1 10 6 9 11 5
0 14 7 11 10 4 13 1 5 8 12 6 9 3 2 15
13 8 10 1 3 15 4 2 11 6 7 12 0 5 14 9
Які вхідні бітові вектори мають потрапити на вхід S -боксу, щоб на виході з нього
отримати комбінацію 0101?
a) 001100; 011101; 100000; 101001;
b) 000110; 011011; 100010; 110011;
с) 011100; 011111; 110000; 111011;
d) 000110; 001111; 101010; 100011.
169. Вставте пропущене слово: «За допомогою P-боксів алгоритму DES чотири біти від
кожного S-боксу у наступному раунді потрапляють у ……… інших різних S -боксів».
a) чотири;
b) п’ять;
с) шість;
d) вісім.
34
172*. Для яких з нижченаведених шифрів буде правильним таке твердження: «Композиція
двох шифрів з різними ключами K1 і K 2 еквівалентна такому самому шифру з деяким
іншим ключем K 3 »?
a) афінний шифр;
b) шифр Віженера з ключами однакової довжини;
с) алгоритм DES;
d) шифр Віженера з ключами різної довжини;
e) шифр Хілла з ключовими матрицями однакового порядку;
f) моноабеткова підстановка.
ключ K ′ = [0] , на вхід алгоритму DES подати відкритий текст M ′ = [1] [0] , то після
56 32 32
a) FFFFFFFF43272443;
b) 1111111143272443;
с)FFFFFFFF27272443 ;
d) ABABABABABABABAB;
e) 4327244311111111 .
176*. Нехай [0]28 позначає вектор, що складається з 28 нульових бітів. Які 4 з наведених
ключів алгоритму DES відносяться до слабких?
a) [0]28 [0]28 ;
b) [ A]7 [ A]7
с) [ F ]7 [ F ]7
d) [ A]7 [ B ]7
e) [0]28 [1]28
f) [1]28 [0]28
35
177*. Які твердження правильні щодо шифрування за допомогою алгоритму DES?
a) у першому раунді розшифрування використовується раундовий ключ K1 ;
b) у тринадцятому раунді розшифрування використовується раундовий ключ K 4 ;
с) якщо на вхід i -ого раунду зашифрування потрапив блок Li −1 || Ri −1 , то на вхід (16–i)-ого раунду
розшифрування подається блок Ri || Li ;
d) у процесі розшифрування на вхід фінальної перестановки IP −1 потрапляє блок L16 || R16 .
178. Алгоритм DES з 56-бітовим ключем у 1979 р., коли він був стандартом шифрування,
мав достатню криптостійкість, щоб протистояти повному перебору ключів на
стандартному комп’ютері тих часів. Приймемо, що потужність комп’ютерної техніки
загального призначення щороку зростає приблизно на 40%. Тоді у 2013 році алгоритм DES
«не поступився» б повному перебору ключів, якби довжина його ключа була б не меншою,
ніж
a) 68 біт;
b) 70 біт;
с) 73 біти;
d) 85 біт;
e) 98 біт.
179. Криптоалгоритм 2DES вразливий щодо атаки «зустріч посередині». Її суть полягає у
наступному: для пари «відкритий текст M – відповідний шифрований текст C» на
кожному з можливих ключів зашифровується відкритий текст EK ( M ) і розшифровується
шифрований текст DK (C ) . Ключ шифру складається з пари ключів ( K1 , K 2 ) , для якої
a) EK ( M ) ⊕ C = DK (C ) ⊕ M ;
1 2
b) EK (C ) = DK ( M ) ;
1 2
с) EK ( M ) = EK ( M ), DK (C ) = DK (C ) ;
1 2 1 2
d) EK ( M ) = DK (C ) .
1 2
182. Який об’єм комп’ютерної пам’яті знадобиться для проведення атаки «зустріч
посередині» на l-блоковий шифр, якщо подвійне зашифрування здійснюється у
відповідності з рівнянням C = EK EK ( M ) , а довжина кожного з ключів K1 , K 2 складає n
1 2
бітів?
36
a) 2nl ;
b) 2n +l ;
c) 2n (n + l ) ;
d) 2l ( n + l ) ;
e) 2n + n + l
37
d) RIJNDAEL.
189. У алгоритмі AES певні операції виконуються над байтами, які розглядаються як
елементи поля
a) GF (216 ) ;
b) GF (28 ) ;
с) GF (22 ) ;
d) GF (232 ) .
190. Який многочлен у полі GF (28 ) відповідає байту 01010111 (57 у шістнадцятирічній
системі числення)?
a) x8 + x5 + x3 + x 2 + x ;
b) x5 + x3 + x 2 + 1 ;
с) x 7 + x 4 + x 2 + x + 1 ;
d) x 6 + x 4 + x 2 + x + 1 .
193. Чим відрізняється шифрування в останньому раунді алгоритму AES від шифрування
у попередніх раундах?
a) відсутністю перемішування стовпців матриці State;
b) відсутністю заміни байтів;
с) відсутністю зсуву рядків матриці State;
d) відсутністю додавання раундового підключа.
38
с) довжина ключа;
d) можливість шифрувати блоки різної довжини.
200. Яка з чотирьох внутрішніх операцій раунду шифрування алгоритму AES не змінює
вмісту байтів блоку, поданого на її вхід?
a) SubBytes(State);
b) ShiftRows(State );
с) MixColumns(State);
d) AddRoundKey(State, RoundKey).
39
202. S -бокс у алгоритмі AES відображає
a) один байт в один байт;
b) шість бітів у чотири біти;
с) шість байтів у чотири байти;
d) чотири біти у шість бітів.
204. Вставте потрібні числівники: «У алгоритмі AES матриця State містить ... рядки, а
кількість її стовпців є часткою від ділення довжини блоку на …»
a) чотири; чотири;
b) чотири; вісім;
с) вісім; шістнадцять;
d) чотири; тридцять два;
e) вісім; вісім.
206. В алгоритмі AES при зашифруванні на вхід першого раунду подається матриця State ,
що збігається з матрицею …, а виходом останнього раунду є…
a) OutputBlock; шифрований текст;
b) InputBlock; шифрований текст;
с) InputBlock ; OutputBlock;
d) SubBytes(State) ; ShiftRows(State).
208. Результат послідовного застосування яких двох функцій шифру AES не залежить від
порядку їх виконання?
a) SubBytes і ShiftRows;
b) ShiftRows і MixColumns;
с) MixColumns і AddRoundKey;
d) AddRoundKey і SubBytes .
40
209. У скільки разів більше операцій шифрування потрібно провести для проведення
атаки за допомогою грубої сили проти алгоритму AES-128, ніж проти алгоритму DES?
a) 272 ;
b) 264 ;
с) 256 ;
d) 218 .
211. Для кожної з наведених операцій, використаних в алгоритмі DES, знайдіть операцію в
алгоритмі АES, схожу за своєю дією.
1. Підсумовування за модулем 2 раундового ключа та вихідного значення функції f DES ;
2. Підсумовування за модулем 2 вихідного значення функції f DES та бітів лівого півблока;
3. S -бокс;
4. P-бокс;
5. Заміна половин блоків.
а) MixColumns;
б) SubBytes;
в) операція не має еквівалента;
г) ShiftRows;
д) AddRoundKey.
41
d) забезпечити можливість шифрування відкритого тексту порціями, меншими, ніж довжина
блока шифрування, яка передбачена алгоритмом.
42
Схеми блокових шифрів
218*. Які режими блокових шифрів дають змогу шифрувати блоки відкритого тексту
довжиною від 1 біта до 8 бітів без додаткового доповнення?
a) ЕСВ;
b) СВС;
с) СFВ;
d) OFB;
e) СTR.
43
d) властивості а, б, в усі правильні.
44
a) будь-які два блоки відкритого тексту при шифруванні перетворюються на однакові блоки
шифрованого тексту;
b) можна здійснити паралельне розшифрування різних зашифрованих блоків;
с) якщо зашифрований блок буде змінено або передано з помилкою, то при розшифруванні
відповідний відкритий блок та всі наступні блоки будуть пошкоджені;
d) режим СВС має всі вищеназвані властивості а, б, в.
228*. У яких режимах блокових шифрів шифрований текст залежить від усього
попереднього відкритого тексту?
a) ЕСВ;
b) СВС;
с) СFВ;
d) OFB.
230. Режим ОFB базується на тому, що кожен біт у шифрованому тексті залежить від
a) попередніх бітів відкритого тексту;
b) попередніх бітів шифрованого тексту;
с) бітів ключа;
d) бітів вектора ініціалізації.
232. Яким буде ефект від помилки в одному біті блока шифрованого тексту, отриманого
при шифруванні за допомогою DES у режимі ЕСВ?
a) помилка з ймовірністю 1/2 при розшифруванні у будь-якому біті наступного блока
шифрованого тексту;
b) помилка при розшифруванні в тому самому біті цього блока;
с) помилка з ймовірністю 1/2 при розшифруванні у будь-якому біті цього блока;
d) помилка при розшифруванні в одному біті у тій самій позиції у всіх подальших блоках.
233. Яким буде ефект від помилки в одному біті блока шифрованого тексту, отриманого
при шифруванні за допомогою DES у режимі СВС?
a) помилка при розшифруванні у будь-якому біті цього блоку;
b) помилка при розшифруванні в іншому біті наступного блоку;
с) помилка при розшифруванні у будь-якому біті решти блоків;
d) помилка при розшифруванні в одному біті у тій самій позиції у всіх подальших блоках
відкритого тексту.
45
234. Яким буде ефект від помилки в одному біті блока шифрованого тексту, отриманого
при шифруванні за допомогою DES у режимі СFB?
a) помилка при розшифруванні у всіх бітах цього блоку;
b) помилка при розшифруванні у цьому ж біті цього блоку;
c) помилка у біті в тій самій позиції при розшифруванні у всіх блоках з парними номерами;
d) помилка у будь-якому біті при розшифруванні цього і всіх наступних блоків.
235. Яким буде ефект від помилки в одному біті блока шифрованого тексту, отриманого
при шифруванні за допомогою DES у режимі ОFB?
a) помилка при розшифруванні у всіх бітах цього блока;
b) помилка при розшифруванні у тому самому біті цього блока;
с) помилка у біті в тій самій позиції при розшифруванні у всіх блоках;
d) помилка при розшифруванні у тому ж самому біті наступного блока.
236. Яким буде ефект від помилки в i-ому біті вектора ініціалізації при шифруванні за
допомогою DES у режимі СВС?
a) помилка при розшифруванні в i -ому біті у кожному блоці;
b) помилка при розшифруванні в (i+1) -ому біті останнього блока;
с) помилка в одному біті при розшифруванні першого блока;
d) помилка в i -ому біті вектора ініціалізації не вплине на розшифрування.
237. На рис. подано оригінальне бітове зображення емблеми сімейства операційних систем
LINUX (пінгвіна Тукс) та результат шифрування цієї емблеми, отриманий за допомогою
блокового шифру. Збереження статистичних особливостей відкритого зображення при
шифруванні свідчить, що блоковий алгоритм використовувся у режимі
a) ЕСВ;
b) СВС;
с) ОFВ;
d) CTR.
Емблема ОС Linux
238. Серед блоків M 1 , M 2 ,..., M l відкритого тексту i -ий та j -ий блоки однакові, тобто
M i = M j при i ≠ j . При якому режимі шифрування можна бути впевненим, що відповідні
шифровані блоки Ci та C j також збігатимуться?
a) ЕСВ;
b) СВС;
46
с) ОFВ;
d) CTR.
242. Відомо, що пошкодження під час передачі блоку C j шифрованого тексту, отриманого
за допомогою блокового криптоалгоритму, спричиняє при розшифруванні виникнення
помилок у деяких блоках відкритого тексту. Установіть відповідність між режимами
шифрування ЕСВ, СВС, СFВ, ОFВ та CTR та пошкодженням блоків відкритого тексту.
1 – пошкодження одного блока M j відкритого тексту;
2 – пошкодження блоків M j та M j +1 відкритого тексту;
n
3 – пошкодження блока M j та наступних − 1 блоків відкритого тексту (n – розмір блока, r –
r
довжина порції шифротексту).
47
243. Який режим шифрування дає змогу з’ясувати, що шифротекст був змінений у процесі
передачі, тобто переданий шифротекст не відповідає відкритому тексту?
a) ЕСВ;
b) СВС-MAC;
с) ОFВ;
d) CTR.
345. Відкритий текст довжиною 640 бітів шифрують за допомогою алгоритму DES у
режимі ECB. Припустимо, що під час передачі 500-го біта виникла радіоперешкода. При
розшифруванні приймальною стороною може бути неправильно розшифровано
a) тільки 500-й біт;
b) тільки 500-й, 564-й і 628-й біти;
с) будь-який біт з 449-го по 512-й;
d) усі біти з 500-го по 640-й;
e) будь-який біт з 449-го по 512-й та 564-й біт.
246. Відкритий текст довжиною 640 бітів шифрують за допомогою алгоритму DES у
режимі CBС. Припустимо, що під час передачі 505-го біта виникла радіоперешкода. При
розшифруванні приймальною стороною може бути неправильно розшифровано
a) тільки 505-й біт;
b) тільки 505-й, 569-й і 633-й біти;
с) будь-який біт з 449-го по 512-й біт;
d) усі біти з 501-го по 640-й біт;
e) будь-який біт з 449-го по 512-й біт та 569-й біт.
247. Відкритий текст довжиною 640 бітів шифрують за допомогою алгоритму DES у 8-
бітовому режимі CFВ. Припустимо, що під час передачі 510-го біта виникла
радіоперешкода. При розшифруванні приймальною стороною може бути неправильно
розшифровано
a) тільки 510-й біт;
b) тільки 510-й, 574-й і 638-й біти;
с) 510-й біт та будь-який біт з 513-го до 640-го;
d) будь-який біт з 449-го по 512-й біт;
e) усі біти з 510-го по 640-й біт.
48
248. Відкритий текст довжиною 640 бітів шифрують за допомогою криптоалгоритму DES у
режимі ОFB. Під час передачі 187-го біта шифротексту виникла радіоперешкода. Скільки
бітів можуть бути розшифровано неправильно приймальною стороною?
a) 0;
b) 1;
с) 5;
d) 10;
e) 13;
f) 453.
249. Відкритий текст довжиною 640 бітів шифрують за допомогою алгоритму DES у
режимі СTR. Під час передачі 150-го біта шифротексту виникла радіоперешкода. При
розшифруванні приймальною стороною може бути неправильно розшифровано
a) тільки 150-й біт;
b) 22-й біт у блоках з третього по десятий;
с) 150-й біт та будь-який біт з 192-го до 640-го;
d) усі біти після 151-го;
e) будь-який біт з 150-го до 640-го.
250. Відкритий текст довжиною 6400 бітів шифрують за допомогою алгоритму DES у 8-
бітовому режимі CFВ. Під час передачі шифротексту було втрачено 40-й біт. Скільки
блоків відкритого тексту приймальна сторона розшифрує неправильно?
a) 0;
b) 1;
с) 2;
d) 9;
e) 10;
f) 100.
a) 2-4-3-1;
b) 3-2-1-4;
с) 4-2-1-3;
d) 1-3-4-2.
49
a) 3-2-4-1;
b) 1-4-2-3;
с) 2-4-3-1;
d) 4-1-3-2.
50
с) для зашифрування інформації, що передається у спеціалізованих мікропроцесорних системах
керування (банкомати, платіжні термінали);
d) коли при шифруванні не мають поширюватися помилки;
e) для зашифрування бази даних на жорсткому диску;
f) для створення імітовставки;
g) для автентифікації у глобальному цифровому стандарті GSM для мобільного сотового
зв’язку;
h) для зашифрування даних RFID-міток (радіохвильова ідентифікація).
262. Який тип шифру найімовірніше атакував нападник, якщо його атаки базувалися на
аналізі довжини повідомлень?
a) блокові;
b) потокові;
с) асиметричні;
d) симетричні.
51
с) для гарантій цілісності даних потрібні додаткові контрольні заходи;
d) самосинхронізація;
e) розсіяння статистики відкритого тексту.
267*. Одна з перших версій мережевого протоколу SSH застосовувала потокові шифри так,
що шифровані дані передавали в обох напрямках (від користувача до хосту та від хосту до
користувачa) із використанням одного й того самого ключа (тобто гама, що накладалась
на відкритий текст, двічі була однаковою). Які проблеми Ви бачити у цьому?
a) виникає загроза проведення атаки з перекриттям;
b) жодної, бо у цьому випадку кількість можливих гам велика і метод повного перебору ключів
потребуватиме необмежених обчислювальних можливостей;
с) загроз безпеці не виникає, оскільки доведена теоретико- інформаційна стійкість усіх шифрів
гамування;
d) використана гама через подвоєння своєї довжини втрачає рівномірний розподіл імовірностей
своїх знаків;
e) можливо здійснити атаку за допомогою вставки символу між двома сеансами.
52
d) зашифрування за допомогою шифру AES в режимі ЕCB.
53
275. При використанні одноразового шифрувального блокноту відкритий текст M можна
перетворити на шифротекст C за допомогою
a) тільки одного ключа;
b) двох ключів;
с) багатьох ключів;
d) M -1 ключів.
276. Абонент А відкрив акаунт для брокера В, щоб отримати доступ до торгів в он-лайн
режимі. За домовленістю між брокером та абонентом команда «купуй» кодуватиметься
однією буквою «К», а команда «продай» – буквою «П». Після букви через пробіл у
повідомленні стоятиме п’ятизначне десяткове число, що вказує на кількість акцій, які
абонент хоче купити чи продати (якщо кількість акцій виражається числом меншим за
п’ятизначне, то попереду проставляється необхідна кількість додаткових нуліс). Далі
повідомлення має містити знову пробіл і чотирибуквений тікер компанії, чиї акції
цікавлять абонента. Наприклад, повідомлення «К 04000 UTEL» означає «Купити 4000
акцій Укртелекому», а повідомлення «П 10000 AZST» – «Продати 10000 акцій Азовсталі».
Загальна довжина повідомлення не перевищує 96 бітів. Для підвищення безпеки акаунта
абонент задіяв шифрування повідомлень за допомогою одноразового блокноту, вибравши
за гаму шифру одну істинно випадкову 96-бітову послідовність. Яку інформацію може
отримати криптоаналітик, перехопивши два шифротексти c1 і c2 ?
a) визначити обидва відкриті тексти m1 та m2 , що відповідають шифротекстам c1 і c2 ;
b) відновити тільки один з відкритих текстів: або m1 , або m2 ;
с) визначити m1 ⊕ m2 ;
d) обчислити значення 2m ⊕ m ;
1 2
277. Чи можна визначити ключ шифру одноразового блокноту, якщо відома пара
«відкритий текст – відповідний шифротекст»?
a) ні, бо шифр одноразового блокноту має досконалу стійкість;
b) так, ki = ci + mi , де ki , ci , mi – біти ключа, шифротексту і відкритого тексту ;
с) можна визначити тільки половину бітів ключа;
d) так, ki = 2mi .
54
c) 1-б; 2-г; 3-а; 4-в;
d) 1-а; 2-в; 3-б; 4-г;
283. Для ідеальної випадкової послідовності ймовірність збігу біта з будь-яким його
прогнозним значенням
a) дорівнює 1;
b) дорівнює 1/2;
с) більше 1/2;
d) близька до 1.
55
284. Сукупність статистичних критеріїв, призначених для перевірки відповідності
аналізованої числової послідовності гіпотезі про незалежність і рівноймовірність її
елементів, називається
a) статистичним вимірами послідовності;
b) тестами виявлення залежності;
с) тестами дисперсного аналізу;
d) набором статистичних тестів.
286. Які шифри використовують два типи ключів та однобічні функції з лазівкою?
a) симетричні;
b) блокові;
с) потокові;
d) асиметричні.
56
і – алгоритм обчислення значень функції y = F ( x, k ) для всіх аргументів x ∈ X і всіх значень
параметрів k ∈ K ;
іі – алгоритм обчислення значень оберненої функції x = F −1 ( y, k ) для всіх аргументів x ∈ X без
знання значення параметра k ∈ K ;
ііі – алгоритм обчислення значень оберненої функції x = F −1 ( y, k ) для всіх аргументів x ∈ X при
відомому значенні параметра k ∈ K .
290*. Наведені нижче пари функцій задають час роботи деяких алгоритмів.
Визначте, які алгоритми матимуть однаковий порядок зростання складності.
a) n(n + 2) і 2000n 2 ;
b) 1000n 2 і 0,001n3 ;
с) log 2 n і ln n ;
d) 2n −1 і 2n +1 .
291. Для розв’язання задачі маємо два алгоритми, перший із яких з часовою складністю
O (4n ) , а другий – O (n 4 ) . При якій довжині n вхідних даних другий алгоритм має переваги
над першим?
a) n = 2 ;
b) n ≥ 2 ;
с) n > 2 ;
d) при будь-якій.
292. У скільки разів довше буде розв’язуватися задача за допомогою алгоритму з часовою
складністю T ( n) = O (n3 ) , якщо розмір вхідних даних подвоїти?
a) 2;
b) 4;
с) 6;
d) 8;
e) 64.
293*. Нижче наведено часову складність T = O( f (n)) алгоритмів розв’язання деяких задач.
Які з них належать до класу P-задач?
a) f (n) = n 2 ;
b) f (n) = 5n ;
с) f (n) = n 2 + 2n ;
d) f (n) = n! ;
e) f (n) = 4n ;
f) f (n) = n ⋅ lg(n) .
57
1) f (n) = n n ; 2) f (n) = exp log 2 n log 2 log 2 n ; 3) f (n) = 1 ; 4) f (n) = log 2 log 2 n ; 5) f (n) = nc ; 6) f ( n) = nε ;
7) f (n) = n log n ; 8) f (n) = log 2 n , де ε і c – константи, для яких 0 < ε < 1 < c . Впорядкуйте ці функції
2
296. Часову складність алгоритмів часто описують функцією L(t ,ν , λ ) = exp(λ tν (log t )1−ν ) , де
0 < ν < 1 , λ > 0 , t = log 2 n – довжина у бітах вхідного числа. Яке з наведених тверджень
щодо складності алгоритмів правильне?
a) при ν = 0 функція L(t ,0, λ ) описує експоненціальну складність;
b) при ν = 1 функція L(t ,1, λ ) описує поліноміальну складність;
с) при 0 < ν < 1 функція L(t ,ν , λ ) описує субекспоненціальну складність;
d) усі твердження a) – с) правильні.
58
300*. Які переваги асиметричних шифрів над симетричними?
a) не потрібно передавати секретний ключ надійним безпечним каналом зв’язку;
b) за умови забезпечення одного й того самого рівня безпеки довжини ключів, що
використовуються у асиметричних шифрах, будуть меншими, ніж довжини ключів симетричних
шифрів.
с) швидкість шифрування асиметричних шифрів вище за швидкість симетричних;
d) спрощення керування ключами у великій мережі.
302. Чому криптосистеми з відкритим ключем використовують лише для захисту даних
невеликого об’єму?
a) ключі криптосистем з відкритим ключем повинні бути фіксованої довжини;
b) відкриті ключі мають зберігатися у секреті;
с) відповідні алгоритми дуже повільно працюють;
d) відкриті ключі мають дуже часто змінюватися.
304*. Серед наведених тверджень щодо криптоалгоритму RSA два неправильні. Які?
a) криптоалгоритм був затверджений як національний стандарт шифрування;
b) криптоалгоритм RSA використовується як для шифрування масивів даних, так і для
створення електронного цифрового підпису;
с) криптоалгоритм RSA застосовується для розподілу ключів між користувачами;
d) назва криптоалгоритму RSA походить від перших букв прізвищ його розробників.
59
307. Доведення коректності шифрування за допомогою алгоритму RSA основане на
a) теоремі Ейлера;
b) теоремі про існування первісних коренів за модулем великого числа;
с) властивостях символу Лежандра;
d) розширеному алгоритмі Евкліда.
309. Тільки одне з наведених нижче тверджень про криптоалгоритм RSA є правильним.
Яке?
a) криптоалгоритм RSA дозволяє виконувати зашифрування набагато швидше, ніж
криптоалгоритм DES;
b) криптоалгоритм RSA використовується для захисту корпоративних даних у середовищі з
високою пропускною здатністю і низькою латентністю (з низьким рівнем затримання);
с) RSA – симетричний криптоалгоритм;
d) RSA з ключами довжиною у 512 бітів можна задіяти для більш швидкого зашифрування, а з
ключами довжиною 2048 бітів – для збільшення безпеки шифрування.
311. Якщо користувач криптосистеми RSA вибрав для генерації модуля два числа p=11 ,
q=47, то як відкриту експоненту серед чисел 12; 33; 125; 513 він може вибрати
a) 12;
b) 33;
с) 125;
d) 513.
60
b) C = 21 ;
с) C = 122 ;
d) C = 221 ;
e) C = 212 .
314. Розшифруйте повідомлення 1552–352 (тут пропуск коду другої літери), отримане при
зашифруванні за допомогою криптосистеми RSA, модуль якої n = 1739 , а закрита
експонента d = 5 (абетка українськa).
a) ДОБА;
b) ОДЯГ;
с) РЯД;
d) КІТ.
61
319. Якщо (n, e) – відкритий ключ криптоалгоритму RSA, (p, q, d ) – його закритий ключ,
то атака на криптоалгоритм може зводитися до задачі факторизації числа
a) q;
b) p;
с) n;
d) ϕ ( n) ;
e) e;
f) d .
a) початковий шифротекст C;
b) будь-яке просте число;
с) одиниця;
d) нуль;
e) відрізок ключа.
62
324. Криптоаналітик намагається застосувати метод безключового читання до
шифротексту C = 2342 , отриманого при за шифруванні деякого тексту за допомогою
криптосистеми RSA з відкритим ключем (2773,17) . Скільки послідовних зашифрувань
йому доведеться здійснити, щоб отримати початковий шифротекст?
a) 16;
b) 17;
с) 43;
d) 44;
e) 2772.
325. Нехай (n, e) – відкритий ключ криптоалгоритму RSA. У разі малого порядку відкритої
експоненти за модулем ϕ (n) криптоалгоритм піддається атаці
a) «зустріч посередині»;
b) «людина посередині»;
с) безключового читання;
d) Вінера.
326. Нехай (n, e) – відкритий ключ криптоалгоритму RSA, (p, q, d) – його закритий ключ.
За якої умови криптоалгоритм не може встояти перед атакою Вінера?
14
a) d > n +e;
3
1
b) d < 3 ne ;
2
13
с) d< n;
4
1
d) d< 4n;
3
14
e) d< p+q ;
3
1
f) p+q< 4 n;
3
1
g) p+q≥ n n.
4
63
n+e
f) .
e −1
330. Нехай абоненти А, В і С криптосистеми RSA мають відповідно відкриті ключі (n1 ,3) ,
(n2 ,3) , (n3 ,3) . Дехто надсилає кожному з них однакове відкрите повідомлення, зашифроване
за допомогою цих ключів. Як криптоаналітик, перехопивши три надіслані шифротексти
C1 , C2 , C3 , зможе відновити відкритий текст M ?
a) M = (C1C2C3 )3 mod(n1 + n2 + n3 ) ;
b) M = (C1 + C2 + C3 )3 mod(n1n2 n3 ) ;
m ≡ C1 (mod n1 ),
с) M = 3m , де m – розв’язок системи m ≡ C2 (mod n2 ),
m ≡ C (mod n );
3 3
m ≡ C1 (mod n1 ),
d) M = m , де m – розв’язок системи m ≡ C2 (mod n2 ),
3
m ≡ C (mod n ).
3 3
64
d) DES швидший за AES, який швидший за RSA-1024.
a) ;
M = 42 mod13
17
M = 425 mod13
с) ;
M = 42 mod19
17
M = 42 mod17
89
d) .
M = 42 mod89
17
334. Яку мінімальну кількість множень за модулем потрібно виконати, щоб обчислити
значення a 75 (mod m) за методом квадратів і множень (двійкового потенціювання)?
a) відповідь залежить від значення чисел a і m;
b) 8;
с) 9;
d) 10;
e) 74;
f) 75.
335. Яка часова складність обчислення значення a k (mod m) за методом квадратів і множень
(двійкового потенціювання)?
a) O(k ) ;
b) O(log 2 a ) ;
с) O(log 2 m) ;
d) O(log 2 k ) ;
e) O(m) ;
f) відповідь залежіть від значення чисел a, k , m .
336. Яка ймовірність помилково визнати складене число n за просте у разі перевірки його
простоти за допомогою тесту Соловея – Штрассена k разів?
a) (3/ 4)− k ;
b) 2− k ;
с) 4− k ;
65
d) 4− nk ;
e) 2− n ;
f) (3/ 4)− n .
337. У разі k -разового застосування тесту Міллера – Рабіна для перевірки простоти числа
n імовірність помилково визнати складене число за просте дорівнює
a) (3/ 4)− k ;
b) 2− k ;
с) 4− k ;
d) 4− nk ;
e) 2− n ;
f) (3/ 4)− n .
338. Яку мінімальну кількість разів потрібно застосувати тест Міллера – Рабіна для
перевірки простоти числа n , щоб імовірність помилково визнати складене число за просте
не перевищила 2−80 ?
a) 2;
b) 4;
с) 20;
d) 30;
e) 40;
f) інша відповідь.
66
b) Соловея – Штрассена;
с) Міллера;
d) Міллера – Рабіна.
a) 2,1,3 = 4;
b) 1,2, 3 = 4;
с) 1,2,4,3;
d) 3,2,4,1;
e) 2,4=3, 1.
345. Якщо не брати до уваги довжину далі використаних чисел і, врахувавши, що усі вони
прості, визначте, який з поданих добутків доцільно вибрати як модуль криптосистеми
RSA?
a) n = 10007 ⋅10009 ;
( )
b) n = ( 213 − 1) 22 + 1 = 8191 ⋅ 65537 ;
4
67
b) коли різниця p − q є великою;
с) за умови, що p ≠ 1(mod r ) , r ≠ 1(mod t ) , де p, r , t – прості числа;
d) за умови, що p − 1 ≡ 0(mod r ) , p + 1 ≡ 0(mod s ) , r ≡ 1(mod t ) , де p, r , s, t – великі прості числа.
f ( x) = ( x − n )
2
b) −n;
с) f ( x) = n − x 2 ;
68
( )
2
d) f ( x) = n − n + x .
352. Часова складність алгоритму решета числового поля для факторизації чисел
описується функцією L( N ) = 21,9229⋅ N ⋅ (log 2 N ) 2 / 3 , де N – довжина числа. Скільки операцій
1/ 3
потрібно виконати алгоритму, аби розкласти на множники число довжиною 1024 біти?
a) 243 ;
b) 266 ;
с) 2 89 ;
d) 2129 ;
e) 2256 .
354. П. Шор для розробки свого квантового алгоритму факторизації чисел використав
a) квантовий варіант лінійного криптоаналізу S –боксів криптоалгоритму RSA;
b) квантове перетворення Фур’є для визначення періоду функції;
с) розв’язання NP-проблеми за допомогою квантової імітації відпалу;
d) квантове розфарбування графа.
356. Нехай абонент В криптосистеми RSA вибрав для за шифрування модуль n і дві
відкриті експоненти e1 і e2 та умовив абонента А спочатку зашифрувати своє
повідомлення M на ключі e1 , а далі до отриманого шифротексту C1 знову застосувати
крипто алгоритм RSA, але на ключі e2 . Виберіть правильне твердження щодо стійкості
такого подвійного зашифрування, припустивши, що криптоаналітик перехопив
шифротексти C1 і C2 .
a) стійкість шифрування збільшується порівняно з однократним використанням RSA;
b) стійкість шифрування не зростає, оскільки, якщо криптоаналітик розкриє закритий ключ d1 ,
відповідний відкритому ключу e1 , то він зможе факторизувати модуль криптосистеми, знайти
закритий ключ d 2 і далі прочитати відкритий текст;
с) стійкість шифрування зростає, оскільки, навіть, якщо криптоаналітик розкриє закритий ключ
d1 , відповідний відкритому ключу e1 , то він не зможе факторизувати модуль криптосистеми;
69
d) стійкість шифрування не збільшується порівняно з однократним використання RSA, бо
криптоаналітик легко зможе застосувати частотний аналіз.
70
362. Нехай (p, g, h) – відкритий ключ, a – секретний ключ криптосистеми Ель-Гамаля, C1 ,
C2 – отриманий шифротекст, отриманий у результаті зашифрування відкритого
повідомлення M . Як провести розшифрування?
a) M = C2 (C1a )−1 mod p ;
b) M = C1 (C2a ) −1 mod p ;
с) M = (C1a C2 )−1 mod p ;
d) M = (C1C2a )−1 mod p ;
e) M = C1a C2 h mod p ;
f) M = C1C2a h mod p .
71
367. Нехай ( p, g , h) – відкриті ключі, a – секретний ключ криптосистеми Ель-Гамаля,
результатом зашифрування відкритого повідомлення M < p з рандомізатором r є
шифротекст C = (C1 , C2 ) . Вкажіть перший етап у доведенні коректності роботи
криптосистеми, на якому допущено помилку:
D(C ) = C2 (C1a ) −1 mod p = M r h( g ra ) −1 mod p = M r hM − r +1h −1 mod p = M
a) b) с) d)
371. Один з важливих кроків при розв’язанні задачі дискретного логарифмування у групі
GF * ( p ) за допомогою алгоритмів index calculus – вибір границі гладкості B числа p .
Запишіть вигляд функції, що апроксимує значення B:
a) exp(const ⋅ log 2 p + log 2 log 2 p ) ;
b) exp(const ⋅ log 2 p + log 2 log 2 p) ;
с) exp(const ⋅ log 2 p log 2 log 2 p) ;
d) exp(const ⋅ log 2 log 2 p ) ;
72
b) другій, оскільки часова складність алгоритму O( p ) ;
с) жоден алгоритм не має переваг;
d) недостатньо інформації.
a) 240 ;
b) 260 ;
с) 290 ;
d) 2128 ;
e) 2256 .
73
b) у 2450;
с) у 24,5;
d) у 49;
e) у 2500.
380. Для обміну ключами за схемою Діффі – Хеллмана вибрано скінчене поле GF(37) і
первісний корінь g=5 за модулем 37. Які числа розкриваються користувачами, якщо їх
закриті ключі (вибрані ними випадкові числa) xA = 4 і xB = 3 ?
a) 31 і 12;
b) 32 і 13;
с) 33 і 14;
d) 34 і 15;
e) 35 і 16.
381. Для обміну ключами за схемою Діффі – Хеллмана вибрано скінчене поле GF (37) і
первісний корінь g = 2 за модулем 37. Визначте спільний секретний ключ користувачів,
якщо їх закриті ключі xA = 15 і xB = 20 .
a) 29;
b) 28;
с) 27;
d) 26;
e) 25.
74
384*. Нехай g – генератор такої скінченної циклічної групи GF * ( p ) , в якій значення функції
Діффі – Хеллмана f ( g a , g b ) = g ab є важко обчислювальними. Які з нижченаведених функцій
також будуть важко обчислювальними?
a) f ( g a , g b ) = ( g 2 ) a +b ;
b) f ( g a , g b ) = g a (b +1) ;
с) f ( g a , g b ) = g ab + a +b +1 ;
d) f ( g a , g b ) = ( g )a +b .
387. Для обміну ключами за схемою Діффі – Хеллмана вибрано скінченну циклічну групу
GF * ( p ) , де p – просте число, і g – твірний елемент. Які рекомендації щодо вибору чисел p і g
для реальних умов Ви можете надати?
a) число p слід вибирати так, щоб число p − 1 мало простий множник q > 2160 ;
b) абонентам слід перевіряти умови: g ( x) ≠ y mod p і g ( y ) ≠ x mod p , де x, y – їх секретні ключі;
с) достатньо, щоб число g було твірним елементом підгрупи групи GF * ( p ) , яка б мала достатньо
великий порядок (наприклад, 2160 );
d) число g обов’язково має бути твірним елементом групи GF * ( p) .
75
389. У яких алгебраїчних структурах можна використовувати протокол Діффі –
Хеллмана?
a) у будь-якій комутативній скінченній групі;
b) у нескінченних групах;
с) у групі перестановок;
d) у групі невироджених квадратних матриць порядку n .
390. Якщо E p (a, b) – еліптична крива над полем GF ( p) , характеристика якого p ≠ 2;3 , то
рівнянням Вейєрштрасса цієї кривої є
a) y 2 + y ≡ x 3 + ax + b(mod p) ;
b) y 2 + xy ≡ x 3 + ax 2 + b(mod p ) ;
с) y 2 ≡ x 3 + ax + b(mod p ) ;
d) y 2 ≡ x3 + ax 2 + bx + c(mod p) .
a) α = γ ,α ≠ β ;
b) α ≠ β ,α ≠ γ , β ≠ γ ;
с) α = β = γ ;
d) D ≠ 0 за жодних умов.
a) b) c)
394. У групі точок еліптичної кривої E p (a, b) над скінченним полем GF ( p) груповою
операцією є:
a) додавання точок;
b) інверсія точки;
с) множення точок;
d) з’єднання точок.
76
a) (1,1);
b) (2,6);
с) (6,3);
d) (3,4);
e) (4,5).
396. Якщо P = (3,2) – точка еліптичної кривої y 2 = x3 − 2 x − 3 над полем GF (7) , то точка 2P
має координати
a) (4, 2);
b) (2, 6);
с) (0, 5);
d) (2, 1);
e) (3, 5).
398*. У якому випадку правильно додані точки кривої y 2 = x3 + 2 x + 7 над полем GF (11) ?
a) (6, 2) + (6,9) = O ;
b) (6, 2) + O = (6, 2) ;
с) O + O = 2 ⋅ O ;
d) (6, 2) + (10, 2) = O
399. Яка з позначених точок еліптичної кривої, зображеної на рисунку, дорівнює точці 2A?
a) B;
b) C;
с) D;
d) M;
e) N .
400. Вкажіть таку пару чисел a і b, щоб для точок (5, a) і (5, b) еліптичної кривої
y 2 = x 3 + 5 x + 2 над GF (11) справджувалась рівність (5, a) + (5, b) = O .
a) a = −5, b = −5 ;
b) a = 8, b = 3 ;
с) a = 8, b = 8 ;
77
d) a = 2, b = −2 .
401. Яка з позначених точок еліптичної кривої, зображеної на рисунку, дорівнює точці
R+Q?
a) M;
b) N;
с) P;
d) S;
e) T .
a) 2A=B;
b) 3A=D;
с) 4A=C;
d) 5A=O;
e) 6A=A .
403. За даними рисунку, на якому подано деяку еліптичну криву, знайдіть порядок точки
A.
a) 2;
b) 3;
с) 4;
d) 5;
e) 6.
78
404. За даними рисунку, на якому подано деяку еліптичну криву, визначте, яка сума точок
обчислена неправильно.
a) A+A=B;
b) B+A=C;
с) C+A=O;
d) D+A=O.
405. Що називається порядком групи точок еліптичної кривої E p (a, b) над полем GF ( p) ?
a) кількість точок кривої;
b) число D = 4a 3 + 27b 2 (mod p ) ;
с) найменше натуральне число n , при якому скалярний добуток nG = G , де G – генератор групи;
d) сума a + b .
a) (1,3);
b) (5,2);
с) (3,4);
d) O;
e) (1,4).
408. Якщо точки P, Q і R еліптичної кривої лежать на одній прямій, заданій рівнянням
y 2 ≡ x 3 + ax + b(mod p ) , то
a) P + Q + R = O ;
b) P + Q = R ;
с) P = Q + R ;
79
d) P = Q − R .
409. Як зв’язані між собою кількість N точок еліптичної кривої E p (a, b) над полем GF ( p) і
характеристика p поля?
a) ( p − 1)2 ≤ N ≤ ( p + 1)2 ;
b) ( p − a)2 ≤ N ≤ ( p + a)2 ;
с) ( p − a)2 ≤ N ≤ ( p + b)2 ;
d) p − ab ≤ N ≤ p + ab .
410. Якщо Q – точка еліптичної кривої E p (a, b) над полем GF ( p) , то найменше натуральне
число n з умовою nQ = O називають
a) порядком кривої;
b) дискримінантом точки;
с) порядком точки;
d) скалярним добутком точки;
e) дискретним логарифмом точки.
411. За умови, що порядок N групи точок еліптичної кривої E p (a, b) є простим числом,
неправильним є твердження
a) будь-яка точка еліптичної кривої, крім точки O, є генератором усіх точок кривої;
b) якщо точка Q ∈ E p (a, b) , то точки Q, 2Q,3Q,..., NQ, O складають усю множину точок кривої;
с) через три точки Q,α Q, і −(α + 1)Q , α = 1, 2,3,..., N , можна провести одну пряму;
d) ( p − 1) 2 ≤ N ≤ ( p + 1)2 .
a) 2;
b) 3;
с) 4;
d) 6;
e) 8;
f) 9;
g) 12.
80
413. Якщо група E точок еліптичної кривої має порядок N=6557, а порядок точки P ∈ E
дорівнює n , то можливі значення n – це
a) {1,79,83,6557};
b) {1,2,84,6556};
с) {2,4,16,256, ...,6144};
d) {1,6556}.
414. Задача дискретного логарифмування у групі точок еліптичної кривої E p (a, b) над
полем GF ( p) формулюється так: за даними точками P і Q кривої знайти число k , для
якого
a) | PQ |= k ;
b) Q + P = (k , k ) ;
с) Q k = P ;
d) Q = kP .
a) I – в; II – а; III – д; IV – г;
b) I – б; II – з; III – е; IV – г;
c) I – б; II – а; III – е; IV – ж;
d) I – в; II – ж; III – е; IV – д;
81
417. Яку мінімальну кількість подвоєнь і додавань точок потрібно виконати, щоб знайти
на еліптичній кривій за даною точкою P скалярний добуток 397P?
a) 4 подвоєння та 8 додавань;
b) 8 подвоєнь та 4 додавання;
с) 198 подвоєнь та одне додавання;
d) 16 подвоєнь та 8 додавань;
e) 8 подвоєнь та 16 додавань;
f) залежить від рівняння кривої.
418. Для обміну ключами за схемою Діффі – Хеллмана вибрано групу точок еліптичної
кривої y 2 = x 3 + x + 1 над полем GF (23) і базову точку P = (0,1) . Значення xA = 9 і xB = 2 –
секретні ключі користувачів. Використавши таблицю скалярного множення точки P,
визначте, яким буде спільний секретний ключ за умови, що він збігатиметься з абсцисою
згенерованої точки.
a) 12;
b) 11;
с) 10;
d) 9;
e) 7;
f) 6;
g) 5;
h) 4.
419. Для обміну ключами за схемою Діффі – Хеллмана вибрано групу точок еліптичної
кривої y 2 = x 3 + 5 x + 2 над полем GF (11) і базову точку P = (2,3) . За допомогою наведеної
таблиці скалярного множення точки P, визначте спільний секретний ключ користувачів
за умови, що вони обмінялися точками (8,2) і (5,3).
a) (4,8);
b) (3,0);
с) (4,3);
d) (5,8);
e)(8,9);
f) (2,8) .
420. При обміні ключами за схемою Діффі – Хеллмана у групі точок еліптичної кривої у
рівнянні PA = xAG
82
a) G – відкритий ключ учасника А, пара ( xA , PA ) – його секретний ключ;
b) PA – відкритий ключ учасника А, G – його секретний ключ;
с) xA – відкритий ключ учасника А, PA – його секретний ключ;
d) PA – відкритий ключ учасника А, xA – його секретний ключ.
422. Серед наведених тверджень щодо криптосистем на еліптичних кривих тільки одне
неправильне. Яке?
a) довжина повідомлення, поданого у вигляді цілого числа, при зашифруванні за допомогою
криптосистеми на еліптичній кривій не може перевищити порядок групи точок еліптичної
кривої;
b) у криптосистемах на еліптичних кривих ключ довжиною 512 бітів забезпечує при
зашифруванні еквівалентний рівень безпеки тому, що дає криптосистема RSA-512;
с) перевірка електронного цифрового підпису за схемою ECDSA триває приблизно вдвічі
довше, ніж його створення;
d) перевірка електронного цифрового підпису за схемою ECDSA триває довше, ніж перевірка
підпису за схемою RSA.
424. Нехай порядок N еліптичної кривої E над полем Fq розкладається на декілька простих
множників. За наведеними довжинами цих множників вкажіть криву, яку доцільну
вибрати для побудови еліптичної криптосистеми.
a) 33 біти, 70 бітів;
b) 70 бітів, 70 бітів, 70 бітів;
с) 30 бітів, 150 бітів, 70 бітів;
d) 3 біти, 200 бітів.
83
b) ускладнена генерація криптографічно стійких еліптичних кривих;
с) відносно повільна генерація електронного цифрового підпису;
d) відносно повільна верифікація електронного цифрового підпису;
e) наявність субекспоненціальних алгоритмів дискретногологарифмування у групі точок
еліптичної кривої
426. Вкажіть класи еліптичних кривих над полем GF ( p) , для яких задачу дискретного
логарифмування розв’язати простіше, ніж у загальному випадку.
a) суперсингулярні;
b) аномальні;
с) ізоморфні;
d) несингулярні.
429. При збереженні та передачі даних часто застосовують їх стискання. Якщо Ви хочете
використати стискання разом з шифруванням, то має сенс
a) спочатку зашифрувати дані, а потім їх стискати;
b) порядок шифрування та стискання не має значення;
с) спочатку стиснути дані, а потім їх зашифрувати;
d) інша відповідь.
84
b) піднесення тексту у вигляді числа у степінь відкритої експоненти;
с) застосування афінних функцій для шифрування повідомлень;
d) перетворення вхідного повідомлення довільної довжини у вихідний бітовий рядок фіксованої
довжини.
435. Чому дорівнює ймовірність появи двох однакових знаків у вибірці з t незалежних
випадкових знаків n -елементного алфавіту?
a) 1 − e− a , де 0 < a ⋅ n < Ct2 ;
b) 1 − e− nt ;
с) 1 − ∑ e − at , де 0 < a ⋅ n < Ct2 ;
t =1,2
d) 1 − e − t n .
85
438. У чому полягає стійкість функції хешування H ( M ) до колізій першого роду?
a) для будь-якого хеш-образу H1 практично неможливо обчислити таке повідомлення M, для
якого H1 = H ( M ) ;
b) якщо H ( M 1 ) = H ( M 2 ) , то M 1 = M 2 ;
с) довжина хеш-образу має бути фіксованою незалежно від довжини повідомлення;
d) для будь-якого повідомлення M 1 практично неможливо обчислити або підібрати інше
повідомлення M 2 , для якого H ( M 1 ) = H ( M 2 ) .
442. Назвіть принцип атаки на електронний цифровий підпис, в основу якої покладено
«парадокс днів народження».
a) фабрикується задана кількість повідомлень і їх хеш-образів з метою відшукати однакові хеш-
образи;
b) фабрикується задана кількість повідомлень однакової довжини;
с) фабрикується задана кількість хеш-образів для одного повідомлення;
d) фабрикується задана кількість однакових хеш-образів одного повідомлення за допомогою
різних хеш-функцій.
86
444. Яка ймовірність створити колізію для ідеальної криптографічної хеш-функції, якщо її
значення мають довжину 60 бітів?
30!
a) ;
230
2
b) ;
60!
1
с) ;
245
30
d) ;
260
1
e) .
230
449. При створенні дайджесту повідомлення за схемою Меркля –Дамгарда на i -му кроці
ітерації за допомогою однокрокової функції стискання обробляється
a) все повідомлення відразу;
87
b) результат хешування, отриманий на (i-1)-му кроці;
с) результат хешування, отриманий на (i-1)-му кроці, та i -ий блок повідомлення;
d) результати хешування, отримані на (i-1)-му та (i-2)-му кроках;
e) тільки i -ий блок повідомлення.
451. Навіщо виробники програмного забезпечення при завантаженні його своїм клієнтам
через Інтернет публікують хеш-образи програм, отримані за допомогою алгоритму MD5?
a) за допомогою хеш-образів клієнти можуть перевірити справжність сайту, з якого вони
завантажили патчі;
b) клієнти можуть у подальшому запитати оновлення програмного забезпечення за допомогою
отриманих хеш-образів;
с) хеш-образи потрібні для успішної активації нового програмного забезпечення;
d) клієнти можуть перевірити цілісність програмного забезпечення після завантаження.
453*. Вкажіть правильні твердження щодо роботи алгоритмів хешування SHA-1 и MD5.
a) якщо алгоритм SHA-1 створює дайджест y повідомлення x , то у разі подачі на вхід алгоритму
MD5 повідомлення y на виході отримаємо дайджест x ;
b) навіть зміна одного біта у повідомленні, що подається на вхід обох алгоритмів, може
спричинити зміну більше 50 % бітів у дайджесті;
с) для обох алгоритмів легко визначити вхідне повідомлення за результуючим дайджестом;
d) існують реальні успішні атаки на криптоалгоритм MD5, за сценарієм яких генеруються пари
текстів, що створюють колізію.
454. У скільки разів більше дайджестів повідомлень потрібно створити, щоб знайти
колізію хеш-функції SНA-1, ніж у разі підбору колізії хеш-функції МD-4?
a) у 2 рази;
b) у 1,5 рази;
с) у 1,25 разів;
d) у 4 рази;
e) у 5 разів;
f) у 10 разів.
88
b) зміна одного біта повідомлення може спричинити зміну більше, ніж одного біта у дайджесті
повідомлення, створеного за допомогою SHA-1;
с) довжина дайджесту, створеного за допомогою SHA-1, для будь-якого повідомлення дорівнює
160 бітів;
d) на вхід алгоритму SHA-1 можна подавати тільки повідомлення довжиною 160 бітів;
e) в алгоритмі використовується циклічний код виправлення помилок.
456. Яку кількість бітів міститиме доповнення повідомлення довжиною 3616 бітів, якщо
воно подається для хешування на вхід алгоритму SHA-512?
a) 32;
b) 416;
с) 480;
d) 512;
e) інша відповідь.
89
b) щоб мати можливість стиснути повідомлення без втрати інформації;
с) заради можливості використання секретних ключів та простоти роботи з ними;
d) щоб гарантувати автентичність повідомлення та джерела двом сторонам, що не довіряють
одна одній.
465. На відміну від коду виявлення помилок (MDC) у коді автентифікації повідомлення
(МАС) використовують
a) хеш-функцію;
b) секретний ключ;
с) несекретний канал;
d) перестановки.
466*. З погляду на те, що код МАС та ЕЦП призначені для автентифікації повідомлень,
визначте, яке твердження правильно описує їх відмінність.
a) код МАС можна перевірити тільки, знаючи повідомлення, а для верифікації ЕЦП потрібен
секретний ключ абонента, що підписав повідомлення;
b) код МАС можна перевірити без секретного ключа, а для верифікації ЕЦП потрібен відкритий
ключ абонента, що підписав повідомлення;
с) код МАС можна отримати за допомогою секретного ключа, а для верифікації ЕЦП достатньо
отримати сертифікат секретного ключа;
d) код МАС можна отримати за допомогою секретного ключа, використаного для його
генерації, а верифікувати ЕЦП можна за відомим відкритим ключем абонента, що підписав
повідомлення.
90
467. Якщо на стороні відправника приєднати до повідомлення його хеш, зашифрований за
допомогою симетричного алгоритму з секретним ключем, то це еквівалентно
a) створенню електронного цифрового підпису;
b) забезпеченню таємності передачі повідомлення;
с) генеруванню однобічної функції;
d) створенню кода автентифікації повідомлення МАС.
470. У разі придбання покупцем товару на сайті електронної комерції останній повинен
надати докази того, що купівля дійсно відбулася між сайтом і покупцем. Якщо для цього
задіяти електронний цифровий підпис, то найбільш важливо, що за його допомогою можна
гарантувати
a) справжність цифрового підпису;
b) цілісність даних з цифровим підписом;
c) справжність зобов’язань щодо торгової угоди;
d) конфіденційність відкритих ключів.
91
473. Якщо Ви вважаєте, що дехто замінив надіслане Вам захищене повідомлення, то якою
буде ваша дія щодо з’ясування правди?
a) перевірка теми повідомлення;
b) перевірка часу і дати отримання шифротексту;
с) перевірка цифрового підпису повідомлення;
d) звернення до центру сертифікації з метою припинити дію сертифікату вашого відкритого
ключа.
476. Наведіть наступні чотири дії в порядку, за яким Ви зможете створити, а дехто потім
перевірити ваш електронний цифровий підпис.
1 – шифрування хеша повідомлення за допомогою секретного ключа;
2 – порівняння надісланого хеша із створеним хешем повідомлення;
3 – створення хеша повідомлення;
4 – розшифрування підпису за допомогою вашого відкритого ключа.
a) 4,2,1,3;
b) 1,4,3,2;
с) 3,1,4,2;
d) 3,4,2,1.
92
478*. Що з наступного є перевагою схеми ЕЦП на основі криптосистеми RSA над ЕЦП за
стандартом DSS?
a) у схемі ЕЦП на основі RSA підписується не саме повідомлення, а його хеш, а в стандарті DSS
цього непередбачено;
b) підпис на основі криптосистеми RSA не піддається екзистенціальній підробці;
с) на відміну від криптоалгоритму DSA криптоалгоритм RSA також можна задіяти для
шифрування;
d) розмір підпису на основі RSA зазвичай коротший, ніж за стандартом DSS.
479*. Нехай (n, e) – відкритий ключ користувача криптосистеми RSA, d – секретний ключ.
При підписанні довгих повідомлень M > n він створює підпис ( M mod n)d mod n . Які з
нижченаведених тверджень будуть правильними?
a) при підписанні повідомлень за допомогою ЕЦП RSA існують обмеження на довжину
повідомлення;
b) повідомлення M і M mod n матимуть різні підписи;
с) при такій організації підпису легко генерувати різні повідомлення, що матимуть однаковий
електронний підпис;
d) при підписанні довгих повідомлень M > n потрібно збільшити відкриту експоненту.
93
483. Порівняйте особливості схеми ЕЦП на основі криптосистеми RSA і криптосистеми
Ель-Гамаля. Виберіть неправильне твердження.
a) підпис, отриманий за схемою Ель-Гамаля, має дві компоненти, а за схемою RSA – одну;
b) у схемі ЕЦП на основі криптосистеми Ель-Гамаля складність обчислення підпису і його
верифікакації однакова;
с) у схемі ЕЦП на основі криптосистеми RSA процес створення підпису повідомлення триває
довше, ніж його перевірка;
d) генерація цифрового підпису за схемою Ель-Гамаля – це рандомізований алгоритм, а за
схемою RSA – детермінований.
485*. Вкажіть усі умови, за яких порушується стійкість ЕЦП на основі криптосистеми Ель-
Гамаля. Вважайте, що ( p, g , y ) – відкриті параметри криптосистеми, M , R, S –
електронний цифровий підпис.
a) R > p ;
b) p − 1 > S ;
с) параметр g кратний R ;
d) R = g ;
e) S = y ;
f) багаторазове використання ефемерного ключа.
94
хеш повідомлення, y – відкритий ключ абонента. Якими є значення ( A, B, C ) для
американського стандарту DSS електронного цифрового підпису?
a) A = H , B = R, C = S ;
b) A = − H , B = S , C = R ;
с) A = H , B = − R, C = S ;
d) A = H , B = − S , C = R .
488*. До основних недоліків схеми ЕЦП на основі криптосистеми Ель- Гамаля відносять
a) повільну швидкість, особливо при підписанні;
b) необхідність змінювати секретний ключ після кожного підписання документу;
с) детермінований тип алгоритму ЕЦП;
d) значну довжину підпису.
490. Який з нижченаведених варіантів описує в алгоритмі DSA основні операції на стадії
підписання повідомлення? Вважайте, що довжина повідомлення менша за 264 бітів.
a) повідомлення подається на вхід алгоритму DSA і далі створений 160-бітовий хеш
повідомлення передається на вхід алгоритму SHA, який генерує ЕЦП повідомлення;
b) повідомлення подається на вхід алгоритму SHA і далі створений 128-бітовий хеш
повідомлення подається на вхід DSA, який генерує ЕЦП повідомлення;
с) повідомлення подається на вхід алгоритму SHA і далі отриманий 160-бітовий хеш
повідомлення використовується як ЕЦП повідомлення;
d) повідомлення подається на вхід SHA і далі згенерований 160-бітовий хеш повідомлення
передається на вхід алгоритму DSA, який генерує ЕЦП повідомлення.
491*. Які з відкритих параметрів (p, q, g, y) алгоритму DSА можуть бути спільними для
кількох користувачів одночасно?
a) p;
b) q;
с) g;
d) y .
492. Числа (p, q, g, y) – відкриті параметри алгоритму DSА, число a – секретний ключ,
M , R, S – електронний цифровий підпис, де S = ( H + aR)k −1 mod q , H – дайджест
повідомлення. Якщо замінити останнє рівняння на S = ( Ha − R )k −1 mod q , то якою стане
умова верифікації підпису?
−1 −1
a) R = ( y SH g − SR mod p) mod q ;
b) R = ( y SH g − SR mod p ) mod q ;
−1 −1
с) R = ( y S H g − S R mod p ) mod q ;
d) залишиться без змін.
95
493*. Як на практиці можна прискорити реальну генерацію алгоритмом DSА електронного
цифрового підпису M , R, S повідомлення M (без втрати стійкості)?
a) при різних випадкових значеннях ефемерного ключа k виконати попередні обчислення
першої компоненти R підпису;
b) при різних випадкових значеннях ефемерного ключа k виконати попередні обчислення другої
компоненти S підпису;
с) заздалегідь визначити обернені значення k −1 mod q для різних випадкових ефемерних ключів;
d) зменшити доменний параметр q до 80 бітів;
e) змінити порядок зведення за модулями чисел p і q при обчисленні першої компоненти R
підпису.
96
a) алгоритм DSA базується на схемі електронного підпису Ель-Гамаля, а алгоритм ECDSA – на
схемі підпису RSA;
b) алгоритм DSA використовує для хешування алгоритм SНA-1, а алгоритм ECDSA – алгоритм
SНA-2;
с) алгоритм DSA використовує підгрупу порядку q групи GF * ( p ) , а алгоритм ECDSA – групу
точок еліптичної кривої над полем GF ( p) ;
d) різна кількість зведень за модулем при обчисленні першої компоненти R підпису R, S .
500. Назвіть довжину ключа алгоритму ECDSA, при якому забезпечується рівень захисту,
еквівалентний рівню, що дає алгоритм DSA з ключем довжиною 1024 бітів.
a) 2048 бітів;
b) 512 бітів;
с) 320 бітів;
d) 160 бітів;
e) 80 бітів.
503. Що може надати можливість абонентам мережі упевнитися, що особи або організації,
від яких вони отримують шифровані повідомлення, дійсно є тими, за кого вони себе
видають?
a) хеш-образи повідомлень;
b) біометричні підписи;
с) симетричне шифрування;
d) сертифікати ключів.
97
d) парольна установа.
98
с) депонуванням ключів;
d) резервним копіюванням ключів.
514. Якщо центр сертифікації видає Вам, як користувачеві, сертифікат формату Х.509
вашого відкритого ключа, то цей сертифікат підписаний за допомогою
a) вашого відкритого ключа;
b) вашого закритого ключа;
с) відкритого ключа центру сертифікації;
d) закритого ключа центру сертифікації.
99
518. Уявіть, що 20.03.2023 р. дехто поставив свій електронний цифровий підпис під
документом, а 22.03.2023 р. центр сертифікації ключів анулював сертифікат його
відкритого ключа. При яких датах перевірки цей підпис вважатиметься легітимним, якщо
сертифікат ключа було видано 01.03.2023 р.? Звичайно, алгоритм верифікації підпису не
виявив протиріч.
a) 19 квітня 2023 р.;
b) 21 березня 2023 р.;
с) 23 березня 2023 р.
100
a) обчислення хеш-коду ключа;
b) використання ключа в хеш-функції з ключем;
с) шифрування відомої величини з використанням ключа;
d) створення колізії для хеш-коду ключа;
e) доказ з нульовим розголошенням знання.
525. Яку з наведених систем автентифікації використовує центр розподілу ключів (KDC)?
a) сертифікати;
b) алгоритм СHAP;
с) компактний пристрій у вигляді USB-брелока – Security token;
d) протокол Kerberos.
527. Яка головна мета передачі двох останніх повідомлень у симетричному протоколі
Нідхейма – Шредера?
a) учасник В хоче упевнитися, що учасник А реально володіє сеансовим ключем, виробленим
центром довіри і вказаним у квитку у третьому повідомленні;
b) центр розподілу ключів має записати у квиток створений і зашифрований ним сеансовий
ключ та передати квиток учаснику А;
с) центр розподілу ключів хоче підтвердити «свіжість» сеансового ключа і вказує час його
передачі у вигляді часової мітки у квитку, надісланому учаснику В;
d) учасник А надає учаснику В зашифроване випадкове число, яке той повинен розшифрувати і
модифікувати так, щоб довести свою спроможність використовувати сеансовий ключ.
528. Яка головна мета передачі двох останніх повідомлень в асиметричному протоколі
Нідхейма – Шредера?
a) учасник В хоче упевнитися, що учасник А реально володіє сеансовим ключем, виробленим
центром довіри і вказаним у квитку у третьому повідомленні;
b) центр розподілу ключів має записати у квиток створений і зашифрований ним сеансовий
ключ та передати квиток учаснику А;
с) центр розподілу ключів хоче підтвердити «свіжість» сеансового ключа і вказує час його
передачі у вигляді часової мітки у квитку, надісланому учаснику В;
101
d) учасник А надає учаснику В зашифроване випадкове число, яке той повинен розшифрувати і
модифікувати так, щоб довести свою спроможність використовувати сеансовий ключ.
a) 4,2,3,6,1,5;
b) 5,3,6,4,2,1;
с) 6,4,2,1,5,3;
d) 3,6,4,2,5,1.
531*. Які основні відмінності протоколу Kerberos від протоколу Нідхема –Шредера?
a) у протоколі Kerberos збільшена кількість повідомлень, що пересилаються між клієнтом і
сервером автентифікації;
b) на відміну від протоколу Нідхема – Шредера у протоколі Kerberos користувачеві видається
первинне посвідчення (квиток – Ticket Granting Ticket) для доступу до мережевих ресурсів;
с) у протоколі Нідхема – Шредера передбачена синхронізація системних годинників учасників
протоколу, а у протоколі Kerberos – ні;
d) у протоколі Нідхема – Шредера передбачені технічні заходи проти атаки методом повторення
сеансу, а протокол Kerberos цій атаці легко піддається.
102
534. У яких криптографічних протоколах його учасники виробляють спільний секрет як
функцію від інформації, що вноситься кожним з них, при цьому ніхто наперед визначити
спільний секрет не може?
a) протоколах транспортування ключів;
b) протоколах оновлення ключів;
с) протоколах обміну ключів;
d) протоколах розробки похідного ключа.
535. Який ризик виникає в мережі при організації шифрованого листування між
користувачами, якщо в задіяній криптосистемі принципово неможливо використати усі
можливі ключі з ключового простору?
a) небезпека повторення ключів;
b) скорочення довжини ключа;
с) колізія ключів;
d) поява слабких ключів.
537. Щоб розділити секрет за (3,5) –пороговою схемою Шаміра, вибрано деякий многочлен
y= f( x) над полем GF(139), графік якого подано на рисунку. Чому дорівнює цей секрет?
a) 30;
b) 40;
с) 50;
d) 60;
e) 80;
f) 90.
103
a) оснований на можливості відновити многочлен n -го степеня з коефіцієнтами із поля GF(p) за
його значеннями у n точках;
b) оснований на можливості відновити многочлен n -го степеня за його значеннями у n+1$ точці;
с) дозволяє побудувати (t, n)-порогову схему;
d) розбиває секрет на n частин так, що його відновлення можливо лише за умови, що відомі
значення всіх частин секрету.
104
c) обидва учасники протоколу можуть обчислювально ефективно розв’язати задачу
розпізнавання ізоморфізму графів;
d) лише один з учасників протоколу може обчислювально ефективно розв’язати задачу
розпізнавання ізоморфізму графів;
e) один учасник переконує іншого, що графи ізоморфні.
a) б-а-в-г;
b) в-а-г-б;
с) а-г-б-в;
d) г-б-а-в.
547. Абонент В використовує для електронного підпису документів схему RSA з відкритим
ключем (n, e) і секретним ключем d . Припустимо, що абонент А хоче, щоб В підписав
повідомлення M, не ознайомившись з його змістом. Згідно з протоколом сліпого цифрового
підпису абонент А вибирає випадкову величину r з умовою НСД(n, r)=1 і надсилає
абоненту В значення X = r e M mod n . Той підписує t = X d mod n отримане повідомлення і
повертає його абоненту А. Як далі абоненту А знайти електронний підпис S повідомлення
M?
a) S = (rt )−1 mod n ;
b) S = rt −1 mod n ;
с) S = r −1t mod n ;
d) S = r 2t mod n ;
e) S = r −1t 2 mod n ;
f) S = r −2t mod n .
105
a) їх ототожнення з безготівковими грошима;
b) забезпечення анонімності покупця;
с) забезпечення неможливості повторного використання грошей;
d) введення персоналізованих механізмів поповнення електронного гаманця;
e) введення обмеження розміру електронного гаманця для запобігання інфляції.
550. Криптографічний протокол, що дає змогу двом його учасникам, які не довіряють один
одному, згенерувати спільний випадковий рівноймовірнісний біт, називається
a) протоколом з нульовим розголошенням;
b) протоколом чесного обміну;
с) схемою розподілу секрету;
d) протоколом підкидання монети по телефону.
a) x = g y mod p , x=y?
b) y ′ = g x mod p , y ′ = y ?
с) g ′ = ( y ′)− x mod p , g ′ = y ′g ?
552. Нехай у протоколі прив’язки до біту P1 – імовірність того, що учасник, який підкидає
монету, зможе змінити вибраний біт після отримання здогадки від іншого учасника; P2 –
імовірність того, що учасник, який вгадує, зможе дізнатися значення біта, вибраного
іншим учасником, ще до об’яви своєї догадки; P3 – імовірність вибору учасником, що
підкидає монету, біта «1» щоразу при підкиданні монети. Вкажіть правильні твердження
щодо цих імовірностей.
a) P1 → 0, P2 → 0, P3 = 1/ 2 ;
b) P1 → 1, P2 → 1/ 2, P3 = 1/ 2 ;
с) P1 → 1, P2 → 1, P3 = 0 ;
d) P1 → 0, P2 → 1, P3 = 1 .
a) I – в; II – а; III – б;
b) I – а; II – б; III – б;
106
с) I – б; II – в; III – а;
d) I – а; II – в; III – б;
a) 3,5,2,1,4;
b) 5,3,1,4,2;
с) 1,3,5,4,2;
d) 1,5,3,2,4.
a) I – а; II – б, в, з; III – д, г; IV – е, ж;
b) I – д; II – а, в, е; III – б, з; IV – г, ж;
с) I – б, д; II – г, з; III – а, в, ж; IV – е;
d) I – е, з; II – а, г, ж; III – б, в; IV – д, з;
e) I – а, д, ж; II – б, е; III – г, з; IV – в.
Література
107
3. Кавун С. В. Інформаційна безпека. Навчальний посібник. Ч. 2 / С. В. Кавун, В.В. Носов, О.
В. Манжай. – Харків: Вид. ХНЕУ, 2008. – 196 с.
4. Лужецький В.А. Основи інформаційної безпеки: навчальний посібник / В.А. Лужецький,
А.Д. Кожухівський, О.П. Войтович. – Вінниця: ВНТУ, 2013. – 221 с.
5. Гайворонський М.В. Безпека інформаційно-комунікаційних систем. – К.: Видавнича група
BHV, 2009. – 608 с.
6. Ковтунець В.В. Безпека систем підтримки прийняття рішень: навч. посібник / В.В.
Ковтунець, О.В. Нестеренко, О.І. Савенков. – К.: Національна академія управління, 2016.
– 190 с.
7. Технології захисту інформації [Електронний ресурс] : підручник / Ю. А. Тарнавський; КПІ
ім. Ігоря Сікорського. – Електронні текстові дані (1 файл: 2,04 Мбайт). – Київ : КПІ ім.
Ігоря Сікорського, 2018. – 162 с.
8. Остапов С. Е. Технології захисту інформації: навчальний посібник / С. Е. Остапов, С. П.
Євсеєв, О. Г. Король. – Х. : Вид. ХНЕУ, 2013. – 476 с.
9. Програмні технології захисту інформації: конспект лекцій для студентів за напрямом
підготовки 6.050103 «Програмна інженерія» факультету інформаційних технологій УжНУ
/ Розробник: к.т.н. Поліщук В.В. – Ужгород: 2018. – 80 с.
10. Інформаційна безпека та захист інформації: Методичні рекомендації до підготовки та
проведення практичних занять для студентів спеціальності 029 «Інформаційна,
бібліотечна та архівна справа». / Укл. О.М. Фендьо, О.І. Охмуш-Ковалевська, О.В.
Галицький. – К.: Вид-во НПУ імені М.П. Драгоманова, 2018. – 32 с.
11. Євсеєв С. П. Гешування даних в інформаційних системах : монографія / С. П. Євсеєв, О.
Ю. Йохов, О. Г. Король. – Х. : Вид. ХНЕУ, 2013. – 312 с.
12. Основи комп’ютерного захисту інформації / Г.М. Гулак, В.А. Мухачов, В.О. Хорошко,
Ю.Є. Яремчук; ред. В.О. Дружиніна. – Вінниця: ВНТУ, 2011. – 199 с.
13. Вербіцький О.В. Вступ до криптології / О.В. Вербіцький. – Львів: ВНТЛ, 1998. – 247 с.
14. Захарченко М. В. Асиметричні методи шифрування в телекомунікаціях: навч. посіб. / М.
В. Захарченко, О. В. Онацький, Л. Г. Йона, Т. М. Шинкарчук. – Одеса: ОНАЗ ім. О.С.
Попова, 2011. – 184 с.
15. Криптологія у прикладах, тестах і задачах: навч. посібник / Т.В. Бабенко, Г.М. Гулак, С.О.
Сушко, Л.Я. Фомичова. – 2013. – 318 c.
16. Глинчук Л.Я. Криптологія: навч.-метод. посіб. / Л. Я. Глинчук – Луцьк: Вежа-Друк, 2014.
– 164 с.
17. Козіна Г.Л. Криптографія від історії до сучасних стандартів: навч.посібник / Г. Л. Козіна.
– Запоріжжя : НУ «Запорізька політехніка», 2020. – 192 с.
18. Антоненко О.В. Криптографічні методи перетворення інформації: навч. посіб. / О.В.
Антоненко. – Бердянськ, "БДПУ", 2015. – 180 c.
19. Асиметричні методи шифрування в телекомунікаціях: навч. посіб. / М. В. Захарченко, О.
В. Онацький, Л. Г. Йона, Т. М. Шинкарчук. – Одеса: ОНАЗ ім. О. С. Попова, 2011. – 184 с.
20. Математичні основи криптографії: конспект лекцій / укладачі: В. А. Фільштінський, А. В.
Бережний. – Суми: Сумський державний університет, 2011. – 138 с.
21. Оглобліна О. І. Елементи теорії чисел : навч. посіб. / О. І. Оглобліна, Т. С. Сушко, Ю. В.
Шрамко. – Суми : Сумський державний університет, 2015. – 186 с.
22. Збiрник задач з теорiї чисел. [Навчальний посiбник для студентiв фiзикоматематичного
факультету] За редакцiєю I.О.Рокiцького, Вiнниця, 2003 – 140 с.
23. Опорний конспект лекцій з дисципліни «Криптографія» для студентів галузі знань 12 –
«Інформаційні технології» спеціальності 125 – «Кібербезпека» ступеня вищої освіти
«бакалавр» / Тернопільський національний економічний університет; Уклад. М.М.
Касянчук, І.З. Якименко–Тернопіль, ФОП Шпак В., 2020. – 64 с.
108