Sunteți pe pagina 1din 11

-

Criptografie
A Criptografie si securitate – 6 / 12 subiecte
RSA Criptografie si securitate – 4 / 12 subiecte
ELG Criptografie si securitate – 2 / 12 subiecte
B Securitatea retelelor de calculatoare 2008-2009 – 100 sub
C Servere de date – 73 subiiecte
*A*
A 1 Determinaţi inversa matricei (modulo 26) ( 3 2 )
( 3
5 ) *R:[15 20;17 9]*
A 2 Criptaţi un text clar la alegere folosind sistemul de criptare Hill
cu matricea ( 3 2 )

( 3 5 ) *R:*
A 3 Folosind sistemul de criptare Polybios codificaţi textul clar
/UNIVERSITATE/.
*R: EACDBDEBAEDCDDBDDEAADEAE (am eliminat w*)
A 4 Pentru a = 3; b = 5 se definesc funcţiile de criptare, respectiv
decriptare, ale unui sistem de criptare afin:
/e/(3,5) (/x /) = 3/x /+ 5 ( ) ( ) = + ( )( ) = + 3,5 /d y /9/y /9 26 -
5 mod26 9/y /7
Să luam textul clar GRUPA. Codificarea acestuia este ...
*R: XENYF*
A 5 În sistemul de criptare Vigenere, să consideram cuvântul cheie
/GRUPA/. Criptăm cu această cheie textul
clar /CRIPTOGRAFIE /şi se obţine textul criptat ...
*R: IICETUXLPFOV*
A 6 Folosind un sistem aditiv fluid binar de criptare se cere criptarea
/decriptarea secvenţei de text clar
x = 101101, cunoscând cheia fluidă z = 1101.
*R: 011010
(criptarea)*
A 7 Folosind un sistem de criptre asincron cu auto-cheie, pentru k = 11,
codificaţi /decodificaţi textul clar
SPIRU HARET.

*R: DSARLSSJNG*
A 8 Considerăm modul de utilizare /ECB /al cifrului bloc DES care aplică
permutări biţilor unui vector de biţi
de lungime 4. Criptaţi textul clar x = 1011000101001010 folosind cheia
Pi=(1234)

(2341)*R: 0111 0010 1000 0101*


A 9 Considerăm modul de utilizare /CBC /al cifrului bloc DES care aplică
permutări biţilor unui vector de biţi
de lungime 4. Criptaţi textul clar x = 1011000101001010 folosind cheia
Pi=(1234) si blocul initial IV=1010

(2341)*R: 0010 0110 0100 1101*


A 10 Considerăm modul de utilizare /OFB /al cifrului bloc DES care
aplică permutări biţilor unui vector de biţi
de lungime 4. Criptaţi textul clar x = 1011000101001010 folosind cheia
Pi=(1234) si blocul initial IV=1010

(2341)*R:
1110 1011 0001 0000*
A 11 Considerăm modul de utilizare /CFB /al cifrului bloc DES care
aplică permutări biţilor unui vector de biţi
de lungime 4. Criptaţi textul clar x = 1011000101001010 folosind cheia
Pi=(1234) si blocul initial IV=1010

(2341)*R: 1101 0101 1101 0010*


*RSA*
RSA 12A Fie /d /exponentul de decriptare al sistemului de criptare /RSA
/construit cu numerele prime p = 3; q = 5.
Dacă exponentul de criptare este e = 7, determinaţi /d/.
*R: D=7*
RSA 12B Fie /d /= 11 exponentul de decriptare al sistemului de criptare
/RSA /construit cu numerele prime
p = 7; q = 11. Determinaţi exponentul de criptare e.
*R: E=11*
RSA 12C Considerăm sistemul de criptare /RSA /construit cu numerele
prime p = 3; q = 5. Dacă exponentul de criptare este e = 4 şi se doreşte
codificarea textului clar m = 11, determinaţi textul criptat /c/. *R: 1*
RSA 12D Un utilizator al sistemului de criptare /RSA /are ca cheie
publică (n; e) = (35; 5) şi cheia secretă d = 5. Dacă primeşte textul
criptat c = 3, atunci textul clar decodificat de utilizator este ……..
*R: 33*
*ELG*
ELG 12A Fie cifrul El-Gamal asociat numărului prim p = 7 şi rădăcinii
primitive, modulo 7, 5. Cheia secretă a lui
Alice este 3, iar cea a lui Bob este 4. Dacă Bob codifică textul clar x
= 11 şi il transmite lui Alice, atunci
aceasta primeşte codificarea …………....
*R:
c=(c1,c2)=(2,4)*
ELG 12B Fie cifrul El-Gamal asociat numărului prim p = 11 şi rădăcinii
primitive, modulo 7, 5. Cheia secretă a lui Alice este 4, iar cea a lui
Bob este 7. Alice primeşte de la Bob textul criptat (3,7) pe care îl
decodifică şi
găseşte mesajul clar ………....
*R: x=m(textul clar)=2*
*B*
B 1 Verificarea unei conexiuni fizice de retea se va realiza prin *PING*
B 2 Care program foloseste campul TTL: *tracert/traceroute*
B 3 Aplicatiile de control al conexiunii folosesc protocolul: *TCP*
B 4 Comunicarea dintre un client si un server se realizeaza pe baza
adresei de: *IP* IP
B 5 Comunicarea directa dintre doua hosturi din aceiasi retea se
realizeaza doar pe baza adresei de …. *MAC*
B 6 Vulnerabilitati la nivelul legaturii de date *MAC Flooding*
B 7 Vulnerabilitati prin *ARP* *poisoning*
B 8 Vulnerabilitati prin DHCP *22*
B 9 Vulnerabilitati de tip buffer-overflow *Dos, DDos*
B 10 Vulnerabilitati la nivelul de retea *IP Spooling*
B 11 Vulnerabilitati la nivelul aplicatie *Dos, DDos*
B 12 Un server de web utilizeaza protocolul: *HTTP*
B 13 Cate situri poate gazdui un server de web? *Oricare*
B 14 Un server de web utilizeaza protocolul: *HTTP*
B 15 Un server de web se asculta uzual la portul *80*
B 16 Un server de web care accepta conexiuni securizate se ataseaza
uzual la portul: *443*
B 17 Un server de fisiere utilizeaza protocolul: *FTP*
B 18 Un server de fisiere se ataseaza uzual la portul: *21*
B 19 Un server de fisiere livreaza datele pe portul: *20*
B 20 Un server UNIX de web se administreaza de la distanta prin
protocolul *SSH*
B 21 Un server UNIX adminstrat de la distanta primeste conexiuni pe
portul *22*
B 22 Un server de mail trimite mesajele prin protocolul: *SMTP*
B 23 Un client de mail aduce mesajele prin protocolul: *POP3/IMAP*
B 24 Un client de mail aduce mesajele prin protocolul: *POP3/IMAP*
B 25 Un server de mail primeste conexiuni pe portul *25*
B 26 Pentru a aduce mesajele de mail un client se conecteaza la un MTA
cu pop3 pe portul *110*
B 27 Un program de tip MUA se conecteaza la un MDA imap pe portul *143*
B 28 HTML provine de la *Hyper Text Markup Language*
B 29 HTTP provine de la *Hyper Text Transfer Protocol*
B 30 IMAP provine de la *Internet Message Access Protocol*
B 31 SMTP provine de la *Simple Mail Transfer Protocol*
B 32 POP provine de la *Post Office Protocol*
B 33 DHCP provine de la *Dinamic Host Configuration Protocol*
B 34 DNS provine de la *Domain Name System*
B 35 Un server DNS raspunde pe portul: *53*
B 36 Comanda *ls *din sistemul de operare UNIX *Afiseaza continutul unui
director*
B 37Comanda *netstat *din sistemul de operare UNIX*Afiseaza starea
conexiunilorTCPadresa remote si portul*
B 38 Comanda *top *din sistemul de operare UNIX *Afiseaza interactiv
procesele active in system*
B 39 Comanda *ifconfig *din sistemul de operare UNIX *Arata configurarea
curenta a placilor de retea*
B 40 Comanda *df *din sistemul de operare UNIX *Afiseaza lista de
partitii si spatiul liber si cel ocupat*
B 41 Comanda *du *din sistemul de operare UNIX *Afiseaza lista de
fisiere si directoare si spatiul ocupat*
B 42 Comanda *route *din sistemul de operare UNIX *Adauga o ruta statica
in tabela de rutare*
B 43 Comanda *tcpdump *din sistemul de operare UNIX *Analizator de pachete*
B 44 Comanda *ipfw *din sistemul de operare UNIX *Este un program de
configurare a firewall-ului*
B 45 Comanda *ps *din sistemul de operare UNIX *Afiseaza lista de
procese active*
B 46 Programul *nmap *in mediul UNIX *Este un program de scanare a retelei*
B 47 Programul *bind *in mediul UNIX *Programul bind e server de DNS*
B 48 Programul *ssh *in mediul UNIX *Clinet de SSH din Linux*
B 49 Configurare firewall-uri in mediul UNIX *iptables*
B 50 Configurare routere WAN,LAN,NAT,PPPoE
B 51 Utilizare sniffere *Dsniff, Ettercap, Cain*
B 52 Se numeste *retea* de calculatoare o colectie interconectata de
calculatoare autonome care sunt capabile
sa schimbe informatii intre ele si sa partajeze resurse.*R: retea*
B 53 În LAN-urile cu *inel* fiecare bit se propaga independent de
ceilalti pe inel, fara sa astepte restul pachetului.
B 54 Nivelul /n /de pe o masina comunica folosind anumite reguli si
conventii numite ……………. cu nivelul
/n /de pe alta masina R: *protocoale*
B 55 Între doua nivele adiacente exista o *interfata* care defineste
operatiile si serviciile primitive oferite de nivelul n nivelului n+1.
R: *interfata*
B 56 O lista de protocoale folosita de un sistem, câte u n protocol
pentru fiecare nivel se numeste* **stiva*
de protocoale.
B 57 Daca in retea datele circula:
-într-un singur sens —* **simplex*
-în ambele sensuri dar nu simultan — *semi-duplex*
-în ambele sensuri simultan — *duplex*
B 58 Daca transmiterea mesajului de la sursa la destinatie se poate face
pe mai multe cai, trebuie ales un anumit drum. Aceasta alegere se
numeste dirijare sau ……. *R: rutare*
B 59 Elementele active ale unui nivel se numesc entitati. Entitatile
aceluiasi nivel dar de pe masini diferite se
numesc entitati *pereche* Entitatile pot fi: software (un proces) sau
hardware (un cip I/E inteligent).*R: pereche*
B 60 Una dintre caracteristicile unui serviciu este calitatea
serviciului. Un serviciu de calitate trebuie sa fie
*sigur*, adica sa nu piarda niciodata date. Pentru aceasta, receptorul
trebuie sa confirme primirea fiecarui
mesaj, ceea ce duce la introducerea unui timp suplimentar si deci la
întârzieri.*R: sigur*
B 61 Serviciul *secventelor de mesaje* orientat pe conexiuni , este
serviciul în care se mentine delimitarea
mesajelor. Daca spre exemplu sunt trimise doua mesaje de aceasi
dimensiune, ele vor sosi la
destinatie sub forma a doua mesaje distincte si niciodata ca un singur
mesaj de dimensiune dubla.
B 62 Formal, un serviciu este specificat printr-un set de* **primitive
*(operatii) disponibile entitatii care
foloseste acest serviciu. Acestea comanda serviciului sa execute anumite
actiuni sau sa raporteze despre
actiunile executate de o entitate pereche.
B 63 Prin *serviciu *întelegem un set de primitive pe care un nivel le
furnizeaza nivelului de deasupra.
El spune ce operatii poate oferi utilizatorilor sai fara sa precizeze
nimic despre modul de implementare
al acestor operatii. Acesta este definit în contextul unei interfete
între doua nivele.
B 64 Prin *protocol *întelegem un set de reguli ce guverneaza formatul
si semnificatia cadrelor, pachetelor
sau mesajelor schimbate între ele de entitatile pereche ale unui nivel.
B 65 Arhitecturile de retea cele mai cunoscute sunt modelul de referinta
OSI (Open System Interconnection) si TCP/IP (*transmission control
protocol / Internet Protocol**).*
B 66 Nivelul *fizic* al modelului OSI are rolul de a transmite bitii de
la o masina la alta printr-un canal
de comunicatie. Nivelul rezolva problemele de natura electrica: cum ar
fi tensiunea si intensitatea curentului.
B 67 Nivelul* **transport *al modelului OSI are rolul de a transforma un
mijloc de transmisie într-o linie
disponibila nivelului retea fara erori de transmisie.
B 68 Nivelul *legaturi de date* al modelului OSI cuprinde un subnivel de
control al accesului la mediu
B 69 Nivelul *retea* al modelului OSI are rolul de a controla
functionarea subretelei. Acesta trebuie sa
determine modul de dirijare a pachetelor de la sursa la destinatie prin
intermediul tabelelor statistice (cu
trasee care sunt stabilite la începutul fiecarei conversatii) sau în mod
dinamic (prin determinarea traseelor
pentru fiecare pachet în parte în concordanta cu traficul din retea la
momen tul respectiv).*R: retea*
B 70 Nivelul *transport* al modelului OSI descompune datele pe care le
primeste de la nivelul imediat
superior în unitati mai mici, le trimite nivelului imediat inferior si
se asigura ca acestea ajung corect
la distanta. De asemenea, stabileste tipul de serviciu pe care îl
furnizeaza nivelului imediat su perior si
utilizatorilor retelei. *R: transport*
B 71 Nivelul ...................... al modelului OSI stabileleste si
întretine conexiunea între procese de pe masini
diferite, permite proceselor sa defineasca proprietatile dialogului si
sa-l sincronizeze*.**R: sesiune*
B 72 Nivelul ........................ al modelului OSI realizeaza
operatii de transformare a datelor în formate recunoscute de entitatile
ce intervin în conexiune, transfera date între masini de tipuri diferite
(Unix-DOS),
realizeaza codificarea datelor în functie de caracteristicile acestor
masini., ofera servicii de securitate
(permite comunicarea unor structuri de date de nivel inalt, cum ar fi
inregistrarile bancare).*R: prezentare*
B 73 Nivelul ........................ al modelului OSI contine o
multitudine de protocoale utilizate frecvent cum ar fi
HTTP (protocol de transmitere a hipertextului), FTP (protocol pentru
transferul fisierelor), SMTP (protocol
pentru posta electronica), etc. *R: aplicatie*
B 74 Protocolul ................. din cadrul modelului TCP/IP este un
protocol sigur, orientat pe conexiune care realizeaza controlul
transmisiei (pentru a elimina erorile de transmisie ce pot aparea între
doua masini aflate
în retea) si controlul fluxului (pentru a evita inundarea unui receptor
lent de catre un emitator cu o
viteza mult mai mare). *R: TCP*
B 75 Protocolul .......................... din cadrul modelului TCP/IP
este un protocol nesigur si neorientat pe conexiune care ofera
posibilitatea utilizatorilor sa foloseasca propriul lor control al
transmisiei si al fluxului.
Protocolul asigura comunicarea rapida clientserver si între aplicatii,
fara sa garanteze însa acuratetea
transmisiei*. **R: UDP*
B 76 Nivelul aplicatie al modelului TCP/IP cuprinde toate protocoalele
de nivel înalt. Unul dintre acestea este
protocolul de terminal virtual ....................... care permite unui
utilizator de pe o masina sa se conecteze
si sa lucreze pe o masina situata la distanta.*R: telnet*
B 77 Nivelul aplicatie al modelului TCP/IP cuprinde toate protocoalele
de nivel înalt. Unul dintre acestea este
protocolul pentru transferul de fisiere ............. care poseda un
mecanism de mutare eficienta a datelor de
pe o masina pe alta. *R: FTP*
B 78 Nivelul aplicatie al modelului TCP/IP cuprinde toate protocoalele
de nivel înalt. Unul dintre acestea este
protocolul de posta electronica *R: SMTP*
B 79 Nivelul aplicatie al modelului TCP/IP cuprinde toate protocoalele
de nivel înalt sialte servicii. Unul dintre
acestea este serviciul numelor de domenii .................... care
stabileste corespondenta dintre numele
gazdelor si adresele retelelor. *R: DNS*
B 80 Paginile pot fi vazute printr-un program de navigare numit
........................... Exemple de astfel de programe sunt: Mosaic,
Opera si Netscape, care aduc pagina dorita, interpreteaza textul si
comenzile de formatare continute în text si afiseaza pe ecran pagina
formatata corespunzator .*R: browser* care rezolva problema controlului
accesului la canalul partajat pentru retelele cu difuzare.
B 81 Obiectivul esential al criptografiei care se refera la ascunderea
informatiilor fata de toate persoanele,
mai putin cele autorizate, este: *R: confidentialitate*
B 82 Obiectivul esential al criptografiei care se refera la evitarea
alterarii neautorizate a datelor este:
*R: intregritate*
B 83 Obiectivul esential al criptografiei care se refera la
identificarea unei persoane sau a originii unui mesaj
este: *R: autentificare*
B 84 Serviciul care impiedica o entitate sa nege actiuni sau angajamente
anterioare este:
*R: non-repudierea*
B 85 Concepte de baza ce apar in criptografie :
*/A /*este o multime finita, numita alfabetul de definitie.
*/M /*reprezinta /spatiul mesajelor /si contine siruri de simboluri
dintr-un alfabet de definitie.
Elementele din M se numesc: *R: mesaje in clar*
B 86 Concepte de baza ce apar in criptografie :
Multimea */C /*contine siruri de simboluri dintr-un alfabet de definitie
care poate diferi de alfabetul lui */M/*
(spatiul mesajelor). Un element din C este numit /text cifrat/. Multimea
*/C /*se numeste:
*R: spatiul textelor cifrate*
B 87 Concepte de baza ce apar in criptografie :
*/K /*este o multime numita spatiul cheilor . Un element al lui */K
/*este numit cheie. Fiecare element e din */K/*
determina in mod unic o bijectie de la */M /*(spatiul mesajelor) la */C
/*(spatiul textelor cifrate), notata */Ee/*,
numita: *R: functie (transformarea) de criptare*
B 88 Concepte de baza ce apar in criptografie :Pentru fiecare element
*/d /*din spatiul cheilor */K/*, */Dd /*este o bijectie de la */C
/*(spatiul textelor cifrate) la */M /*(spatiul mesajelor) numita :*R:
functie (transformare) de decripate*
B 89 Concepte de baza ce apar in criptografie :Multimea {Ee |e din K } a
functiilor de criptare si o multime corespunzatoare { in } /d //D d K /a
functiilor de decriptare, cu proprietatea ca pentru fiecare e din */K
/*exista o cheie unica din */K /*astfel incat = -1 /d e //D E /,
formeaza : *R: scheme de cripate*
B 90 Obiectivul unui cifru bloc este de a asigura confidentialitatea.
Obiectivul unui intrus este de a recupera
mesajul in clar din textul cifrat. Daca un intrus poate obtine parti ale
mesajului in clar din textul cifrat,
dar nu poate obtine cheia, un cifru bloc este: *R: partial compromis*
B 91 Obiectivul unui cifru bloc este de a asigura confidentialitatea.
Obiectivul unui intrus este de a recupera
mesajul in clar din textul cifrat. Daca se poate gasi o cheie, un cifru
bloc este: *R: total compromis*
B 92 Criptarea similara cifrurilor cascada, dar in care cheile
nivelurilor nu trebuie sa fie independente si cifrurile
pot fi ori un cifru bloc E, ori functia de decriptare corespunzatoare
E-1 , se numeste criptare: *R: multipla*
B 93 Un cifru simplu de perioada t peste un alfabet cu s caractere care
foloseste o cheie de */t /*caractere
*k1k2…kt* iar functia ce transforma textul in *clar **m1m2m3*… in textul
cifrat *c1c2c3*… este aplicata caracterelor
individuale astfel: *ci = mi + ki (mod s)*, unde indicele i in ki este
luat modulo t (cheia este refolosita),
se numeste cifru:*R: vigenere simplu*
B 94 Un cifru bloc ce repeta secvential o functie interna numita functie
repetitiva se numeste cifru bloc ……
*R: iterat*
B 95 Cifrul ..................... este cel mai cunoscut cifru bloc cu
cheie simetrica, este un cifru Feistel care proceseaza blocuri de text
de n = 64 biti si produce blocuri cifrate de 64 biti. Dimensiunea cheii
secrete este
k = 56 biti*. **R: DES (DataEncryption Standard, Standardul de Criptare
a Datelor)*
B 96 Cifrul....................... este un cifru bazat pe o generalizare
a structurii Feistel si consta din 8 repetari identice urmate de o
transformare. În prezent, se pare ca singurul punct slab al lui este
dimensiunea mica (64
biti) a blocului. *R: IDEA (International Data Encryption Algorithm)*
B 97 Cifrul.......................... este un cifru bloc iterat cu
dimensiunea blocului de 64 biti. Spre deosebire de cifrurile Feistel,
algoritmii lui de criptare si decriptare sunt diferiti. *R: SAFER (SAFER
K-64 - Secure And Fast Encryption Rottine)*
B 98 Cifrul ........................ este un cifru cu o arhitectura
orientata cuvant pentru cuvinte cu dimensiune variabila
(16, 32 sau 64 biti). Are o descriere compacta si este potrivit pentru
implementare hardware sau
software. *R: RC5*
B 99 Schema de criptare .............................. este bazata pe
codurile corectoare de erori. Ideea este de a selecta, mai intai, un cod
particular pentru care este cunoscut un algoritm eficient de decodare si
apoi prezentarea acestui cod ca un cod liniar general. Cheia privata
poate fi o descriere a codului original iar cheia
publica o descriere a codului transformat. *R: Mc Eliece*
B 100 Schema de criptare ............................... este cea mai
eficienta schema de criptare probabilista cunoscuta. Ea se bazeaza pe
imposibilitatea de rezolvare in timp real a problemei factorizarii
intregilor si este semantic sigura (textul cifrat nu ofera nici o
informatie despre textul in clar, informatie ce poate fi calculata
in timp polinomial). Totusi, este vulnerabila la un atac de tip text
cifrat ales. *R: Blum-Goldwasser*
* *

*la ex 1 *
Determinati inversa matricei (modulo 26)
3 2
3 5
15 20
17 9
*LA EX 3*
Folosind sistemul de criptare Polybios codificati textul clar UNIVERSITATE.
avem tabelul
---A B C D E
A| A B C D E
B| F G H I J
C| K L M N O
D| P Q R S T
E| U V X Y Z
W fiind foarte putin folosit nu este inclus in tabel
astfel cuvantul universitate se cripteaza facand pentru fiecare caracter
perechea (x,y). adica pentru litera U avem (E,A) si tot asa. rezultatul
final fiind *EACDBDEBAEDCDDBDDEAADEAE*

*_displayNameOrEmail_* - _time_ - Remove <javascript:;>


_text_
Sign in
<https://www.google.com/a/UniversalLogin?continue=http%3A%2F%2Fsites.google.com%
2Fsite%2Fspiruharet2%2Fcriptografie&service=jotspot>
Terms
<javascript:void(window.open('http://www.google.com/sites/help/intl/en/terms.htm
l'))>
Report Abuse
</site/spiruharet2/system/app/pages/reportAbuse?src=/criptografie>
Print page <javascript:;> | *Powered by Google Sites
<http://sites.google.com>*

S-ar putea să vă placă și