Criptografie și Tehnici de Securitate
43 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Care este rezultatul corect pentru calcularea lui 113 mod 12?

  • 5 (correct)
  • 12
  • 9
  • 113
  • Care dintre următoarele afirmații despre atacurile pasive este adevărată?

  • Atacurile pasive sunt mai ușor de detectat decât atacurile active.
  • Atacurile pasive sunt mai ușoare de prevenit decât atacurile active.
  • Atacurile pasive includ modificarea datelor transmise.
  • Atacurile pasive se concentrează pe interceptarea și analiza traficului. (correct)
  • Atacurile pasive implică accesarea neautorizată a sistemelor.
  • În schema de semnare ElGamal, care dintre următoarele formule reprezintă cheia publică?

  • gxy mod p
  • y = ga mod p
  • Pb = (g, y, p) (correct)
  • Pv = (g, a, p)
  • În schimbul de cheie Diffie-Hellman, care este formula pentru calcularea cheii comune?

    <p>gxy mod p (D)</p> Signup and view all the answers

    În calculul modului, ce se întâmplă cu rezultatul împărțirii?

    <p>Se ia doar restul împărțirii. (B)</p> Signup and view all the answers

    În problema ElGamal dată, care este valoarea lui y?

    <p>26 (B)</p> Signup and view all the answers

    În problema Diffie-Hellman dată, care este valoarea lui x?

    <p>5 (B)</p> Signup and view all the answers

    Care este cheia comună calculată în problema Diffie-Hellman?

    <p>38 (C)</p> Signup and view all the answers

    Care este criptotextul obținut prin criptarea mesajului 87 folosind criptosistemul Rabin cu modulul n=121?

    <p>103 (B)</p> Signup and view all the answers

    Care exponent public este considerat a fi cel mai rapid pentru semnarea RSA?

    <p>65537 (C)</p> Signup and view all the answers

    Ce efect are utilizarea teoremei chinezești a resturilor (CRT) în algoritmul RSA?

    <p>Crește viteza de decriptare. (C)</p> Signup and view all the answers

    De ce este RSA preferat în general în locul DSA pentru semnare?

    <p>Este mai rapid la semnare. (D)</p> Signup and view all the answers

    Care dintre următoarele secvențe de cod creează corect un obiect BigInteger în Java?

    <p>BigInteger b = new BigInteger(&quot;1&quot;); (D)</p> Signup and view all the answers

    Care dintre secvențele de cod are ca efect generarea cheii pentru RSA în Java?

    <p>myRSA.GenerateKey(); (C)</p> Signup and view all the answers

    Care dintre afirmațiile următoare este adevărată cu privire la primitiva HMAC?

    <p>Are două valori de padding numite ipad și opad. (C)</p> Signup and view all the answers

    Care dintre perechile de atacuri conține doar atacuri active?

    <p>Interceptie și impostură (A)</p> Signup and view all the answers

    Care dintre următorii exponenți nu poate fi folosit la criptografia RSA cu modulul n = 323?

    <p>7 (C)</p> Signup and view all the answers

    Ce reprezintă paradigma MAC-then-encrypt?

    <p>MAC_k(m)||E_k(m) (C)</p> Signup and view all the answers

    Care dintre următoarele afirmații despre criptografie este adevărată?

    <p>ECC oferă chei mai mici decât RSA, dar nu este neapărat mai rapid. (A), ECB este un mod de funcționare nesigur. (C)</p> Signup and view all the answers

    Având un modul RSA n = 221 și exponentul public e = 7, care este exponentul privat d?

    <p>66 (A)</p> Signup and view all the answers

    Având un sistem RSA cu n = 323 și e = 7, care este mesajul original criptat ca 282?

    <p>11 (A)</p> Signup and view all the answers

    Pentru modulul n = 161, care dintre următorii exponenți poate fi folosit la RSA?

    <p>3 (C), 11 (D)</p> Signup and view all the answers

    Care dintre următoarele afirmații despre frequency-hopping spread spectrum (FHSS) este adevărată?

    <p>Folosește un generator de numere pseudo-aleatoare. (A), Folosește o cheie secretă. (D), Folosește un modulator în frecvență (FSK). (E)</p> Signup and view all the answers

    Care este valoarea din registrul A după executarea instrucțiunii 5 din secvența de cod?

    <p>83h (A)</p> Signup and view all the answers

    Care este scopul principal al instrucțiunii MOVX @DPTR,A din secvența de cod?

    <p>Copierea conținutului registru A în locația de memorie indicată de DPTR. (D)</p> Signup and view all the answers

    Care dintre instrucțiunile din secvența de cod realizează transferul de date către un port extern?

    <p>MOVX @DPTR,A (B)</p> Signup and view all the answers

    Ce tip de instrucțiuni sunt (4),(5) din secvența de cod, în contextul comunicării cu i8255?

    <p>Citire de date din portul PB al interfeței i8255. (B)</p> Signup and view all the answers

    Ce tip de verificare realizează instrucțiunea CJNE A, #0Ah, next din secvența de cod?

    <p>Verificare diferență (D)</p> Signup and view all the answers

    Care sunt condițiile pentru blocarea acceptării unei cereri de întrerupere?

    <ol> <li>O întrerupere de prioritate egală sau mai mare este în curs de execuție; 2. Ciclul de testare a fanioanelor nu este ultimul din ciclul instrucție aflat în execuție; 3. Instrucțiunea care se execută este RETI sau o scriere în registrele IE sau IP. (C)</li> </ol> Signup and view all the answers

    Care este efectul executării secvenței de cod:

    1. JNB    SCON.0,$
      
    2. CLR SCON.0
      
    3. MOV A,SBUF?
      

    <p>Se asteapta receptia unui caracter (1), se sterge fanionul RI (2), se incarca in registrul accumulator caracterul receptionat (3). (A)</p> Signup and view all the answers

    Ce caracterizează microcontrolerele din familia MCS51?

    <p>Memorie de cod și date suprapusă. (A)</p> Signup and view all the answers

    Care este funcția directivei ORG?

    <p>Scrisă înaintea unei instrucțiuni, va fixa prin valoarea expresiei adresa locației din memorie la care se va înscrie primul octet al acestei instrucțiuni. (C)</p> Signup and view all the answers

    Care dintre cele două instrucțiuni este responsabilă de detectarea sfârșitului de transmisie a unui caracter?

    <p>JNB SCON.0, $ (B)</p> Signup and view all the answers

    Care dintre următoarele instrucțiuni este utilizată pentru a scrie un caracter în registrul SBUF?

    <p>MOV SBUF,A (B)</p> Signup and view all the answers

    Care este rolul flagului RI în procesul de recepție a unui caracter?

    <p>Indica faptul că un caracter a fost receptionat cu succes. (B)</p> Signup and view all the answers

    Ce tip de acces la memorie oferă microcontrolerele din familia MCS51?

    <p>Acces indirect prin intermediul registrului DPTR (C)</p> Signup and view all the answers

    Care dintre următoarele afirmatii despre RSA este adevarata?

    <p>RSA este o metoda de criptare asimetrica, bazata pe factorizare. (C)</p> Signup and view all the answers

    Care dintre următoarele afirmații despre ECC este adevărată?

    <p>ECC are un timp de criptare si decriptare mai rapid decat RSA pentru aceeasi dimensiune a cheii. (C)</p> Signup and view all the answers

    Fie un modul RSA n=221 și exponentul public e=7. Care este exponentul privat d?

    <p>55 (B)</p> Signup and view all the answers

    Având un sistem RSA pentru care se cunosc n=323 si e=7, care este mesajul criptat 282?

    <p>11 (C)</p> Signup and view all the answers

    Pentru modulul n=161, care dintre următorii exponenți poate fi folosit la RSA?

    <p>11 (B)</p> Signup and view all the answers

    Daca masina Enigma ar avea in panoul frontal 6 gauri si 3 stechere, care este numarul de aranjamente posibile?

    <p>Aranjamente de 6 luate cate 3 (B)</p> Signup and view all the answers

    Construcția H(k || m) folosită ca MAC (Message Authentication Code) este:

    <p>Nesigura daca cunoastem mesajul. (A)</p> Signup and view all the answers

    Flashcards

    Sisteme criptografice sparte

    Există criptosisteme care nu pot fi încredințate pentru securitate.

    Moduri de funcționare nesigure

    ECB este un mod de funcționare criptografic care nu asigură securitate optimă.

    Chei ECC vs RSA

    ECC folosește chei mai mici decât RSA, dar nu neapărat mai rapid.

    Exponent privat RSA

    Exponentul privat d se calculează în funcție de n și e într-un sistem RSA.

    Signup and view all the flashcards

    Criptarea mesajului RSA

    Mesajul criptat 282 este descifrat folosind n=323 și e=7.

    Signup and view all the flashcards

    Frequency-hopping spread spectrum

    Tehnica de comunicație care utilizează o secvență pseudo-aleatoare de frecvențe.

    Signup and view all the flashcards

    Funcția MAC H(k || m)

    Construcția unui cod MAC care combină cheia și mesajul.

    Signup and view all the flashcards

    Decriptare RSA

    Păstrarea modului în care se decriptează mesajul folosind modulele p și q pe baza valorilor date.

    Signup and view all the flashcards

    Cheia publică ElGamal

    Cheia publică în sistemul ElGamal se exprimă ca Pb = (g, y, p).

    Signup and view all the flashcards

    Calculul y

    y se calculează cu formula y = ga mod p, unde g este generatorul, a este cheia privată și p este un prim.

    Signup and view all the flashcards

    Schema Diffie-Hellman

    Un protocol de schimb de chei pentru a permite două părți să stabilească o cheie secretă comună.

    Signup and view all the flashcards

    Formula comună Diffie-Hellman

    Cheia comună se calculează cu formula gxy mod p, unde x și y sunt exponenții fiecărei părți.

    Signup and view all the flashcards

    Modulul

    Operația modul este calculată ca x mod y = a, unde a este restul împărțirii x la y.

    Signup and view all the flashcards

    Calcularea lui mod

    Se poate calcula modul astfel: x = y * z + a, unde a este restul.

    Signup and view all the flashcards

    Atacuri pasive

    Atacuri care implică interceptarea și analiza de trafic fără alterarea acestuia.

    Signup and view all the flashcards

    Atacuri active

    Atacuri care includ alterarea informațiilor sau comunicațiilor în timpul schimbului.

    Signup and view all the flashcards

    Exponenți invalizi RSA

    Exponentul folosit în RSA trebuie să fie coprim cu φ(n).

    Signup and view all the flashcards

    Funcția EulerPhi

    Funcția φ(n) numără numerele mai mici decât n care sunt coprim cu n.

    Signup and view all the flashcards

    Paradigma MAC-then-encrypt

    Se calculează un MAC înainte de criptare: MAC_k(m) || E_k(m).

    Signup and view all the flashcards

    Modurile de operare nesigure

    Sisteme ca ECB care nu asigură confidențialitate suficientă.

    Signup and view all the flashcards

    Descompunerea mesajului în RSA

    Mesajul original se recuperează din c_p și c_q prin tehnici de reconstrucție.

    Signup and view all the flashcards

    Combinații de așezare Enigma

    Numărul de așezări posibile pentru stechere și gauri pe Enigma.

    Signup and view all the flashcards

    Criptosistemul Rabin

    Un sistem de criptare asimetric care folosește modulul pentru a cifra mesajele.

    Signup and view all the flashcards

    Exponent public în RSA

    Un număr folosit în criptografia RSA pentru a semna și verifica mesajele.

    Signup and view all the flashcards

    CRT în RSA

    Tehnica de folosire a Teoremei Chinoase a Resturilor pentru a îmbunătăți viteza de decriptare.

    Signup and view all the flashcards

    HMAC

    Un cod de autentificare bazat pe un hash, folosit pentru a verifica integritatea mesajelor.

    Signup and view all the flashcards

    Funcția MD5

    O funcție care transformă blocuri de date de l biți în k biți, folosită pentru hashing.

    Signup and view all the flashcards

    Runda Feistel

    Un pas în criptografia simetrică care își împarte datele în două părți și le procesează.

    Signup and view all the flashcards

    RSA vs DSA

    Compararea a două metode de semnare digitală, RSA fiind adesea preferat.

    Signup and view all the flashcards

    Secvența de cod i8255

    Codul (1),(2),(3) transmite comanda către i8255; (4),(5) citește conținut port PA; (6),(7) citește port PC.

    Signup and view all the flashcards

    Instrucțiunile CJNE și JCurmator

    Instrucțiunile 3) și 4) efectuează salturi condiționate pe baza comparației.

    Signup and view all the flashcards

    MOV A,#83h

    Încărcarea valorii hexazecimale 83 în registrul A.

    Signup and view all the flashcards

    DPTR

    DPTR este un registru de adresă utilizat pentru accesul la memoria externă.

    Signup and view all the flashcards

    Instrucțiunile MOVX

    MOVX este instructiunea de acces la memoria externă folosind adresarea DPTR.

    Signup and view all the flashcards

    Detectia receptiei caracterului

    Detectarea finalizării transmiterii unui caracter printr-un sistem de comunicație serială.

    Signup and view all the flashcards

    Condiții blocare cerere întrerupere

    Condițiile care opresc acceptarea cererii de întrerupere în sistem.

    Signup and view all the flashcards

    JNB SCON.0

    Comanda care așteaptă ca fanionul SCON.0 să devină 1, pentru a continua execuția.

    Signup and view all the flashcards

    CLR SCON.0

    Comanda care resetează fanionul RI, indicând că caracterul a fost procesat.

    Signup and view all the flashcards

    Efectul secvenței de cod

    Așteptarea și procesarea unui caracter recepționat, manipulând registrele corespunzătoare.

    Signup and view all the flashcards

    Microcontrolere MCS51

    Microcontrolere caracterizate prin separarea memoriei de program și de date.

    Signup and view all the flashcards

    Directiva ORG

    Directivă care stabilește adresa de memorie pentru un octet de instrucțiune.

    Signup and view all the flashcards

    Fanionul RI

    Fanion care indică recepția unui caracter în cadrul unei comunicații seriale.

    Signup and view all the flashcards

    Study Notes

    No notes provided. Please provide the text or questions for which you would like study notes generated.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Testează-ți cunoștințele despre criptografie și tehnici de securitate cibernetică. Quizul acoperă concepte cheie precum atacurile pasive, scheme de semnare și schimburi de chei. Evaluează-ți abilitățile în calculul modular, criptare și utilizarea algoritmilor RSA și ElGamal.

    More Like This

    Use Quizgecko on...
    Browser
    Browser