Тест для самоконтроля № 2
Какие из этих утверждений, относящихся к шифру Плейфейра, верны?
а) шифр Плейфейера относится к моноалфавитным шифрам;
б) шифр Плейфейера относится к подстановочным шифрам;
в) единицей шифрования в шифре Плейфейера является биграмма;
г) шифр Плейфейера уязвим для взлома методом перебора ключей.
Зашифруйте сообщение 01010 скремблером 101 с ключом 011
В чем заключается главная слабость моноалфавитного шифра?
а) в небольшом количестве возможных ключей (уязвим к перебору)
б) зашифрованный текст сохраняет статистические особенности открытого текста;
в) если два текста зашифрованы одним и тем же ключом, шифр вскрывается автома-
тически;
г) противник может узнать ключ, получив достаточное количество образцов откры-
того и зашифрованного текстов.
Зашифруйте слово «КНИГА» шифром Гронсфельда с ключом 12.
Зашифруйте слово «КНИГА» шифром Цезаря.
Какой метод криптоанализа наиболее эффективен для взлома шифра Хилла?
а) Анализ с избранным текстом;
б) Анализ с избранным зашифрованным текстом;
в) Анализ с избранным открытым текстом;
г) Анализ с известным открытым текстом
д) Анализ только шифрованного текста.
Что такое симметричное шифрование?
а) способ шифрования, при котором каждый символ (или последовательность символов) исходного сообщения заменяются другим символом (или другой последовательностью символов);
б) способ шифрования, при котором один и тот же ключ используется и для шифро-
вания и для расшифрования текста;
в) способ шифрования, при котором используются два свзяанных ключа: один для
шифрования, другой для расшифрования;
г) способ шифрования, при котором символы открытого текста изменяют порядок
следования в соответствии с правилом, которое определяется ключом.
Какой из перечисленных шифров является самым надежным?
а) шифр Плейфейера;
б) шифр Хилла;
в) одноразовый блокнот;
г) шифр Цезаря;
д) моноалфавитный шифр.
Как называется свойство современных симметричных алгоритмов: каждый бит открытого текста должен влиять на каждый бит зашифрованного текста?
В чем заключается основная проблема использования симметричных алгоритмов?
а) Сложность реализации на ЭВМ;
б) Легкость криптоанализа таких шифров с появлением ЭВМ;
в) Трудности при передаче ключей и управлении ими;
г) Работа этих алгоритмов на ЭВМ требует значительных вычислительных ресурсов.
Какой метод криптоанализа использует предположение о том, что если выполнить выполнить операцию XOR над некоторыми битами открытого текста, затем над некоторыми битами шифротекста, а затем над результатами, получится бит, который представляет собой XOR некоторых бит ключа?
а) дифференциальный;
б) статистический;
в) линейный.
Как называется режим шифрования блочных шифров, при котором текст разбивается на блоки и каждый блок шифруется с одним и тем же ключом?
а) Режим сцепления шифрованных блоков;
б) Режим шифрованной обратной связи;
в) Режим обратной связи по выходу;
г) Режим электронной шифровальной книги.