Criptografie și Tehnici de Securitate

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

Care este rezultatul corect pentru calcularea lui 113 mod 12?

  • 5 (correct)
  • 12
  • 9
  • 113

Care dintre următoarele afirmații despre atacurile pasive este adevărată?

  • Atacurile pasive sunt mai ușor de detectat decât atacurile active.
  • Atacurile pasive sunt mai ușoare de prevenit decât atacurile active.
  • Atacurile pasive includ modificarea datelor transmise.
  • Atacurile pasive se concentrează pe interceptarea și analiza traficului. (correct)
  • Atacurile pasive implică accesarea neautorizată a sistemelor.

În schema de semnare ElGamal, care dintre următoarele formule reprezintă cheia publică?

  • gxy mod p
  • y = ga mod p
  • Pb = (g, y, p) (correct)
  • Pv = (g, a, p)

În schimbul de cheie Diffie-Hellman, care este formula pentru calcularea cheii comune?

<p>gxy mod p (D)</p> Signup and view all the answers

În calculul modului, ce se întâmplă cu rezultatul împărțirii?

<p>Se ia doar restul împărțirii. (B)</p> Signup and view all the answers

În problema ElGamal dată, care este valoarea lui y?

<p>26 (B)</p> Signup and view all the answers

În problema Diffie-Hellman dată, care este valoarea lui x?

<p>5 (B)</p> Signup and view all the answers

Care este cheia comună calculată în problema Diffie-Hellman?

<p>38 (C)</p> Signup and view all the answers

Care este criptotextul obținut prin criptarea mesajului 87 folosind criptosistemul Rabin cu modulul n=121?

<p>103 (B)</p> Signup and view all the answers

Care exponent public este considerat a fi cel mai rapid pentru semnarea RSA?

<p>65537 (C)</p> Signup and view all the answers

Ce efect are utilizarea teoremei chinezești a resturilor (CRT) în algoritmul RSA?

<p>Crește viteza de decriptare. (C)</p> Signup and view all the answers

De ce este RSA preferat în general în locul DSA pentru semnare?

<p>Este mai rapid la semnare. (D)</p> Signup and view all the answers

Care dintre următoarele secvențe de cod creează corect un obiect BigInteger în Java?

<p>BigInteger b = new BigInteger(&quot;1&quot;); (D)</p> Signup and view all the answers

Care dintre secvențele de cod are ca efect generarea cheii pentru RSA în Java?

<p>myRSA.GenerateKey(); (C)</p> Signup and view all the answers

Care dintre afirmațiile următoare este adevărată cu privire la primitiva HMAC?

<p>Are două valori de padding numite ipad și opad. (C)</p> Signup and view all the answers

Care dintre perechile de atacuri conține doar atacuri active?

<p>Interceptie și impostură (A)</p> Signup and view all the answers

Care dintre următorii exponenți nu poate fi folosit la criptografia RSA cu modulul n = 323?

<p>7 (C)</p> Signup and view all the answers

Ce reprezintă paradigma MAC-then-encrypt?

<p>MAC_k(m)||E_k(m) (C)</p> Signup and view all the answers

Care dintre următoarele afirmații despre criptografie este adevărată?

<p>ECC oferă chei mai mici decât RSA, dar nu este neapărat mai rapid. (A), ECB este un mod de funcționare nesigur. (C)</p> Signup and view all the answers

Având un modul RSA n = 221 și exponentul public e = 7, care este exponentul privat d?

<p>66 (A)</p> Signup and view all the answers

Având un sistem RSA cu n = 323 și e = 7, care este mesajul original criptat ca 282?

<p>11 (A)</p> Signup and view all the answers

Pentru modulul n = 161, care dintre următorii exponenți poate fi folosit la RSA?

<p>3 (C), 11 (D)</p> Signup and view all the answers

Care dintre următoarele afirmații despre frequency-hopping spread spectrum (FHSS) este adevărată?

<p>Folosește un generator de numere pseudo-aleatoare. (A), Folosește o cheie secretă. (D), Folosește un modulator în frecvență (FSK). (E)</p> Signup and view all the answers

Care este valoarea din registrul A după executarea instrucțiunii 5 din secvența de cod?

<p>83h (A)</p> Signup and view all the answers

Care este scopul principal al instrucțiunii MOVX @DPTR,A din secvența de cod?

<p>Copierea conținutului registru A în locația de memorie indicată de DPTR. (D)</p> Signup and view all the answers

Care dintre instrucțiunile din secvența de cod realizează transferul de date către un port extern?

<p>MOVX @DPTR,A (B)</p> Signup and view all the answers

Ce tip de instrucțiuni sunt (4),(5) din secvența de cod, în contextul comunicării cu i8255?

<p>Citire de date din portul PB al interfeței i8255. (B)</p> Signup and view all the answers

Ce tip de verificare realizează instrucțiunea CJNE A, #0Ah, next din secvența de cod?

<p>Verificare diferență (D)</p> Signup and view all the answers

Care sunt condițiile pentru blocarea acceptării unei cereri de întrerupere?

<ol> <li>O întrerupere de prioritate egală sau mai mare este în curs de execuție; 2. Ciclul de testare a fanioanelor nu este ultimul din ciclul instrucție aflat în execuție; 3. Instrucțiunea care se execută este RETI sau o scriere în registrele IE sau IP. (C)</li> </ol> Signup and view all the answers

Care este efectul executării secvenței de cod:

  1. JNB    SCON.0,$
    
  2. CLR SCON.0
    
  3. MOV A,SBUF?
    

<p>Se asteapta receptia unui caracter (1), se sterge fanionul RI (2), se incarca in registrul accumulator caracterul receptionat (3). (A)</p> Signup and view all the answers

Ce caracterizează microcontrolerele din familia MCS51?

<p>Memorie de cod și date suprapusă. (A)</p> Signup and view all the answers

Care este funcția directivei ORG?

<p>Scrisă înaintea unei instrucțiuni, va fixa prin valoarea expresiei adresa locației din memorie la care se va înscrie primul octet al acestei instrucțiuni. (C)</p> Signup and view all the answers

Care dintre cele două instrucțiuni este responsabilă de detectarea sfârșitului de transmisie a unui caracter?

<p>JNB SCON.0, $ (B)</p> Signup and view all the answers

Care dintre următoarele instrucțiuni este utilizată pentru a scrie un caracter în registrul SBUF?

<p>MOV SBUF,A (B)</p> Signup and view all the answers

Care este rolul flagului RI în procesul de recepție a unui caracter?

<p>Indica faptul că un caracter a fost receptionat cu succes. (B)</p> Signup and view all the answers

Ce tip de acces la memorie oferă microcontrolerele din familia MCS51?

<p>Acces indirect prin intermediul registrului DPTR (C)</p> Signup and view all the answers

Care dintre următoarele afirmatii despre RSA este adevarata?

<p>RSA este o metoda de criptare asimetrica, bazata pe factorizare. (C)</p> Signup and view all the answers

Care dintre următoarele afirmații despre ECC este adevărată?

<p>ECC are un timp de criptare si decriptare mai rapid decat RSA pentru aceeasi dimensiune a cheii. (C)</p> Signup and view all the answers

Fie un modul RSA n=221 și exponentul public e=7. Care este exponentul privat d?

<p>55 (B)</p> Signup and view all the answers

Având un sistem RSA pentru care se cunosc n=323 si e=7, care este mesajul criptat 282?

<p>11 (C)</p> Signup and view all the answers

Pentru modulul n=161, care dintre următorii exponenți poate fi folosit la RSA?

<p>11 (B)</p> Signup and view all the answers

Daca masina Enigma ar avea in panoul frontal 6 gauri si 3 stechere, care este numarul de aranjamente posibile?

<p>Aranjamente de 6 luate cate 3 (B)</p> Signup and view all the answers

Construcția H(k || m) folosită ca MAC (Message Authentication Code) este:

<p>Nesigura daca cunoastem mesajul. (A)</p> Signup and view all the answers

Flashcards

Sisteme criptografice sparte

Există criptosisteme care nu pot fi încredințate pentru securitate.

Moduri de funcționare nesigure

ECB este un mod de funcționare criptografic care nu asigură securitate optimă.

Chei ECC vs RSA

ECC folosește chei mai mici decât RSA, dar nu neapărat mai rapid.

Exponent privat RSA

Exponentul privat d se calculează în funcție de n și e într-un sistem RSA.

Signup and view all the flashcards

Criptarea mesajului RSA

Mesajul criptat 282 este descifrat folosind n=323 și e=7.

Signup and view all the flashcards

Frequency-hopping spread spectrum

Tehnica de comunicație care utilizează o secvență pseudo-aleatoare de frecvențe.

Signup and view all the flashcards

Funcția MAC H(k || m)

Construcția unui cod MAC care combină cheia și mesajul.

Signup and view all the flashcards

Decriptare RSA

Păstrarea modului în care se decriptează mesajul folosind modulele p și q pe baza valorilor date.

Signup and view all the flashcards

Cheia publică ElGamal

Cheia publică în sistemul ElGamal se exprimă ca Pb = (g, y, p).

Signup and view all the flashcards

Calculul y

y se calculează cu formula y = ga mod p, unde g este generatorul, a este cheia privată și p este un prim.

Signup and view all the flashcards

Schema Diffie-Hellman

Un protocol de schimb de chei pentru a permite două părți să stabilească o cheie secretă comună.

Signup and view all the flashcards

Formula comună Diffie-Hellman

Cheia comună se calculează cu formula gxy mod p, unde x și y sunt exponenții fiecărei părți.

Signup and view all the flashcards

Modulul

Operația modul este calculată ca x mod y = a, unde a este restul împărțirii x la y.

Signup and view all the flashcards

Calcularea lui mod

Se poate calcula modul astfel: x = y * z + a, unde a este restul.

Signup and view all the flashcards

Atacuri pasive

Atacuri care implică interceptarea și analiza de trafic fără alterarea acestuia.

Signup and view all the flashcards

Atacuri active

Atacuri care includ alterarea informațiilor sau comunicațiilor în timpul schimbului.

Signup and view all the flashcards

Exponenți invalizi RSA

Exponentul folosit în RSA trebuie să fie coprim cu φ(n).

Signup and view all the flashcards

Funcția EulerPhi

Funcția φ(n) numără numerele mai mici decât n care sunt coprim cu n.

Signup and view all the flashcards

Paradigma MAC-then-encrypt

Se calculează un MAC înainte de criptare: MAC_k(m) || E_k(m).

Signup and view all the flashcards

Modurile de operare nesigure

Sisteme ca ECB care nu asigură confidențialitate suficientă.

Signup and view all the flashcards

Descompunerea mesajului în RSA

Mesajul original se recuperează din c_p și c_q prin tehnici de reconstrucție.

Signup and view all the flashcards

Combinații de așezare Enigma

Numărul de așezări posibile pentru stechere și gauri pe Enigma.

Signup and view all the flashcards

Criptosistemul Rabin

Un sistem de criptare asimetric care folosește modulul pentru a cifra mesajele.

Signup and view all the flashcards

Exponent public în RSA

Un număr folosit în criptografia RSA pentru a semna și verifica mesajele.

Signup and view all the flashcards

CRT în RSA

Tehnica de folosire a Teoremei Chinoase a Resturilor pentru a îmbunătăți viteza de decriptare.

Signup and view all the flashcards

HMAC

Un cod de autentificare bazat pe un hash, folosit pentru a verifica integritatea mesajelor.

Signup and view all the flashcards

Funcția MD5

O funcție care transformă blocuri de date de l biți în k biți, folosită pentru hashing.

Signup and view all the flashcards

Runda Feistel

Un pas în criptografia simetrică care își împarte datele în două părți și le procesează.

Signup and view all the flashcards

RSA vs DSA

Compararea a două metode de semnare digitală, RSA fiind adesea preferat.

Signup and view all the flashcards

Secvența de cod i8255

Codul (1),(2),(3) transmite comanda către i8255; (4),(5) citește conținut port PA; (6),(7) citește port PC.

Signup and view all the flashcards

Instrucțiunile CJNE și JCurmator

Instrucțiunile 3) și 4) efectuează salturi condiționate pe baza comparației.

Signup and view all the flashcards

MOV A,#83h

Încărcarea valorii hexazecimale 83 în registrul A.

Signup and view all the flashcards

DPTR

DPTR este un registru de adresă utilizat pentru accesul la memoria externă.

Signup and view all the flashcards

Instrucțiunile MOVX

MOVX este instructiunea de acces la memoria externă folosind adresarea DPTR.

Signup and view all the flashcards

Detectia receptiei caracterului

Detectarea finalizării transmiterii unui caracter printr-un sistem de comunicație serială.

Signup and view all the flashcards

Condiții blocare cerere întrerupere

Condițiile care opresc acceptarea cererii de întrerupere în sistem.

Signup and view all the flashcards

JNB SCON.0

Comanda care așteaptă ca fanionul SCON.0 să devină 1, pentru a continua execuția.

Signup and view all the flashcards

CLR SCON.0

Comanda care resetează fanionul RI, indicând că caracterul a fost procesat.

Signup and view all the flashcards

Efectul secvenței de cod

Așteptarea și procesarea unui caracter recepționat, manipulând registrele corespunzătoare.

Signup and view all the flashcards

Microcontrolere MCS51

Microcontrolere caracterizate prin separarea memoriei de program și de date.

Signup and view all the flashcards

Directiva ORG

Directivă care stabilește adresa de memorie pentru un octet de instrucțiune.

Signup and view all the flashcards

Fanionul RI

Fanion care indică recepția unui caracter în cadrul unei comunicații seriale.

Signup and view all the flashcards

Study Notes

No notes provided. Please provide the text or questions for which you would like study notes generated.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

RSA Cryptography Quiz
3 questions

RSA Cryptography Quiz

BrightestOctopus avatar
BrightestOctopus
Prime Numbers in Cryptography Quiz
12 questions
Use Quizgecko on...
Browser
Browser