SOLUTII - Criptografie - Adunate

42
Probleme Criptografie si securitate Ion D. Ion, Luciana Morogan Facultatea de Matematica-Informatica Universitatea Spiru Haret Exemple de probleme pentru testare Exemple de probleme pntru testare

Transcript of SOLUTII - Criptografie - Adunate

Page 1: SOLUTII - Criptografie - Adunate

Probleme

Criptografie si securitate

Ion D. Ion, Luciana Morogan

Facultatea de Matematica-InformaticaUniversitatea Spiru Haret

Exemple de probleme pentru testare

Exemple de probleme pntru testare

Page 2: SOLUTII - Criptografie - Adunate

Probleme

Outline

1 Probleme

Exemple de probleme pntru testare

Page 3: SOLUTII - Criptografie - Adunate

Probleme

Exercitiul 1

Determinati inversa matricei (modulo 26)(3 23 5

)

Exemple de probleme pntru testare

MUGUR
Typewritten Text
MUGUR
Typewritten Text
MUGUR
Typewritten Text
MUGUR
Typewritten Text
(15 20) (17 9)
Page 4: SOLUTII - Criptografie - Adunate

Probleme

Exercitiul 2

Criptati un text clar la alegere folosind sistemul de criptare Hillcu matricea (

3 23 5

)

Exemple de probleme pntru testare

MUGUR
Typewritten Text
NOTA - DSFM
Page 5: SOLUTII - Criptografie - Adunate

Probleme

Exercitiul 3

Folosind sistemul de criptare Polybios codificati textul clarUNIVERSITATE.

Exemple de probleme pntru testare

MUGUR
Typewritten Text
EACDBDEBAEDCDDBDDEAADEAE
Page 6: SOLUTII - Criptografie - Adunate

Probleme

Exercitiul 4

Pentru a = 3,b = 5 se definesc functiile de criptare, respectivdecriptare, ale unui sistem de criptare afin:

e(3,5)(x) = 3x + 5d(3,5)(y) = 9y + 9(26− 5)(mod26) = 9y + 7

Sa luam textul clar GRUPA. Codificarea acestuia este ...

Exemple de probleme pntru testare

MUGUR
Typewritten Text
MUGUR
Typewritten Text
XENYF
Page 7: SOLUTII - Criptografie - Adunate

Probleme

Exercitiul 5

In sistemul de criptare Vigenere, sa consideram cuvantul cheieGRUPA. Criptam cu aceasta cheie textul clar CRIPTOGRAFIEsi se obtine textul criptat...

Exemple de probleme pntru testare

MUGUR
Typewritten Text
IICETUXLPFOV
Page 8: SOLUTII - Criptografie - Adunate

Probleme

Exercitiul 6

Folosind un sistem aditiv fluid binar de criptare se cerecriptarea/decriptarea secventei de text clar x = 101101,cunoscand chea fluida z = 1101.

Exemple de probleme pntru testare

MUGUR
Typewritten Text
y=011010
Page 9: SOLUTII - Criptografie - Adunate

Probleme

Exercitiul 7

Folosind un sistem de criptre asincron cu auto-cheie, pentruk = 11, codificati/decodificati textul clar SPIRU HARET.

Exemple de probleme pntru testare

MUGUR
Typewritten Text
DSARLSSJNG
Page 10: SOLUTII - Criptografie - Adunate

Probleme

Exercitiul 8

Consideram modul de utilizare ECB al cifrului bloc DES careaplica permutari bitilor unui vector de biti de lungime 4.Criptati textul clar x = 1011000101001010 folosind cheia

π =

(1 2 3 42 3 4 1

)

Exemple de probleme pntru testare

MUGUR
Typewritten Text
y=0111 0010 1000 0101
MUGUR
Typewritten Text
Page 11: SOLUTII - Criptografie - Adunate

Probleme

Exercitiul 9

Consideram modul de utilizare CBC al cifrului bloc DES careaplica permutari bitilor unui vector de biti de lungime 4.Criptati textul clar x = 1011000101001010 folosind cheia

π =

(1 2 3 42 3 4 1

)si blocul initial IV = 1010

Exemple de probleme pntru testare

MUGUR
Typewritten Text
y=0010 0110 0100 1101
MUGUR
Typewritten Text
Page 12: SOLUTII - Criptografie - Adunate

Probleme

Exercitiul 10

Consideram modul de utilizare OFB al cifrului bloc DES careaplica permutari bitilor unui vector de biti de lungime 4.Criptati textul clar x = 1011000101001010 folosind cheia

π =

(1 2 3 42 3 4 1

)si blocul initial IV = 1010

Exemple de probleme pntru testare

MUGUR
Typewritten Text
y=1110 1011 0001 0000
MUGUR
Typewritten Text
Page 13: SOLUTII - Criptografie - Adunate

Probleme

Exercitiul 11

Consideram modul de utilizare CFB al cifrului bloc DES careaplica permutari bitilor unui vector de biti de lungime 4.Criptati textul clar x = 1011000101001010 folosind cheia

π =

(1 2 3 42 3 4 1

)si blocul initial IV = 1010

Exemple de probleme pntru testare

MUGUR
Typewritten Text
y=1110 1100 1101 0001
MUGUR
Typewritten Text
Page 14: SOLUTII - Criptografie - Adunate

Probleme

Exercitiul 12: Sistemul RSA

Problema AFie d exponentul de decriptare alsistemului de criptare RSA construitcu numerele prime p = 3, q = 5. Dacaexponentul de criptare este e = 7,determinati d .

Problema BFie d = 11 exponentul de decriptare alsistemului de criptare RSA construitcu numerele prime p = 7, q = 11.Determinati exponentul de criptare e.

Problema CConsideram sistemul de criptare RSAconstruit cu numerele primep = 3, q = 5. Daca exponentul decriptare este e = 4 si se dorestecodificarea textului clar m = 11,determinati textul criptat c.

Problema DUn utilizator al sistemului de criptareRSA are ca cheie publica(n, e) = (35, 5) si cheia secreta d = 5.Daca primeste textul criptat c = 3,atunci textul clar decodificat deutilizator este ...

Exemple de probleme pntru testare

MUGUR
Typewritten Text
d=7
MUGUR
Typewritten Text
e 11
MUGUR
Typewritten Text
MUGUR
Typewritten Text
c=1
MUGUR
Typewritten Text
m=33
Page 15: SOLUTII - Criptografie - Adunate

Probleme

Exercitiul 12: Sistemul El-Gamal

Problema AFie cifrul El-Gamal asociat numarului prim p = 7 si radaciniiprimitive, modulo 7, 5. Cheia secreta a lui Alice este 3, iar ceaa lui Bob este 4. Daca Bob codifica textul clar x = 11 si iltransmite lui Alice, atunci aceasta primeste codificarea...

Problema BFie cifrul El-Gamal asociat numarului prim p = 11 si radaciniiprimitive, modulo 7, 5. Cheia secreta a lui Alice este 4, iar ceaa lui Bob este 7. Alice primeste de la Bob textul criptat (3,7) pecare il decodifica si gaseste mesajul clar ...

Exemple de probleme pntru testare

MUGUR
Typewritten Text
MUGUR
Typewritten Text
MUGUR
Typewritten Text
c=(c1,c2)=(2,4)
MUGUR
Typewritten Text
m=x=10
MUGUR
Typewritten Text
Bob primeste de la Alice: m=x=2
Page 16: SOLUTII - Criptografie - Adunate

RSA Reguli generale RSA:

n = p*q f = (p-1)*(q-1) 1<e<n astfel incat c.m.m.d.c(e,f)=1 d=e-1 (mod f) || se calculeaza folosind algoritmul lui Euclid extins Criptare: c=me (mod n) Decriptare: m = cd (mod n) m – text clar, c – text criptat, e – exponentul de criptare, d – exponentul de decriptare.

Algoritmul lui Euclid extins pentru aflarea inversului unui numar intr-un mod n.

Vom nota pasii algoritmului lui Euclid pornind de la pasul 0. Coeficientul obtinut la pasul i va fi notat qi. In timp ce efectuam

fiecare pas al algoritmului, vom calcula si un numar auxiliar, pi. Pentru primii 2 pasi stim deja valorile : p0 = 0 and p1 = 1. Pentru

restul pasilor vom calcula recursiv pi = pi-2 - pi-1 qi-2 (mod n). Continuam calculul numarului auxiliar inca un pas dupa terminarea

algoritmului.

Algoritmul incepe prin impartirea lui n la x, apoi continua prin impartirea impartitorului la rest. Cand ultimul rest diferit de 0 se

afla la pasul k, daca acest rest e 1 , x admite un invers care va fi pk+2. (Daca restul nu e 1, atunci x nu admite un invers.)

EXEMPLU:

Calculam inversul lui 15 mod 26.

PAS 0: 26 /15= 1 rest 11 p0 = 0

PAS 1: 15/11 = 1 rest 4 p1 = 1

PAS 2: 11/4 = 2 rest 3 p2 = 0 - 1( 1) mod 26 = 25

PAS 3: 4/3 = 1 rest 1 => x admite invers p3 = 1 - 25( 1) mod 26 = -24 mod 26 = 2

PAS 4: 3/1 = 3 rest 0 p4 = 25 - 2( 2) mod 26 = 21

p5 = 2 - 21( 1) mod 26 = -19 mod 26 = 7

Observati ca 15*7 = 105 = 1 + 4*26 1 (mod 26).

EL-GAMAL Reguli generale EL-GAMAL: A – cheia privata a lui Alice B – cheia privata a lui Bob p – numar prim mare α –primitiv (p,α,αA) – Cheia publica a lui Alice (p,α,αB) – Cheia publica a lui Bob Criptare : Bob obtine cheia publica a lui Alice, calculeaza textul criptat c1 folosind cheia lui privata si c2 folosind αA a lui Alice pe care-l obtine din cheia ei publica. c1 = αB mod p ; c2 = m(αA)k mod p ; c = (c1,c2) - Trimite textul cifrat c = (c1,c2) la utilizatorul Alice. Decriptare : Pentru a determina textul clar m din textul cifrat c, utilizatorul Alice execută următoarele: 1. Utilizează cheia sa privată a pentru a calcula: f = c1

p-1-A (mod p). 2. Determină textul clar m astfel: m = f*c2 (mod p).

Page 17: SOLUTII - Criptografie - Adunate

RSA 1) : p=3 ; q=5 ; e=7 , d=?

f=(p-1)*(q-1) = 2*4 = 8 d = e-1 (mod f) = 7-1 (mod 8) 8/7 = 1 rest 1 p0=0 7/1 = 7 rest 0 p1=1 p2=0 – 1*1 (mod 8) = -1 (mod 8) = 7 d = 7

RSA 2) : p=7; q=5; d=11 ; e=?

f=(p-1)*(q-1) = 6*4 = 24 e= d-1 (mod f) = 11-1 ( mod 24 )

24/11 = 2 rest 2 p0=0

11/2 = 5 rest 1 p1=1

2/1 = 2 rest 0 p2=0 – 1*2 (mod 24) = 22

P3= 1 – 22*5 (mod 24) = -109 mod 24 = 11

e = 11

RSA 3) : n=15; e=4; m=11, c=?

c = me (mod n) = 114 (mod 15) = 14641 mod 15 = 1

RSA 4) : (n,e) = (35,5) ; d=5, c=3 , m=?

m = cd (mod n) = 35 (mod 35) = 243 mod 35 = 33

El-Gamal 1): p=11; α=2; csA=3; csB=4; m=9; c=?

c1 = αB (mod p) = 24 mod 11 = 16 mod 11 = 5

c2 = m(αA)B (mod p) = 9(23)4 mod 11 = 9*4096 (mod 11) = 3

c = (c1,c2) = (5,3)

El-Gamal 2): p=7; α=5; csA=3; csB=4; m=11; c=?

c1 = αB (mod p) = 54 mod 7 = 625 mod 7 = 2

c2 = m(αA)B (mod p) = 11(53)4 mod 7 = 11*244140625 (mod 7) = 4

c = (c1,c2) = (2,4)

El-Gamal 3): p=11; α=2; csA=3; csB=4; A primeste de la B (y1,y2)=(5,3); txt. Clar x =?

z = y1p-1-A (mod p) = 511-1-3 (mod 11) = 57 (mod 11) = 3

x = z * y2 (mod p) = 3 * 3 (mod 11) = 9

El-Gamal 4): p=11; α=2; csA=4; csB=7; (y1,y2) = (3,7); txt clar x=?

Daca (y1,y2) = (3,7) este primit de B de la A, atunci:

f = y1p-1-B (mod p) = 311-1-7 (mod 11) = 33 (mod 11) = 5

x = f * y2 (mod p) = 5 * 7 (mod 11) = 2

Daca (y1,y2) = (3,7) este primit de A de la B, atunci:

f = y1p-1-A (mod p) = 311-1-4 (mod 11) = 36 (mod 11) = 3

x = f * y2 (mod p) = 3 * 7 (mod 11) = 10

MUGUR
Typewritten Text
c=1
MUGUR
Typewritten Text
m=33
MUGUR
Typewritten Text
e=11
MUGUR
Typewritten Text
d=7
MUGUR
Typewritten Text
c=(5,3)
MUGUR
Typewritten Text
c=(2,4)
MUGUR
Typewritten Text
x=9
MUGUR
Typewritten Text
x=2
MUGUR
Typewritten Text
x=10
Page 18: SOLUTII - Criptografie - Adunate

Probleme pentru laboratorul Sisteme de criptare cu cheie publica.

http://criptografie.panevo.ro/LABORATOARE/5.%20Sisteme%20de%20criptare%20cu%20cheie%20publica.pdf

Deadline : 17 Decembrie 2009

========================================RSA==========================================

𝟙) Consideram d exponentul de decriptare, e exponentul de criptare si p si q doua numere prime impare.

Pentru p=3, q=5 si e=7 , sa se determine d (exponentul de decriptare).

𝟚) Consideram d exponentul de decriptare, e exponentul de criptare si p si q doua numere prime impare.

Pentru p=7, q=5 si d=11 , sa se determine e (exponentul de criptare).

𝟛) Consideram e exponentul de criptare, p si q doua numere prime impare si n=pq. (n,e)=(15,4) -> cheie publica.

Fiind dat n=15, e=4 si textul clar m=11 , determinati textul codificat c .

𝟜) Pentru cheia publica (n,e) = (35,5), exponentul de decriptare d=5 si textul criptat c=3 , determinati textul clar m.

=====================================================================================

MUGUR
Typewritten Text
d=7
MUGUR
Typewritten Text
e=11
MUGUR
Typewritten Text
MUGUR
Typewritten Text
c=1
MUGUR
Typewritten Text
m=33
Page 19: SOLUTII - Criptografie - Adunate

======================================El-Gamal========================================

𝟙) Se considera p=11 (p - numar prim), α=2 (a - radacina primitiva).

3 - Cheia secreta a lui Alice

4 - Cheia secreta a lui Bob

m=9 - textul clar de criptat de catre Bob pentru a-l trimite lui Alice.

Care este codificarea textului clar?

𝟚) Se considera p=7 (p - numar prim) α=5 , α є ℤ7∗

3 - Cheia secreta a lui Alice

4 - Cheia secreta a lui Bob

m=11 - textul clar de criptat de catre Bob pentru a-l trimite lui Alice.

Care este codificarea textului clar?

𝟛) Se considera p=11 , α=2.

3 - Cheia secreta a lui Alice

4 - Cheia secreta a lui Bob

Alice primeste de la Bob (y1,y2) = (5,3)

Sa se determine textul clar x.

𝟜) Se considera p=11 , α=2.

4 - Cheia secreta a lui Alice

7 - Cheia secreta a lui Bob

Sa se determine textul clar x pentru (y1,y2) = (3,7) .

=====================================================================================

MUGUR
Typewritten Text
c=(c1,c2)=(5,3)
MUGUR
Typewritten Text
c=(c1,c2)=(2,4)
MUGUR
Typewritten Text
x=9
MUGUR
Typewritten Text
daca msj.e primit de A de la B,atunci x=2
MUGUR
Typewritten Text
MUGUR
Typewritten Text
daca msj. e primit de B de la A,atunci x=10
Page 20: SOLUTII - Criptografie - Adunate

Pag. 1

Criptogrfie şi securitate – Anul III Sem. 1 USH

A Criptografie si securitate – 6 / 12 subiecte

RSA Criptografie si securitate – 4 / 12 subiecte

ELG Criptografie si securitate – 2 / 12 subiecte

B Securitatea retelelor de calculatoare 2008-2009 – 100 sub

C Servere de date – 73 subiiecte

C 45

Afisarea unei portiuni de text cu o dimensiune mai mare decat cea prestabilita se face prin:

a) <b> c) <sup>b) <big> d) <bigger>

b

C 54

Alegeti culoarea data de codul de culoare #000000:

a) black c) redb) white d) blue

a

C 53

Alegeti culoarea data de codul de culoare #ffffff:

a) black c) greenb) white d) gray

b

C 3

Aplicatiile de control a conexiunii folosesc protocolul:

a) ip c) icmpb) udp d) igrp

a

B 3 Aplicatiile de control al conexiunii folosesc protocolul: TCP

B 65 Arhitecturile de retea cele mai cunoscute sunt modelul de referinta OSI (Open System Interconnection)si TCP/IP (transmission control protocol / Internet Protocol).

C 55

Care din urmatoarele atribute apartine tagului font?

a) align c) sizeb) width d) style

b

C 2

Care din urmatoarele programe foloseste campul TTL:

a) ping c) tracerouteb) telnet d) arp

c

B 2 Care program foloseste campul TTL: tracert/traceroute

C 22

Care program nu este un client de mail

a) Thunderbird c) Kmailb) Sendmail d) Outlook

b

C 23

Care program nu este un client de mail

a) Thunderbird c) Postfixb) Evolution d) Outlook

c

C 24

Care program nu este un client de mail

a) Thunderbird c) Outlookb) Evolution d) Exim

d

C 9

Care program nu este un client de web

a) Mozilla firefox c) Safarib) Opera d) Explorer

d

Page 21: SOLUTII - Criptografie - Adunate

Pag. 2

C 25

Care program nu este un server de mail

a) Postfix c) Cyrusb) Sendmail d) Exim

c

C 8

Care program nu este un server de web

a) firefox c) apacheb) lighhttp d) iis

a

B 13 Cate situri poate gazdui un server de web? oricare

B 95

Cifrul ..................... este cel mai cunoscut cifru bloc cu cheie simetrica, este un cifru Feistel care proce-seaza blocuri de text de n = 64 biti si produce blocuri cifrate de 64 biti. Dimensiunea cheii secrete estek = 56 biti.

R: DES (DataEncryption Standard, Standardul de Criptare a Datelor)

B 98

Cifrul ........................ este un cifru cu o arhitectura orientata cuvant pentru cuvinte cu dimensiune varia-bila (16, 32 sau 64 biti). Are o descriere compacta si este potrivit pentru implementare hardware sausoftware.

R: RC5

B 96

Cifrul....................... este un cifru bazat pe o generalizare a structurii Feistel si consta din 8 repetari iden-tice urmate de o transformare. În prezent, se pare ca singurul punct slab al lui este dimensiunea mica (64biti) a blocului.

R: IDEA (International Data Encryption Algorithm)

B 97

Cifrul.......................... este un cifru bloc iterat cu dimensiunea blocului de 64 biti. Spre deosebire de ci-frurile Feistel, algoritmii lui de criptare si decriptare sunt diferiti.

R: SAFER (SAFER K-64 - Secure And Fast Encryption Rottine)

C 64

Comanda cat din sistemul de operare UNIX

a) Afiseaza continutul unui fisier c) Concateneaza doua sau mai multe sirurib) Afiseaza continutul unui director d) Afiseaza lista de partitii si spatiul liber

a

C 65

Comanda cat din sistemul de operare UNIX

a) Afiseaza continutul unui director c) Afiseaza lista de partitii si spatiul liberb) Afiseaza lista de procese active d) Concateneaza doua sau mai multe fisiere

d

C 67

Comanda df din sistemul de operare UNIX

a) Afiseaza continutul unui fisierb) Afiseaza continutul unui directorc) Afiseaza lista de fisiere si directoare si spatiul ocupat de acestead) Afiseaza lista de partitii si spatiul liber si cel ocupat

d

B 40 Comanda df din sistemul de operare UNIX Afiseaza lista de partitii si spatiul liber si cel ocupat

C 68

Comanda df –h din sistemul de operare UNIX

a) Afiseaza continutul unui fisier c) Afiseaza lista de procese activeb) Afiseaza lista de partitii si spatiul liber d) Afiseaza continutul unui director

b

C 66

Comanda du din sistemul de operare UNIX

a) Afiseaza continutul unui fisierb) Afiseaza continutul unui directorc) Afiseaza lista de fisiere si directoare si spatiul ocupat de acestead) Afiseaza lista de partitii si spatiul liber

c

B 41 Comanda du din sistemul de operare UNIX Afiseaza lista de fisiere si directoare si spatiul ocupatde acesta

Page 22: SOLUTII - Criptografie - Adunate

Pag. 3

C 70

Comanda head din sistemul de operare UNIX

a) Afiseaza continutul unui fisierb) Afiseaza primele linii ale unui fisierc) Afiseaza ultimele linii ale unui fisierd) Afiseaza lista de partitii si spatiul liber si cel ocupat

b

B 39 Comanda ifconfig din sistemul de operare UNIX Arata configurarea curenta a placilor de retea

B 44 Comanda ipfw din sistemul de operare UNIX Este un program de configurare a firewall-ului

C 62

Comanda ls din sistemul de operare UNIX

a) Afiseaza continutul unui fisierb) Afiseaza continutul unui directorc) Afiseaza lista de fisiere si directoare si spatiul ocupat de acestead) Afiseaza lista de partitii si spatiul liber si cel ocupat

b

B 36 Comanda ls din sistemul de operare UNIX Afiseaza continutul unui director

B 37 Comanda netstat din sistemul de operare UNIX Afiseaza starea conexiunilor TCP adresa remote siportul

C 63

Comanda ps din sistemul de operare UNIX

a) Afiseaza continutul unui fisier c) Afiseaza lista de procese activeb) Afiseaza continutul unui director d) Afiseaza lista de partitii si spatiul liber

c

C 72

Comanda ps din sistemul de operare UNIX

a) Afiseaza interactiv procesele din sistemb) Afiseaza continutul unei partitiic) Afiseaza lista de programe instalate in sistemd) Afiseaza lista de procese active

d

B 45 Comanda ps din sistemul de operare UNIX Afiseaza lista de procese active

B 42 Comanda route din sistemul de operare UNIX Adauga o ruta statica in tabela de rutare

C 71

Comanda tail din sistemul de operare UNIX

a) Afiseaza continutul unui fisierb) Afiseaza primele linii ale unui fisierc) Afiseaza ultimele linii ale unui fisierd) Afiseaza lista de partitii si spatiul liber si cel ocupat

c

B 43 Comanda tcpdump din sistemul de operare UNIX Analizator de pachete

C 69

Comanda top din sistemul de operare UNIX

a) Afiseaza topul userilor logati în sistemb) Afiseaza lista de programe si memoria alocata acestorac) Afiseaza interactiv procesele active în sistemd) Afiseaza interactiv primele linii ale unui fisier

c

B 38 Comanda top din sistemul de operare UNIX Afiseaza interactiv procesele active in sistem

C 73

Comanda who din sistemul de operare UNIX

a) Afiseaza userul curent c) Afiseaza lista de useri conectati in sistemb) Afiseaza directorul curent d) Afiseaza lista de grupuri din sistem

c

C 41

Comentariile în limbajul html se introduc astfel:

a) //comentariu c) <!-- comentariu -->b) /*comentariu */ d) {comentariu}

c

B 4 Comunicarea dintre un client si un server se realizeaza pe baza adresei de: IP IP

Page 23: SOLUTII - Criptografie - Adunate

Pag. 4

C 4

Comunicarea dintre un client si un server se realizeaza pe baza adresei de:

a) ip c) udpb) mac d) web

a

B 5 Comunicarea directa dintre doua hosturi din aceiasi retea se realizeaza doar pe baza adresei de …. MAC

C 5

Comunicarea directa dintre doua hosturi din aceiasi retea se realizeaza doar pe baza adresei de:

a) ip c) emailb) mac d) web

b

B 85

Concepte de baza ce apar in criptografie :

A este o multime finita, numita alfabetul de definitie.M reprezinta spatiul mesajelor si contine siruri de simboluri dintr-un alfabet de definitie.

Elementele din M se numesc:R: mesaje in clar

B 86

Concepte de baza ce apar in criptografie :

Multimea C contine siruri de simboluri dintr-un alfabet de definitie care poate diferi de alfabetul luiM(spatiul mesajelor). Un element din C este numit text cifrat. Multimea C se numeste:

R: spatiul textelor cifrate

B 87

Concepte de baza ce apar in criptografie :

K este o multime numita spatiul cheilor . Un element al lui K este numit cheie. Fiecare element e din Kdetermina in mod unic o bijectie de la M (spatiul mesajelor) la C (spatiul textelor cifrate), notata Ee,numita:

R: functie (transformarea) de criptare

B 88

Concepte de baza ce apar in criptografie :Pentru fiecare element d din spatiul cheilor K, Dd este o bijectie de la C (spatiul textelor cifrate) laM(spatiul mesajelor) numita :

R: functie (transformare) de decripate

B 89

Concepte de baza ce apar in criptografie :

Multimea {Ee |e din K } a functiilor de criptare si o multime corespunzatoare indD d K a functii-

lor de decriptare, cu proprietatea ca pentru fiecare e din K exista o cheie unica din K astfel incat1d eD E , formeaza :

R: scheme de cripate

B 49 Configurare firewall-uri in mediul UNIX iptables

B 50 Configurare routere

A 9

Considerăm modul de utilizare CBC al cifrului bloc DES care aplică permutări biţilor unui vector de biţi

de lungime 4. Criptaţi textul clar x = 1011000101001010 folosind cheia

1 2 3 42 3 4 1

şi blo-

cul iniţial IV = 1010R: 0010 0110 0100 1101

A 11

Considerăm modul de utilizare CFB al cifrului bloc DES care aplică permutări biţilor unui vector de biţi

de lungime 4. Criptaţi textul clar x = 1011000101001010 folosind cheia

1 2 3 42 3 4 1

şi blo-

cul iniţial IV = 1010R: 1101 0101 1101 0010

MUGUR
Typewritten Text
MUGUR
Typewritten Text
xxxxxxxxxxxxxxx
MUGUR
Typewritten Text
R: 1110 1100 1101 0001
Page 24: SOLUTII - Criptografie - Adunate

Pag. 5

A 8

Considerăm modul de utilizare ECB al cifrului bloc DES care aplică permutări biţilor unui vector de biţi

de lungime 4. Criptaţi textul clar x = 1011000101001010 folosind cheia

1 2 3 42 3 4 1

R: 0111 0010 1000 0101

A 10

Considerăm modul de utilizare OFB al cifrului bloc DES care aplică permutări biţilor unui vector de biţi

de lungime 4. Criptaţi textul clar x = 1011000101001010 folosind cheia

1 2 3 42 3 4 1

şi blo-

cul iniţial IV = 1010R: 1110 1011 0001 0000

RSA 12CConsiderăm sistemul de criptare RSA construit cu numerele prime p = 3; q = 5. Dacă exponentul de crip-tare este e = 4 şi se doreşte codificarea textului clar m = 11, determinaţi textul criptat c.

R: 1

B 92

Criptarea similara cifrurilor cascada, dar in care cheile nivelurilor nu trebuie sa fie independente si cifru-rile pot fi ori un cifru bloc E, ori functia de decriptare corespunzatoare E-1 , se numeste criptare:

R: multipla

A 2 Criptaţi un text clar la alegere folosind sistemul de criptare Hill cu matricea3 23 5

R:

B 57

Daca in retea datele circula:-într-un singur sens — simplex

-în ambele sensuri dar nu simultan — semi-duplex-în ambele sensuri simultan — duplex

B 58Daca transmiterea mesajului de la sursa la destinatie se poate face pe mai multe cai, trebuie ales un anu-mit drum. Aceasta alegere se numeste dirijare sau …….

R: rutare

C 57

Deschiderea unui link intr-o fereastra noua se va produce prin accesarea unui link de forma:

a) <a href="url" new> c) <a href="url" target="new">b) <a href="url" target="_blank"> d) <a href="url" target="_self">

b

A 1 Determinaţi inversa matricei (modulo 26)3 23 5

R: [15 20;17 9]

C 36

DHCP provine de la

a) Detect Host Configuration Protocol c) Dynamic Host Connection Processb) Dynamic Host Configuration Protocol d) Ddebug Host Configuration Problems

b

B 33 DHCP provine de la Dinamic Host Configuration Protocol

C 37

DNS provine de la

a) Domain Name Service c) Domain Name Systemb) Dynamic Network Server d) Domain Name Service

c

B 34 DNS provine de la Domain Name System

B 59

Elementele active ale unui nivel se numesc entitati. Entitatile aceluiasi nivel dar de pe masini diferite senumesc entitati pereche Entitatile pot fi: software (un proces) sau hardware (un cip I/E inteligent).

R: pereche

Page 25: SOLUTII - Criptografie - Adunate

Pag. 6

C 48

Elementul inline generic potrivit cu o gama larga de utilizari, inclusiv pentru a atasa CSSunei portiuni a unui rand este:

a) <div> c) <span>b) <p> d) <tr>

c

C 51

Evidentierea unui fragment de text, prin afisarea acestuia cu stilul cursiv se face prinutilizarea urmatorului element de fraza:

a) <em> c) <i>b) <b> d) <c>

c

C 52

Evidentierea unui fragment de text, prin afisarea acestuia cu stilul aldin se face prinutilizarea urmatorului element de fraza:

a) <strong> c) <aldine>b) <em> d) <b>

d

ELG 12B

Fie cifrul El-Gamal asociat numărului prim p = 11 şi rădăcinii primitive, modulo 7, 5. Cheia secretă a luiAlice este 4, iar cea a lui Bob este 7. Alice primeşte de la Bob textul criptat (3,7) pe care îl decodifică şigăseşte mesajul clar ………....

R: x=m(textul clar)=2

ELG 12A

Fie cifrul El-Gamal asociat numărului prim p = 7 şi rădăcinii primitive, modulo 7, 5. Cheia secretă a luiAlice este 3, iar cea a lui Bob este 4. Dacă Bob codifică textul clar x = 11 şi il transmite lui Alice, atunciaceasta primeşte codificarea …………....

R: c=(c1,c2)=(2,4)

RSA 12BFie d = 11 exponentul de decriptare al sistemului de criptare RSA construit cu numerele primep = 7; q = 11. Determinaţi exponentul de criptare e.

R: E=11

RSA 12AFie d exponentul de decriptare al sistemului de criptare RSA construit cu numerele prime p = 3; q = 5.Dacă exponentul de criptare este e = 7, determinaţi d.

R: D=7

A 3Folosind sistemul de criptare Polybios codificaţi textul clar UNIVERSITATE.

R: EACDBDEBAEDCDDBDDEAADEAE (am eliminat w)

A 6

Folosind un sistem aditiv fluid binar de criptare se cere criptarea /decriptarea secvenţei de text clar

x = 101101, cunoscând cheia fluidă z = 1101.R: 011010 (criptarea)

A 7Folosind un sistem de criptre asincron cu auto-cheie, pentru k = 11, codificaţi /decodificaţi textul clarSPIRU HARET.

R: DSARLSSJNG

B 62Formal, un serviciu este specificat printr-un set de primitive (operatii) disponibile entitatii ca-re foloseste acest serviciu. Acestea comanda serviciului sa execute anumite actiuni sau sa raporteze des-pre actiunile executate de o entitate pereche.

C 31

HTML provine de la

a) HyperText Multi Language c) HyperText Markup Languageb) HyperTag Markup Language d) HighexTensible Markup Language

c

B 28 HTML provine de la Hyper Text Markup Language

C 32

HTTP provine de la

a) Hypertext Transfer Protocol c) Hypertext Transport Protocolb) Hypertext Transmission Protocol d) Hyper Text Protocol

a

B 29 HTTP provine de la Hyper Text Transfer Protocol

C 33

IMAP provine de la

a) Instant Message Access Protocol c) Internet Mail Access Protocolb) Internet Message Access Protocol d) Interior Message Access Protocol

b

MUGUR
Typewritten Text
X
MUGUR
Typewritten Text
10
Page 26: SOLUTII - Criptografie - Adunate

Pag. 7

B 30 IMAP provine de la Internet Message Access Protocol

C 47

Inserarea textului în paragrafe se realizeaza folosind:

a) <blockquote> c) <div>b) <p> d) <span>

b

C 61

Inserarea unei imagini se face prin:

a) <image src="image.gif"> c) <img href="image.gif>b) <img src="image.gif"> d) <img>image.gif</img>

b

C 56

Inserarea unui hyperlink în limbajul HTML se face prin:

a) <a name="http://www.w3schools.com">W3Schools.com</a>b) <a href="http://www.w3schools.com">W3Schools</a>c) <a url="http://www.w3schools.com">W3Schools.com</a>d) <a>http://www.w3schools.com</a>

b

B 53În LAN-urile cu inel fiecare bit se propaga independent de ceilalti pe inel, fara sa astepte restul pachetu-lui.

R: inel

A 5În sistemul de criptare Vigenere, să consideram cuvântul cheie GRUPA. Criptăm cu această cheie textulclar CRIPTOGRAFIE şi se obţine textul criptat ...

R: IICETUXLPFOV

B 55Între doua nivele adiacente exista o interfata care defineste operatiile si serviciile primitive oferite de ni-velul n nivelului n+1.

R: interfata

C 43

Întreruperea de rand în cadrul unui paragraf de text se realizeaza prin introducerea unuielement de tipul:

a) <p> c) <br>b) <b> d) <hr>

c

B 71Nivelul ...................... al modelului OSI stabileleste si întretine conexiunea între procese de pe masinidiferite, permite proceselor sa defineasca proprietatile dialogului si sa-l sincronizeze.

R: sesiune

B 73

Nivelul ........................ al modelului OSI contine o multitudine de protocoale utilizate frecvent cum ar fiHTTP (protocol de transmitere a hipertextului), FTP (protocol pentru transferul fisierelor), SMTP (pro-tocol pentru posta electronica), etc.

R: aplicatie

B 72

Nivelul ........................ al modelului OSI realizeaza operatii de transformare a datelor în formate recu-noscute de entitatile ce intervin în conexiune, transfera date între masini de tipuri diferite (Unix-DOS),realizeaza codificarea datelor în functie de caracteristicile acestor masini., ofera servicii de securitate(permite comunicarea unor structuri de date de nivel inalt, cum ar fi inregistrarile bancare).

R: prezentare

B 76

Nivelul aplicatie al modelului TCP/IP cuprinde toate protocoalele de nivel înalt. Unul dintre acestea esteprotocolul de terminal virtual ....................... care permite unui utilizator de pe o masina sa se conectezesi sa lucreze pe o masina situata la distanta.

R: telnet

B 77

Nivelul aplicatie al modelului TCP/IP cuprinde toate protocoalele de nivel înalt. Unul dintre acestea esteprotocolul pentru transferul de fisiere ............. care poseda un mecanism de mutare eficienta a datelor depe o masina pe alta.

R: FTP

B 78Nivelul aplicatie al modelului TCP/IP cuprinde toate protocoalele de nivel înalt. Unul dintre acestea esteprotocolul de posta electronica

R: SMTP

B 79

Nivelul aplicatie al modelului TCP/IP cuprinde toate protocoalele de nivel înalt sialte servicii. Unul din-tre acestea este serviciul numelor de domenii .................... care stabileste corespondenta dintre numelegazdelor si adresele retelelor.

R: DNS

Page 27: SOLUTII - Criptografie - Adunate

Pag. 8

B 54Nivelul n de pe o masina comunica folosind anumite reguli si conventii numite ……………. cu niveluln de pe alta masina

R: protocoale

B 66Nivelul fizic al modelului OSI are rolul de a transmite bitii de la o masina la alta printr-un canalde comunicatie. Nivelul rezolva problemele de natura electrica: cum ar fi tensiunea si intensitatea curen-tului.

B 68 Nivelul legaturi de date al modelului OSI cuprinde un subnivel de control al accesului la me-diu care rezolva problema controlului accesului la canalul partajat pentru retelele cu difuzare.

B 69

Nivelul retea al modelului OSI are rolul de a controla functionarea subretelei. Acesta trebuie sadetermine modul de dirijare a pachetelor de la sursa la destinatie prin intermediul tabelelor statistice (cutrasee care sunt stabilite la începutul fiecarei conversatii) sau în mod dinamic (prin determinarea trasee-lor pentru fiecare pachet în parte în concordanta cu traficul din retea la momen tul respectiv).

R: retea

B 67 Nivelul transport al modelului OSI are rolul de a transforma un mijloc de transmisie într-o li-nie disponibila nivelului retea fara erori de transmisie.

B 70

Nivelul transport al modelului OSI descompune datele pe care le primeste de la nivelul ime-diat superior în unitati mai mici, le trimite nivelului imediat inferior si se asigura ca acestea ajung corectla distanta. De asemenea, stabileste tipul de serviciu pe care îl furnizeaza nivelului imediat su perior siutilizatorilor retelei.

R: transport

C 58

O linie în cadrul unui tabel se introduce prin:

a) <td> c) <table>b) <tr> d) <th>

b

B 56 O lista de protocoale folosita de un sistem, câte u n protocol pentru fiecare nivel se numeste stivade protocoale.

C 60

O lista neordonata se introduce prin:

a) <ul> c) <dl>b) <list> d) <ol>

a

C 59

O lista ordonata se introduce prin:

a) <dl> c) <ul>b) <list> d) <ol>

d

B 81Obiectivul esential al criptografiei care se refera la ascunderea informatiilor fata de toate persoanele,mai putin cele autorizate, este:

R: confidentialitate

B 82Obiectivul esential al criptografiei care se refera la evitarea alterarii neautorizate a datelor este:

R: intregritate

B 83Obiectivul esential al criptografiei care se refera la identificarea unei persoane sau a originii unui mesajeste:

R: autentificare

B 90

Obiectivul unui cifru bloc este de a asigura confidentialitatea. Obiectivul unui intrus este de a recuperamesajul in clar din textul cifrat. Daca un intrus poate obtine parti ale mesajului in clar din textul cifrat,dar nu poate obtine cheia, un cifru bloc este:

R: partial compromis

B 91Obiectivul unui cifru bloc este de a asigura confidentialitatea. Obiectivul unui intrus este de a recuperamesajul in clar din textul cifrat. Daca se poate gasi o cheie, un cifru bloc este:

R: total compromis

B 80

Paginile pot fi vazute printr-un program de navigare numit ........................... Exemple de astfel de pro-grame sunt: Mosaic, Opera si Netscape, care aduc pagina dorita, interpreteaza textul si comenzile de for-matare continute în text si afiseaza pe ecran pagina formatata corespunzator .

R: browser

Page 28: SOLUTII - Criptografie - Adunate

Pag. 9

A 4

Pentru a = 3; b = 5 se definesc funcţiile de criptare, respectiv decriptare, ale unui sistem de criptare afin:

3,5 3 5e x x

3,5 9 9 26 - 5 mod26 9 7d y y y

Să luam textul clar GRUPA. Codificarea acestuia este ...R: XENYF

B 26 Pentru a aduce mesajele de mail un client se conecteaza la un MTA cu pop3 pe portul 110

C 27

Pentru a aduce mesajele de mail un client se conecteaza la un MTA cu pop3 pe portul

a) 21 c) 25b) 100 d) 110

c

C 50

Pentru a insera o portiune de text preformatat se recomanda utilizarea tagului :

a) <plaintext> c) <pre>b) <text> d) <xmp>

c

C 44

Pentru inserarea unui element de text formatat cu stilul teletype se foloseste:

a) <i> c) <tr>b) <tt> d) <td>

b

C 35

POP provine de la

a) Postfix Office Protocol c) Post Online Protocolb) Post Office Protocol d) Postfix Online Protocol

b

B 32 POP provine de la Post Office Protocol

B 64 Prin protocol întelegem un set de reguli ce guverneaza formatul si semnificatia cadrelor, pache-telor sau mesajelor schimbate între ele de entitatile pereche ale unui nivel.

B 63Prin serviciu întelegem un set de primitive pe care un nivel le furnizeaza nivelului de deasupra.El spune ce operatii poate oferi utilizatorilor sai fara sa precizeze nimic despre modul de implementareal acestor operatii. Acesta este definit în contextul unei interfete între doua nivele.

B 47 Programul bind in mediul UNIX Programul bind e server de DNS

B 46 Programul nmap in mediul UNIX Este un program de scanare a retelei

B 48 Programul ssh in mediul UNIX Clinet de SSH din Linux

B 74

Protocolul ................. din cadrul modelului TCP/IP este un protocol sigur, orientat pe conexiune care re-alizeaza controlul transmisiei (pentru a elimina erorile de transmisie ce pot aparea între doua masini a-flate în retea) si controlul fluxului (pentru a evita inundarea unui receptor lent de catre un emitator cu oviteza mult mai mare).

R: TCP

B 75

Protocolul .......................... din cadrul modelului TCP/IP este un protocol nesigur si neorientat pe cone-xiune care ofera posibilitatea utilizatorilor sa foloseasca propriul lor control al transmisiei si al fluxului.Protocolul asigura comunicarea rapida clientserver si între aplicatii, fara sa garanteze însa acurateteatransmisiei.

R: UDP

B 99

Schema de criptare .............................. este bazata pe codurile corectoare de erori. Ideea este de a selec-ta, mai intai, un cod particular pentru care este cunoscut un algoritm eficient de decodare si apoi prezen-tarea acestui cod ca un cod liniar general. Cheia privata poate fi o descriere a codului original iar cheiapublica o descriere a codului transformat.

R: Mc Eliece

B 100

Schema de criptare ............................... este cea mai eficienta schema de criptare probabilista cunoscuta.Ea se bazeaza pe imposibilitatea de rezolvare in timp real a problemei factorizarii intregilor si este se-mantic sigura (textul cifrat nu ofera nici o informatie despre textul in clar, informatie ce poate fi calcula-ta in timp polinomial). Totusi, este vulnerabila la un atac de tip text cifrat ales.

R: Blum-Goldwasser

Page 29: SOLUTII - Criptografie - Adunate

Pag. 10

B 52Se numeste retea de calculatoare o colectie interconectata de calculatoare autonome care sunt capabilesa schimbe informatii intre ele si sa partajeze resurse.

R: retea

B 84 Serviciul care impiedica o entitate sa nege actiuni sau angajamente anterioare este:R: non-repudierea

B 61Serviciul secventelor de mesaje orientat pe conexiuni , este serviciul în care se mentine deli-mitarea mesajelor. Daca spre exemplu sunt trimise doua mesaje de aceasi dimensiune, ele vor sosi ladestinatie sub forma a doua mesaje distincte si niciodata ca un singur mesaj de dimensiune dubla.

C 34

SMTP provine de la

a) Simple Mail Transmission Protocol c) Simple Mail Transport Protocolb) Simple Message Transfer Protocol d) Simple Mail Transfer Protocol

d

B 31 SMTP provine de la Simple Mail Transfer Protocol

C 46

Stilul de text ingrosat/aldin se poate aplica folosind:

a) <aldin> c) <bold>b) <b> d) <big>

b

C 49

Tagul <span> nu accepta atributul:

a) width c) titleb) align d) style

b

C 42

Titlul unei pagini web afisat în bara de titlu a browserului se introduce prin:

a) <head> c) <h2>b) <h1> d) <title>

d

B 94Un cifru bloc ce repeta secvential o functie interna numita functie repetitiva se numeste cifru bloc ……

R: iterat

B 93

Un cifru simplu de perioada t peste un alfabet cu s caractere care foloseste o cheie de t caracterek1k2…kt iar functia ce transforma textul in clar m1m2m3… in textul cifrat c1c2c3… este aplicata ca-racterelor individuale astfel: ci = mi + ki (mod s), unde indicele i in ki este luat modulo t (cheia este re-folosita), se numeste cifru:

R: vigenere simplu

C 39

Un client ARP :

a) obtine o adresa IP intr-o adresa UDP c) obtine o adresa IP intr-o adresa MACb) obtine o adresa de web intr-o adresa IP d) obtine o adresa MAC intr-o adresa IP

c

C 20

Un client de mail aduce mesajele prin protocolul:

a) xml c) imapb) http d) smtp

c

C 21

Un client de mail aduce mesajele prin protocolul:

a) xml c) httpb) pop3 d) smtp

b

B 23 Un client de mail aduce mesajele prin protocolul: POP3/IMAP

B 24 Un client de mail aduce mesajele prin protocolul: POP3/IMAP

C 29

Un exemplu de MDA este

a) Thunderbird c) Sendmailb) Cyrus d) Gmail

b

C 30

Un exemplu de MTA este

a) Outlook c) Gmailb) Cyrus d) Postfix

d

Page 30: SOLUTII - Criptografie - Adunate

Pag. 11

C 28

Un program de tip MUA se conecteaza la un MDA imap pe portul

a) 140 c) 23b) 143 d) 110

b

B 27 Un program de tip MUA se conecteaza la un MDA imap pe portul 143

C 16

Un server de fisiere livreaza datele pe portul:

a) 19 c) 21b) 20 d) 22

b

B 19 Un server de fisiere livreaza datele pe portul: 20

C 15

Un server de fisiere se ataseaza uzual la portul:

a) 19 c) 21b) 20 d) 22

c

B 18 Un server de fisiere se ataseaza uzual la portul: 21

C 14

Un server de fisiere utilizeaza protocolul:

a) http c) ftpsb) ftp d) udp

b

B 17 Un server de fisiere utilizeaza protocolul: FTP

C 26

Un server de mail primeste conexiuni pe portul

a) 21 c) 25b) 22 d) 80

c

B 25 Un server de mail primeste conexiuni pe portul 25

C 19

Un server de mail trimite mesajele prin protocolul:

a) xml c) imapb) http d) smtp

d

B 22 Un server de mail trimite mesajele prin protocolul: SMTP

B 16 Un server de web care accepta conexiuni securizate se ataseaza uzual la portul: 443

C 13

Un server de web care accepta conexiuni securizate se ataseaza uzual la portul:

a) 88 c) 445b) 443 d) 22

b

C 7

Un server de web de web poate gazdui:

a) Un singur site c) Oricat de multe siturib) Cel mult doua situri d) Un numar limitat de situri

c

B 15 Un server de web se asculta uzual la portul 80

C 12

Un server de web se ataseaza uzual la portul:

a) 88 c) 80b) 8080 d) 21

c

C 11

Un server de web serveste în mod uzual:

a) fisiere zip c) mesaje de e-mailb) date din baza de date d) pagini html

d

C 6

Un server de web utilizeaza protocolul:

a) html c) imapb) http d) ftp

b

Page 31: SOLUTII - Criptografie - Adunate

Pag. 12

C 10

Un server de web utilizeaza protocolul:

a) https c) xmlb) pop3 d) html

a

B 12 Un server de web utilizeaza protocolul: HTTP

B 14 Un server de web utilizeaza protocolul: HTTP

C 38

Un server DNS :

a) Translateaza o adresa IP intr-o adresa UDPb) Translateaza o adresa de web intr-o adresa IPc) Translateaza o adresa IP intr-o adresa MACd) Translateaza o adresa MAC intr-o adresa IP

b

C 40

Un server DNS raspunde pe portul

a) 69 c) 80b) 55 d) 53

d

B 35 Un server DNS raspunde pe portul: 53

B 21 Un server UNIX adminstrat de la distanta primeste conexiuni pe portul 22

C 18

Un server UNIX adminstrat de la distanta primeste conexiuni pe portul

a) 21 c) 25b) 22 d) 80

b

B 20 Un server UNIX de web se administreaza de la distanta prin protocolul SSH

C 17

Un server UNIX de web se administreaza de la distanta prin protocolul

a) ftp c) imapb) http d) ssh

d

RSA 12DUn utilizator al sistemului de criptare RSA are ca cheie publică (n; e) = (35; 5) şi cheia secretă d = 5. Da-că primeşte textul criptat c = 3, atunci textul clar decodificat de utilizator este ……..

R: 33

B 60

Una dintre caracteristicile unui serviciu este calitatea serviciului. Un serviciu de calitate trebuie sa fiesigur, adica sa nu piarda niciodata date. Pentru aceasta, receptorul trebuie sa confirme primirea fiecaruimesaj, ceea ce duce la introducerea unui timp suplimentar si deci la întârzieri.

R: sigur

B 51 Utilizare sniffere Dsniff, Ettercap, Cain

C 1

Verificare unei conexiuni fizice de retea se va realiza prin:

a) ping c) tracerouteb) telnet d) arp

a

B 1 Verificarea unei conexiuni fizice de retea se va realiza prin PING

B 9 Vulnerabilitati de tip buffer-overflow Dos, DDos

B 11 Vulnerabilitati la nivelul aplicatie Dos, DDos

B 10 Vulnerabilitati la nivelul de retea IP Spooling

B 6 Vulnerabilitati la nivelul legaturii de date MAC Flooding

B 7 Vulnerabilitati prin ARP poisoning

B 8 Vulnerabilitati prin DHCP 22

Page 32: SOLUTII - Criptografie - Adunate

Criptografie - Licenta 2010 Bazele matematice ale criptografiei, Criptografie aplicata – intrebari orientative

MULTIPLE CHOICE

1. Considerati cifrul de permutare al lui Hill. Pentru numarul intreg fixat d = 2 si cheia de criptare

, codificarea textului clar CLAR este...

a. NHZH c. PIHU b. NIZH d. HIPU

2. Considerati cifrul de permutare al lui Hill. Pentru numarul intreg fixat d = 2 si cheia de criptare

, codificarea textului clar GUMA este...

a. EYAG c. YEUG b. EYGU d. EYUG

3. Considerati cifrul de permutare al lui Hill. Pentru numarul intreg fixat d = 2 si cheia de criptare

, codificarea textului clar LESA este...

a. HIWN c. NXWK b. HIWK d. IHNW

4. Considerati cifrul de permutare al lui Hill. Pentru numarul intreg fixat d = 2 si cheia de criptare

, codificarea textului clar ZARE este...

a. VXBQ c. VXCR b. WXBQ d. VXBP

5. Considerati cifrul de permutare al lui Hill. Pentru numarul intreg fixat d = 2 si cheia de criptare

, codificarea textului clar LIRA este...

a. MAZI c. LAZH b. MAXI d. LAZI

6. Considerati alfabetul latin din care eliminati litera de frecventa redusa W. Folosind sistemul de

codificare Polybios, codificati textul clar EXCLAMARE. Alegeti varianta corecta din cele de mai jos. a. AEECACCBAACCAADCAE c. AEECABCBABCCAADCAE b. AEECACCAAACCAADCAD d. AEECABCBAACCAADCAE

cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
Page 33: SOLUTII - Criptografie - Adunate

7. Considerati alfabetul latin din care eliminati litera de frecventa redusa Q. Folosind sistemul de codificare Polybios, codificati textul clar STIRPIRE. Alegeti varianta corecta din cele de mai jos. a. DDDEBDDBDABDDBAE c. DCDEBDDBDABDDBAE b. DCDDBDDBDABDDBAE d. DCDDBDDBDABDDDAE

8. Considerati alfabetul latin din care eliminati litera de frecventa redusa Y. Folosind sistemul de

codificare Polybios, codificati textul clar ZIRCONIU. Alegeti varianta corecta din cele de mai jos. a. EEBDDCACCECDBDEA c. EEBDDCACECCDDBEA b. EEBCDCACECCDBDEA d. EEBCDCACCECDDBAE

9. Considerati alfabetul latin din care eliminati litera de frecventa redusa W. Folosind sistemul de

codificare Polybios, decodificati textul criptat AEECACCBAACCAADCAE. Alegeti varianta corecta din cele de mai jos. a. EXCLUDERE c. EXCHANGE b. EXCLAMARE d. INCLUDERE

10. Considerati alfabetul latin din care eliminati litera de frecventa redusa Q. Folosind sistemul de

codificare Polybios, decodificati textul criptat DCDDBDDBDABDDBAE. Alegeti varianta corecta din cele de mai jos. a. STIRBIRE c. STIRPIRE b. STIRPARE d. ESTIMARE

ANS: C

11. Consideram un schimb de mesaje in care se foloseste sistemul de criptare afin a carei functie de

criptare este definita prin , unde reprezinta o cheie din multimea tuturor cheilor de criptare K, iar x reprezinta codificarea textului in clar. Pentru schimbul de mesaje se doreste criptarea cuvntului PAINE. Aceasta este: a. AHFUT c. BNFUT b. BNFZT d. ANFVT

12. Consideram un schimb de mesaje in care se foloseste sistemul de criptare afin a carei functie de

criptare este definita prin , unde reprezinta o cheie din multimea tuturor cheilor de criptare K, iar x reprezinta codificarea textului in clar. Pentru schimbul de mesaje se doreste criptarea cuvntului AMURG. Aceasta este: a. DJNSU c. DJSNT b. DJNST d. CJSNT

13. Consideram un schimb de mesaje in care se foloseste sistemul de criptare afin a carei functie de

criptare este definita prin , unde reprezinta o cheie din multimea tuturor cheilor de criptare K, iar x reprezinta codificarea textului in clar. Pentru schimbul de mesaje se doreste criptarea cuvntului INGER. Aceasta este: a. UVLBO c. VULBO b. UVLBR d. VULCO

14. Consideram un schimb de mesaje in care se foloseste sistemul de criptare afin a carei functie de

criptare este definita prin , unde reprezinta o cheie din multimea tuturor cheilor de criptare K, iar x reprezinta codificarea textului in clar. Pentru schimbul de mesaje se doreste criptarea cuvntului VULPE. Aceasta este:

cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
Page 34: SOLUTII - Criptografie - Adunate

a. EZGAW c. ZEGWX b. ZEGXW d. EZGAX

15. Codificati textul clar INCAS folosind sistemul de criptare Vigenere cu cheia secreta GARA. Solutia

este... a. ONTAY c. ONSAY b. NMTAY d. ONSAZ

16. Codificati textul clar IMPAR folosind sistemul de criptare Vigenere cu cheia secreta VARF. Solutia

este... a. EMGFN c. DMHFM b. EMHFM d. DMGFM

17. Codificati textul clar UMBRA folosind sistemul de criptare Vigenere cu cheia secreta CARD. Solutia

este... a. WMTUC c. WMSUC b. VMSUC d. VMSUD

18. Codificati textul clar ZIMBRU folosind sistemul de criptare Vigenere cu cheia secreta BILA. Solutia

este... a. ARYBSC c. AQXBSC b. AQXCSB d. AQYBSC

19. Codificati textul clar USCAT folosind sistemul de criptare Vigenere cu cheia secreta LABIL. Solutia

este... a. FSDIF c. FSDIE b. ESDIF d. ESDIE

20. Se da secventa binara de text clar 101011. Codificati aceasta secventa folosind cheia fluida 1010,

folosind un sistem aditiv fluid binar de criptare. a. 010001 c. 001000 b. 000010 d. 000001

21. Se da secventa binara de text clar 110100. Codificati aceasta secventa folosind cheia fluida 1011,

folosind un sistem aditiv fluid binar de criptare. a. 001010 c. 010010 b. 011010 d. 010110

22. Se considera secventa binara de text criptat 110010. Folosind intr-un sistem aditiv fluid binar de

criptare cheia fluida secreta 1101, se cere decriptarea secventei. a. 000101 c. 100111 b. 001011 d. 100010

23. Se considera secventa binara de text criptat 111001. Folosind intr-un sistem aditiv fluid binar de

criptare cheia fluida secreta 1001, se cere decriptarea secventei. a. 011111 c. 011101 b. 100000 d. 011110

cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
Page 35: SOLUTII - Criptografie - Adunate

24. Folosind sistemul de criptare asincron cu auto-cheie pentru k = 11, codificarea textului clar GRADINA

este ... a. RIILTGG c. RIILSHH b. RIJLTGG d. RIILSHI

25. Folosind sistemul de criptare asincron cu auto-cheie pentru k = 8, codificarea textului clar CORIDA

este ... a. KYRYBA c. KYPXAB b. KYRYBB d. KYPXAA

26. Folosind sistemul de criptare asincron cu auto-cheie pentru k = 7, codificarea textului clar STRIGAT

este ... a. ZSJRXYQ c. ZSJRXXR b. ZSJRXXQ d. ZSRXYRR

27. Folosind sistemul de criptare asincron cu auto-cheie pentru k = 11, decodificarea textului criptat

RIILTGG este ... a. GRADINI c. GRADINA b. GRANINI d. GRINDINA

28. Folosind sistemul de criptare asincron cu auto-cheie pentru k = 8, decodificarea textului criptat

KYPXAA este ... a. COLIBA c. COLINA b. CORIDA d. CORIDE

29. Folosind sistemul de criptare asincron cu auto-cheie pentru k = 7, decodificarea textului criptat

ZSJRXXQ este ... a. STRICAT c. STRIGAT b. STRESAT d. STOCATE

30. Considerati sistemul de criptare bloc DES. Folosind modul de utilizare ECB al acestuia, codificati

secventa de text clar x = 1100110110011110, folosind cheia de criptare .

a. 0101110111000111 c. 0011011101011011 b. 0111110110011110 d. 0011011101011011

31. Considerati sistemul de criptare bloc DES. Folosind modul de utilizare ECB al acestuia, codificati

secventa de text clar x = 1111010110101101, folosind cheia de criptare .

a. 1111010110100111 c. 1111101011000111 b. 1111010111000111 d. 1111011010010111

cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
Page 36: SOLUTII - Criptografie - Adunate

32. Considerati sistemul de criptare bloc DES. Folosind modul de utilizare ECB al acestuia, codificati

secventa de text clar x = 1001110110001111, folosind cheia de criptare .

a. 1001110110001111 c. 1100111010001111 b. 0011011110001111 d. 0011101100101111

33. Considerati sistemul de criptare bloc DES. Folosind modul de utilizare CBC al acestuia, codificati

secventa de text clar x = 1101110110101001, folosind cheia de criptare . Blocul

initial este IV = 1100. a. 0101000010010001 c. 1000100100001001 b. 0001010100001001 d. 1000101000001100

34. Considerati sistemul de criptare bloc DES. Folosind modul de utilizare CBC al acestuia, codificati

secventa de text clar x = 1010010110000001, folosind cheia de criptare . Blocul

initial este IV = 1111. a. 1100011010110011 c. 0011100111101100 b. 0101100111101010 d. 0011010111101100

35. Considerati sistemul de criptare bloc DES. Folosind modul de utilizare CBC al acestuia, codificati

secventa de text clar x = 1101010110101110, folosind cheia de criptare . Blocul

initial este IV = 0110. a. 0111001000011111 c. 1110100000101111 b. 1001001010001111 d. 1110001001001111

36. Considerati sistemul de criptare bloc DES. Folosind modul de utilizare OFB al acestuia, codificati

secventa de text clar x = 1001110001000001, folosind cheia de criptare . Blocul

initial este IV = 0011. a. 1010111100101000 c. 1010000000011000 b. 0011000000010010 d. 0011000000100001

37. Considerati sistemul de criptare bloc DES. Folosind modul de utilizare OFB al acestuia, codificati

secventa de text clar x = 1011110100110101, folosind cheia de criptare . Blocul

initial este IV = 1001. a. 0010010001101100 c. 0010001001101101 b. 1000001001101101 d. 1000100010100110

cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
Page 37: SOLUTII - Criptografie - Adunate

38. Considerati sistemul de criptare bloc DES. Folosind modul de utilizare OFB al acestuia, codificati

secventa de text clar x = 1000000111111010, folosind cheia de criptare . Blocul

initial este IV = 1101. a. 1001110000101110 c. 0011011000011101 b. 0011011000010111 d. 0110110000100111

39. Considerati sistemul de criptare bloc DES. Folosind modul de utilizare CFB al acestuia, codificati

secventa de text clar x = 0001100001101001, folosind cheia de criptare . Blocul

initial este IV = 0110. a. 1101110010101111 c. 1101110001010000 b. 1101111110011010 d. 1101111110101111

40. Considerati sistemul de criptare bloc DES. Folosind modul de utilizare CFB al acestuia, codificati

secventa de text clar x = 1111000010010110, folosind cheia de criptare . Blocul

initial este IV = 0010. a. 1101110111101101 c. 0111110111101000 b. 0111110101110010 d. 0111100111000011

41. Considerati sistemul de criptare bloc DES. Folosind modul de utilizare CFB al acestuia, codificati

secventa de text clar x = 0001100011011011, folosind cheia de criptare . Blocul

initial este IV = 1101. a. 1111011100001011 c. 1111011100001110 b. 1111011101101101 d. 1111011101101000

42. Pentru codificarea unui text clar se foloseste un sistem de criptare cu cheie publica. Daca criptanalistul

dispune de un text criptat y, atunci acesta poate cauta un text clar x astfel incat . Ce modalitate de aparare considerati a fi posibila in acest caz? a. gradul de complexitate al sistemului c. gradul de complexitate al textului clar x b. gradul de complexitate al textului criptat y d. asigurarea accesului la informatie doar

partilor autorizate

43. Sistemul de criptare RSA se bazeaza pe...

a. dificultatea calculului logaritmului discret intr-un corp finit

c. teoria algebrica a codurilor

b. dificultatea descompunerii in factori primi a numerelor mari (de sute de cifre)

d. problema {0, 1} a rucsacului

44. Sistemul de criptare El-Gamal se bazeaza pe...

a. dificultatea calculului logaritmului discret intr-un corp finit

c. teoria algebrica a codurilor

cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
Page 38: SOLUTII - Criptografie - Adunate

b. dificultatea descompunerii in factori primi a numerelor mari (de sute de cifre)

d. problema {0, 1} a rucsacului

45. Fie d exponentul de deciptare al cifrului RSA construit cu numerele prime p = 5 si q = 7. Daca

exponentul de criptare este e = 5, atunci a. d = 7 c. d = 11 b. d = 5 d. d = 3

46. Fie d exponentul de deciptare al cifrului RSA construit cu numerele prime p = 3 si q = 5. Daca

exponentul de criptare este e = 7, atunci a. d = 5 c. d = 11 b. d = 7 d. d = 3

47. Daca d este exponentul de deciptare al unui cifru RSA construit cu numerele prime p = 5 si q = 17 si

avand exponentul de criptare este e = 3, atunci a. d = 13 c. d = 43 b. d = 38 d. d = 23

48. Un utilizator al cifrului RSA are ca cheie publica (n, e) = (35, 5) si ca cheie secreta d = 5. Daca

primeste textul cifrat c = 33 atunci textul in clar m corespunzator este: a. m = 3 c. m = 13 b. m = 15 d. m = 11

49. Un utilizator al cifrului RSA are ca cheie publica (n, e) = (35, 5) si ca cheie secreta d = 5. Daca

primeste textul cifrat c = 3 atunci textul in clar m corespunzator este: a. m = 3 c. m = 33 b. m = 15 d. m = 1

50. Un utilizator al cifrului RSA alege numerele prime p = 5 si q = 11 si exponentul de criptare e = 3.

Daca d este exponentul de decriptare corespunzator, atunci: a. d = 15 c. m = 27 b. d = 13 d. m = 16

51. Fie e exponentul de criptare al unui cifru RSA construit cu numerele prime p = 5 si q = 17 si avand ca

exponent de decriptare pe d = 43. Avem: a. e = 3 c. e = 15 b. e = 5 d. e = 9

52. Fie e exponentul de criptare al unui cifru RSA construit cu numerele prime p = 7 si q = 11 si avand ca

exponent de decriptare pe d = 11. Avem: a. e = 3 c. e = 15 b. e = 5 d. e = 11

53. Fie e = 4 exponentul de criptare al unui cifru RSA construit cu numerele prime p = 3 si q = 5.

Determinati codificarea c a textului clar m = 11. a. c = 3 c. c = 15 b. c = 5 d. c = 1

cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
Page 39: SOLUTII - Criptografie - Adunate

54. Fie Folosind eventual un algoritm de exponentiere rapida modulo 15, avem:

a. r = 7 c. r = 12 b. r = 4 d. r = 6

55. Fie m = 4 x 9 x 5 = 180 si asfel incat

a mod 4 = 2, a mod 9 = 3, a mod 5 = 1. Avem: a. a = 132 c. a = 66 b. a = 31 d. a = 77

56. Fie m = 4 x 5 x 7 = 140 si asfel incat

a mod 4 = 3, a mod 9 = 5, a mod 7 = 3. Avem: a. a = 113 c. a = 73 b. a = 59 d. a = 77

57. Folosind protocolul Diffie - Hellman Alice si Bob aleg p = 7 si pe g = 3 ca radacina primitiva modulo

7. Daca cheia secreta a lui Alice este a = 4, cheia secreta a lui Bob este b = 2, iar k este cheia secreta comuna, atunci a. k = 5 c. k = 6 b. k = 2 d. k = 4

58. Folosind protocolul Diffie - Hellman Alice si Bob aleg p = 17 si pe g = 3 ca radacina primitiva modulo

17. Daca cheia secreta a lui Alice este a = 7, cheia secreta a lui Bob este b = 4, iar k este cheia secreta comuna, atunci a. k = 8 c. k = 4 b. k = 3 d. k = 5

59. Fie p = 17 si fie g = 3 o radacina primitiva modulo 17. Daca atunci

a. a = 9 c. a = 5 b. a = 13 d. a = 7

60. Fie p = 17 si fie g = 3 o radacina primitiva modulo 17. Daca atunci

a. a = 3 c. a = 11 b. a = 13 d. a = 7

61. Daca N este numarul tuturor cheilor cifrului DES, atunci

a. c. b. d.

62. Fie si fie functia de criptare afina .

Daca astfel incat , atunci a. c. b. d.

cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
Page 40: SOLUTII - Criptografie - Adunate

63. Fie si n numarul functiilor de criptare afina , unde si gcd(a, 26)=1. Avem:

a. n = 312 c. n = 100 b. n = 676 d. n = 250

64. Fie si functia de criptare afina , unde

si gcd(a, 26)=1. Daca , atunci: a. a = 15 , b = 13 c. a = 7 , b = 2 b. a = 11 , b = 24 d. a = 11 , b = 13

65. Fie N > 1, cu gcd(a, N) = 1 si functia de criptare afina

. Care dintre afirmatiile: (A) cu si

(B) astfel incat

(C) este permutare a multimii este adevarata? a. A c. C b. B d. nici una

66. Daca r este numarul rundelor cifrului DES ca cifru Feistel, atunci

a. r = 13 c. r = 5 b. r = 18 d. r = 16

67. Fie cifrul RSA construit cu numerele prime p, q si fie n = pq. Daca e este exponentul de criptare,

atunci: a. gcd(e, (p - 1)(q - 1)) = 1 c. gcd(e, n + 1) = 1 b. gcd(e, n) = 1 d. gcd(e, (p - 1)(q - 1)) 1

68. Fie cifrul RSA construit cu numerele prime p, q si fie n = pq. Daca n = pq, e este exponentul de

criptare si d este exponentul de decriptare, iar , atunci: a. c. b. d.

69. Fie p > 2 un numar prim, g o radacina primitiva modulo p si . Avem:

a.

c.

b.

d.

70. Fie p = 13 si g = 2 o radacina primitiva modulo 13. Daca , atunci

a. c.

cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
Page 41: SOLUTII - Criptografie - Adunate

b. d.

71. Fie cifrul El-Gamal asociat numarului prim p = 11 si radacinii primitive modulo 11 g = 2. Cheia

secreta a lui Alice este a = 3, iar cea a lui Bob b = 4. Daca Bob cripteaza mesajul in clar m = 9 pentru a fi transmis lui Alice obtine (B, C). Avem: (A) (B, C) = (7, 2) (B) (B, C) = (5, 3) (C) (B, C) = (9, 6) a. nici un raspuns corect c. B b. A d. C

72. Fie cifrul El-Gamal asociat numarului prim p = 7 si radacinii primitive modulo 7 egale cu 5. Cheia

secreta a lui Alice este 3, iar cea a lui Bob 4. Daca Bob cripteaza mesajul in clar 11 pentru a fi transmis lui Alice obtine: (A) (2, 6) (B) (5, 3) (C) (2, 4) a. nici un raspuns corect c. B b. A d. C

73. Fie cifrul El-Gamal asociat numarului prim p = 11 si radacinii primitive modulo 11 g = 2. Cheia

secreta a lui Alice este a = 3, iar cea a lui Bob b = 4. Alice primeste de la Bob textul criptat (5, 3) al textului in clar m. Avem:

a. m = 9 c. m = 7 b. m = 5 d. m = 6

74. Fie cifrul El-Gamal asociat numarului prim p = 11 si radacinii primitive modulo 11 egale cu 2. Cheia

secreta a lui Alice este a = 4, iar cea a lui Bob b = 7. Alice primeste de la Bob textul criptat (3, 7) al textului in clar. Decodificand, se obtine mesajul clar

a. 9 c. 7 b. 10 d. 6

75. Fie cifrul El-Gamal asociat numarului prim p = 23 si radacinii primitive modulo 23 g = 7. Cheia

secreta a lui Alice este a = 6, iar cea a lui Bob b = 3. Bob cripteaza textul clar m = 7 si obtine (B, C). Avem:

a. (B, C) = (13, 5) c. (B, C) = (21, 11) b. (B, C) = (15, 12) d. (B, C) = (3, 5)

76. Fie cifrul El-Gamal asociat numarului prim p = 23 si radacinii primitive modulo 23 g = 7. Cheia

secreta a lui Alice este a = 6, iar cea a lui Bob b = 3. Textul cifrat transmis de Bob lui Alice este (B, C) = (21, 11). Daca m este textul in clar corespunzator, atunci

a. m = 13 c. m = 9 b. m = 7 d. m = 11

cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
cristian
Highlight
Page 42: SOLUTII - Criptografie - Adunate

77. Alice alege numerele prime p = 5, q = 11 si exponentul de criptare e = 27. Semnatura RSA pentru documentul m = 15 emis de Alice este , unde d este exponentul de decriptare corespunzator lui e. Avem: a. s = 20 c. s = 41 b. s = 13 d. s = 31

78. Alice alege numerele prime p = 5, q = 11 si exponentul de criptare e = 27. Semnatura RSA pentru

documentul m = 24 emis de Alice este , unde d este exponentul de decriptare corespunzator lui e. Avem: a. s = 13 c. s = 43 b. s = 19 d. s = 31

79. Alice alege numerul prim p = 13 si radacina primitiva modulo 13 g = 2 si cheia secreta a = 7. Alice

foloseste semnatura digitala El-Gamal pentru a semna documentul pentru care h(x) = 8, unde h este o hash-functie cunoscuta public. Alege k = 5 si obtine semnatura (r, s), unde

, iar este inversul lui 5 modulo 12. Avem a. (r, s) = (6, 10) c. (r, s) = (11, 4) b. (r, s) = (9, 7) d. (r, s) = (5, 11)

cristian
Highlight
cristian
Highlight
cristian
Highlight