Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Питання та задачі до екзамену



Питання та задачі до екзамену

1. Ви перехопили шифротекст (довжиною 1000 бітів) і відповідний відкритий текст. Далі до Вас потрапив інший шифротекст, зашифрований за допомогою тієї ж самої криптосистеми на старому ключі. У разі якої з використаних криптосистем Ви змогли б прочитати новий шифротекст? Ваші ресурси – ноутбук та 1 година часу.

2. У режимі СВС при зашифруванні на вхід алгоритму шифрування подається результат виконання операції XOR над поточним блоком_______ і блоком _______.

3. Генератор «Stop-and-go».

4. Визначте , де -бокс криптоалгоритму DES.

5. Якщо користувач криптосистеми RSA вибрав для генерації модуля два числа , , то яке число із чисел він може вибрати в якості відкритої експоненти?

6. Гама для шифру гамування формується повторенням випадково генерованого бітового рядка з п’яти бітів. Визначте відстань єдиності шифру, прийнявши, що надлишковість відкритого тексту складає .

7. Доменні параметри криптосистеми Ель-Гамаля – , . Ваш секретний ключ . Згенеруйте свій відкритий ключ. Вибравши рандомізатор , підпишіть повідомлення , дайджест якого .

8. При зашифруванні фрази ІНФОРМАЦІЯ ВОЛОДІЄ СВІТОМ за допомогою шифру Віженера (з пропуском між словами усього в абетці 34 знака) отримано шифротекст ЬГЖСЕММЦЬОНДЕОВДЬЧНФТІҐОБ. Яким було ключове слово?

9. Для генерації псевдовипадкових чисел використовується 24-бітовий LFSR з максимальним періодом. Чому дорівнює цей період?

10. Що назвається режимом шифрування? Які особливості режиму шифрування СТR?

11. Обчисліть добуток байтів00010011 00000111 у полі (поле Rijndael)

12. Якщо – точка еліптичної кривої над полем , то яку назву має найменше натуральне число з умовою ?

 

13. Знайдіть перші 20 бітів вихідної послідовності LFSR. Запишіть його характеристичний многочлен.

14. – параметри відкритого ключа криптосистеми Ель-Гамаля. Вибравши рандомізатор 4, знайдіть шифротекст для відкритого тексту М=7.

15. Для шифрування використовується моноалфавітна заміна. Скільки триватиме повний перебір ключів, якщо алфавіт нараховує 33 букви, а тестування одного ключа займає с?

16. Які вимоги має задовольняти криптографічно безпечний генератор псевдовипадкових послідовностей?

17. Що називається обчислювальною стійкістю шифру? Проаналізуйте криптосистеми RSA і AES з точки зору їх обчислювальної стійкості.

18. Визначте , де -бокс криптоалгоритму DES.

19. Зашифруйте відкритий текст НІЧ за допомогою криптосистеми RSA, якщо відкритий ключ - , . Яка небезпека ховається за такими невеликими значеннями цих параметрів?



20. Відкритий текст з блоків шифрують у режимі СВС за допомогою шифру AES. При передачі зашифрований блок передано з помилкою. Скільки блоків будуть розшифровані неправильно?

21. Знайдіть суму точок еліптичної кривої над полем .

22. Шифротекст ОТПБХ отримано зі слова МІДЯК за допомогою шифру Віженера (абетка українська з 33 букв без пропуску між словами) з секретним ключем. – відкритий текст, –широтекст, – ключ шифру. Яка ймовірність найбільше цікавить криптоаналітика?

23. Якщо абоненти не мають спільного ключа і хочуть передавати конфіденційно велику кількість даних, то найбільш ефективним засобом передачі інформації є гібридне шифрування. Що це означає?

24. Обчисліть добуток байтів01001011 01000100 у полі (поле Rijndael)

25. На сьогодні не існує субекспоненційного алгоритму для розв’язання задачі

а) факторизації великих чисел; б) факторизації великих чисел за допомогою еліптичної кривої;

в) дискретного логарифмування у скінченному полі;

г) дискретного логарифмування у групі точок еліптичної кривої.

26. – многочлен зворотного зв’язку 10-бітового LFSR, 0101110010 – його початкове заповнення. Знайдіть 10 бітів генерованої послідовності, біти зворотного зв’язку і покажіть проміжні стани регістру.

27. За протоколом розподілу ключів Діффі – Хеллмана у групі вибрано первісний корінь , секретні ключі клієнтів , . За цими даними згенеруйте спільний сеансів ключ.

28. Припустимо, зловмисник може перевіряти за секунду ключів, а розмір ключа шифру 40 бітів. Як довго триватиме атака за допомогою грубої сили?

29. Для схеми Діффі – Хеллмана відкритого розподілу ключів вибрана еліптична крива над і базова точка . і – секретні ключі користувачів. Використавши таблицю скалярного множення, визначте спільний ключ користувачів.

30. Протокол Шаміра розділення секрету.

31. Визначте , де -бокс криптоалгоритму DES.

32. Яка властивість криптографічних хеш-функцій вказана неправильно?

а) можливість створювати дайджести повідомлень без ключів; б) стійкість до виникнення колізій;

в) взаємно однозначна відповідність між аргументами та значеннями функції;

г) функціональний зв'язок між аргументами та значеннями функції;

д) складність визначення аргументу за відомим значенням функції.

33. Зобразите графічно принцип роботи LFSR з характеристичним многочленом .

34. , –параметривідкритого ключа криптоалгоритму RSA. Визначте секретний ключ і розшифруйте шифротекст 1088, 582, 2152, 631.

35. Відстані єдиності двох шифрів дорівнюють і відповідно. Якому з них слід віддати перевагу при шифруванні, якщо ? Відповідь обґрунтуйте.

36. Текст M= [0]32[1]32 шифрують за допомогою алгоритму DES з ключем K= [1]56 і після 1-го раунду отримують шифрований текст С. Якщо застосувавши ключа K’= [0]56, на вхід DES подати текст M =[1]32[0]32, то після 1-го раунду отримаємо шифротекст …

37. Постулати Голомба.

38. Обчисліть добуток байтів10101010 00010010 у полі (поле Rijndael).

389 Нехай – генератор групи , в якій значення функції Діффі – Хеллмана важко обчислювальні. Які з нижченаведених функцій також є важко обчислювальними?

40. Відкритий ключ абонента у криптосистемі Ель-Гамаля – трійка (23,5,10), його секретний ключ дорівнює 3. Він підписав повідомлення , дайджест якого і отримав підпис . Перевірте цей підпис.

41. При якому значенні точка належіть кривій ?

42. Як багато існує перестановок над множиною рядків з бітів?

43. Яка основна мета введення розширювальної перестановки у DES-функцію?

44. Лавинний ефект.

45. Гамою потокового шифру є вихідна послідовність LFSR з двох чарунок. Визначте рівняння рекурсії LFSR, якщо відкритий текст 01100101 було зашифровано як 11001111.

46. Яке твердження про криптосистему Ель-Гамаля неправильне?

а) шифрування ймовірносне; б) шифруються лише тексти не більше фіксованої довжини;

в) довжина шифротексту і відкр. тексту однакова; г) базується на задачі дискретного логарифмування.

 

                 

47. Для обміну ключами за схемою Діффі – Хеллмана вибрано групу точок еліптичної кривої над і базову точку . За допомогою таблиці скалярного множення, визначте спільний ключ користувачів, якщо вони обмінялися точками і .

48. Нехай – параметри відкритого ключа абонента криптосистеми RSA. Знайдіть його секретний ключ. Підпишіть повідомлення, дайджест якого .

49. Яка асиметрична криптосистема при 160-бітовому ключі має стійкість, близьку до стійкості криптоалгоритму RSA-1024?

50. Які внутрішні функції криптоалгоритму AES комутують між собою?

51. Класифікація потокових шифрів.

52. Датчик періодично посилає 32 октети виміряних значень до приймача (1 октет = 8 біт). Адміністратор вирішує, що дані вимірювань мають бути захищені шляхом приєднання MAC, отриманого за допомогою DES у режимі CBC. Скільки бітів тепер будуть передаватися для кожного вимірювання? Поясніть відповідь.

53. Визначте , де -бокс криптоалгоритму DES.

54. Одна з операцій стандарту DSS ЕЦП –обчислення виразу , де – параметри алгоритму, –ефемерний ключ. Чи важливий порядок дій при обчисленні , тобто чи справджується рівність ?

55. , , – відкриті ключі трьох клієнтів криптосистеми RSA. Дехто надсилає їм однакове повідомлення, зашифроване на їхніх ключах. За умови, що відомі всі три шифротексти , та , прочитайте повідомлення, не розкладаючи модулі на множники.

56. Яке твердження неправильне? «При шифруванні за допомогою шифру Вернама…»

а) відкритий текст ЖИТТЯ можна зашифрувати як СУШКО;

б) СВІТЛАНА можна використати як ключ для зашифрування тексту СУШКО;

в) СУШКО може бути шифротекстом, відповідним відкритому тексту СВІТЛАНА;

г) ключ ВПРМСВУЛ можна використати для зашифрування будь-якого тексту, довжиною від 1 до 8 букв.

57. При створенні CBCMAC повідомлення МАС будується на основі

58. Надлишковість мови. Відстань єдиності шифру.

59. Обчисліть добуток байтів10000001 10000001 у полі (поле Rijndael).

60. Яка ймовірність створити колізію для ідеальної криптографічної хеш-функції, якщо її значення мають довжину 60 бітів?

61. За протоколом розподілу ключів Діффі – Хеллмана у групі вибрано первісний корінь , секретні ключі клієнтів , . За цими даними згенеруйте спільний сеансів ключ.

62. Алісин відкритий ключ криптосистеми Ель-Гамаля – . Боб отримав два різних підписи і для повідомлення, дайджест якого . Який з цих підписів легітимний?

63. Коли у шифрі перестановки ключем зашифрування є (7 3 2 1 4 5 6), то ключем розшифрування буде

64. При генерації ключів за алгоритмом DSA для ЕЦП вибираються прості числа і , де ділить . Яким має бути розмір чисел, щоб обчислення підпису було безпечним та ефективним?

65. Лінійна складність і профіль лінійної складності псевдовипадкової бітової послідовності.

 

66. Операція ShiftRows криптоалгоритму AES (опис, призначення). Якщо третій рядок матриці станів складають байти 63,7С,77, 7В, то як виглядатиме цей рядок після виконання операції цієї операції?

67. Через властивість гомоморфізму алгоритму RSA

а) супротивник може скомбінувати відкриті тексти, маніпулюючи їх шифротекстами;

б) шифруваннястає повільнішим, ніж розшифрування;

в) довжина шифротексту значно збільшується;

г) супротивник може розкрити секретний ключ абонента.

 

68. Для зображеної двораундової схеми Фейстеля виразіть блоки через і ключі.

69. Знайдіть у групі точок еліптичної кривої над полем

точку .

 

 


Дата добавления: 2015-08-29; просмотров: 19 | Нарушение авторских прав




<== предыдущая лекция | следующая лекция ==>
Бриф на разработку сайта | Рок-н-рол, Harley-Davidson и Ричард Старк – вечная слава Америки

mybiblioteka.su - 2015-2024 год. (0.019 сек.)