Mục tiêu chung của ATBMTT ?
Tính bí mật
Tính toàn vẹn
Tính sẵn sàng
cả 3 đáp án
Theo Kirchoff thì độ an toàn của hệ mã phụ thuộc?
Khóa
Giải thuật mã hóa
Giải thuật giải ma
Kết hợp các đáp án trên
Các chiến lược an toàn hệ thống
Giới hạn quyền tối thiểu
Bảo vệ theo chiều sâu
Nút thắt
Điểm nối yếu nhất
Tính toàn cục
Tính đa dạng bảo vệ
Tất cả các đáp án
Ứng dụng của mật mã bao gồm?
Mã hóa, toàn vẹn thông tin, sinh chữ ký số, thỏa thuận khóa
Bảo mật dữ liệu, xác thực toàn vẹn thông tin, chữ ký số và quản lý khóa
Bảo mật dữ liệu, xác thực thông tin, xác nhận chữ ký số, phân phối khóa
Mã hóa dữ liệu, tạo hàm băm, chữ ký số, quản lý khóa
Cách tăng sự an toàn của bản rõ trong hệ mã là :
nén bản rõ
che giấu mqh giữa bản rõ và bản mã
tăng sự phụ thuộc giữa bản rõ và bản mã
nén bản rõ, che giấu mqh giữa bản rõ và bản mã, tăng sự phụ thuộc giữa bản rõ và bản mã
Hệ thống quản lý khóa công khai có chức năng chính ?
Thông báo khóa công khai khi thay đổi
Trung tâm phân phối khóa (xây dựng và quản lý khóa) với cả hệ thống
Trung tâm hỏi đáp khóa công khai khi cần thiết
Cấp lại khóa công khai khi bị lộ
Hãy cho biết phát biểu nào sau đây đúng về chữ ký điện tử
Chữ ký điện tử có kích thước bằng đúng nội dung ký lên
Chữ ký điện tử có kích thước xác định với mọi nội dung ký lên
Chữ ký điện tử có kích thước nhỏ hơn nhiều lần với nội dung ký lên
Chữ ký điện tử có kích thước phụ thuộc vào loại chữ ký sử dụng và không phụ thuộc vào văn bản ký
Khi ký lên một nội dung số có kích thước lớn ta thường thực hiện
Ký ở đầu và cuối của văn bản số
Ký trên đại diện của nội dung số
Ký trên toàn nội dung số
Ký trên những phần quan trọng của nội dung số
Sử dụng chữ ký điện tử lên đại diện nội dung số phục vụ mục đích?
Giúp tăng tính bảo mật của chữ ký số trên nội dung số
Giúp giảm thiểu kích thước cần ký trên nội dung số
Giúp tăng tính bảo mật của nội dung số
Giúp tăng thời gian xác thực của chữ ký
Trong các phương pháp tấn công: 1- Tấn công từ chối dịch vụ 2- Tấn công phá hủy dịch vụ 3- Tấn công sửa đổi quyền hạn 4- Tấn công truy cập dự liệu bất hợp pháp Phương pháp nào dễ dàng bị tấn công nếu đối tượng tấn công là người bên ngoài hệ thống
Tấn công sửa đổi quyền hạn
Tấn công từ chối dịch vụ
Tấn công phá hủy dịch vụ
Tấn công truy cập dự liệu bất hợp pháp
Sự an toàn của hệ mã Diffie - Hellman dựa trên ?
kênh an toàn
dựa vào độ tin cậy của trọng tài
bí mật của khóa phiên dùng chung
độ khó bài toán logarith rời rạc
Một trong những nhược điểm của hệ mã El Gamal
bản mã lặp từ bản rõ
không an toàn so với RSA
độ dài bản mã tăng so với bản rõ
giải thuật mã hóa thực hiện chậm
Giải thích nào là đúng về tấn công thụ động trong các ý dưới đây?
Tấn công thụ động là việc đối tượng tấn công chờ đợi sự cố của hệ thống qua đó để lộ những kẻ hở để lợi dụng kẽ hở đó tấn công vào hệ thống
Tấn công thụ động là việc đối tượng tấn công chờ đợi sự sơ xuất của chủ thể để lợi dụng kẽ hở đó tấn công vào hệ thống
Tấn công thụ động là việc đối tượng tấn công bằng nhiều phương pháp và cách thức khác nhau nhưng không biết cách thức, phương pháp nào là chính xác và chỉ chờ đợi xác xuất thành công.
Tấn công thụ động là việc đối tượng tấn công chờ đợi quá trình truyền dữ liệu giữa các bên để qua đó đọc dữ liệu trên đường truyền
Chọn câu đúng:
Ưu điểm của sơ đồ trên là có thể tận dụng được tốc độ xử lý nhanh của AES và tính phức tạp của RSA
Ưu điểm của sơ đồ trên là có thể tận dụng được khả năng xác minh thông điệp P ngay khi nhận dữ liệu
Ưu điểm của sơ đồ trên là sự an toàn cao do thông điệp được mã hóa nhiều hơn 1 lần
. Ưu điểm của sơ đồ trên là có thể tận dụng được tốc độ xử lý nhanh của RSA và tính phức tạp của AES
Nếu một thông điệp có độ lớn P < k là kích thước giới hạn của hàm băm, kết quả thu được sẽ là
Đại diện P sẽ có kích thước P và bị chèn vào một số lượng khoảng trống để đạt được kích thước k
Đại diện P vẫn có kích thước bằng P
Sẽ xảy ra sự cố khi băm thông điệp
Đại diện P có kích thước k
Số lượng bảng số sử dụng trong Des là
13
14
15
16
Trong hệ thống có n thành viên tham gia, nếu sử dụng hệ mã hóa bí mật mỗi thành viên cần nắm số khóa là :
n-1
n*(n-1)/2
(n-1)/2
n*(n-1)
Giải thuật nào sau không dùng để mã hóa và giải mã thông tin
Giải thuật RC-2
Giải thuật El-Gamal
Giải thuật RSA
Giải thuật Diffie-Hellman
Hàm băm SHA-1 tạo ra được bao nhiêu giá trị băm
4 lũy thừa 80
2 lũy thừa 128
160 lũy thừa 2
160
Hàm băm Md-5 tạo ra được bao nhiêu giá trị băm?
128
4 lũy thừa 64
128 lũy thừa 2
Chuẩn mã hóa khối hiện nay là?
Aes
Không xác định
TripleDes
Des
Giải thuật chữ ký số tiêu chuẩn DSA sử dụng hàm băm SHA-1 sinh chữ ký độ dài
160 bít
128 bít
320 bít
512 bít
Giải thuật chữ ký số nào là cơ sở của giải thuật chữ ký số tiêu chuẩn?
giải thuật chữ ký số Merkle - Hellman
giải thuật chữ ký số RSA
giải thuật chữ ký số trên đường cong Eliptic
giải thuật chữ ký số El Gamal
Ưu điểm của hệ mã khóa bí mật so với hệ mã hóa khóa công khai là?
Độ lớn khóa của hệ mã khóa bí mật cao hơn độ lớn khóa của hệ mã hóa khóa công khai
Tốc độ xử lý của hệ mã khóa bí mật cao hơn hệ mã khóa công khai
Độ an toàn của các thuật toán mã hóa khóa bí mật cao hơn hệ mã hóa khóa công khai
Không gian bản mã của hệ mã khóa bí mật cao hơn hệ mã khóa công khai
Thuật toán mã hóa khối được hiểu là :
Đầu vào dữ liệu là một chuỗi bit có độ dài tùy ý, đầu ra là các khối có kích thước qui ước
. Dữ liệu đầu vào được đem đi mã hóa sẽ được chia thành các khối có độ dài qui ước
Dữ liệu sẽ được chạy qua các khối (hộp), mỗi khối có 1 chức năng mã hóa riêng.
Đầu vào dữ liệu là chuỗi byte có độ dài tùy ý, đầu ra là các khối có kích thước bằng dữ liệu đầu vào
Phát biểu nào sau đây đúng về độ an toàn của hệ mã hóa trên đường cong Elliptic
Phụ thuộc vào bài toán tính số nguyên tố p,q khi biết N=p*q
Phụ thuộc vào bài toán tìm số nghịch đảo của số e trong miền số cực lớn
Phụ thuộc vào độ lớn của không gian khóa
.Phụ thuộc vào bài toán tìm k khi biết Q,p trong phép Q=k*p với Q,p là 2 điểm trên đường cong
ệ mã RSA có thể bị giải mã theo định lý đồng dư TQ nếu
số mũ giải mã d nhỏ
số bản mã lặp lại nhiều từ bản rõ
số mũ sinh mã e nhỏ
kết hợp các trường hợp trên
Phát biểu nào sau đây là chính xác
Hệ mã hóa cổ điển là hệ mã hóa đối xứng vì các ký tự để xây dựng lên không gian bản mã cũng chính là các ký tự xây dựng lên không gian bản rõ
Hệ mã hóa cổ điển là hệ mã hóa đối xứng vì không gian bản mã và không giai bản rõ có độ lớn bằng nhau
Hệ mã hóa cổ điển là hệ mã hóa đối xứng vì phương pháp mã hóa và phương pháp giải mã là như nhau
Hệ mã hóa cổ điển là hệ mã hóa đối xứng vì khi ta biết khóa để mã hóa sẽ dễ dàng suy ra được khóa để giải mã
Chế độ sử dụng mã khối nào được ứng dụng chính
ECB (bảng tra mã điện tử)
CBC (mã móc xích)
CFB (mã phản hồi)
d. 3 chế độ trên
Chữ ký điện tử được hiểu là :
Một phép kiểm tra trong đó những người biết khóa qui ước mới có thể kiểm tra được
Một phép kiểm tra trong đó mọi người có thể kiểm tra, duy nhất 1 người có thể mã hóa
Một phép kiểm tra trong đó 1 người có thể mã hóa và duy nhất 1 người có thể kiểm tra
. Chữ ký nằm dưới dạng dữ liệu số
Message digest là gì?
Chữ ký số
giá trị băm
bản rõ
bản mã
Hình thức tấn công giao thức chủ động được hiểu ?
Đối tượng thứ 3 nghe lén các giao dịch, thu thập thông tin về các giao dịch
Đối tượng thứ 3 nghe lén các giao dịch, khi phát hiện kẽ hở sẽ lợi dụng thay đổi nội dung phiên giao dịch đó
Đối tượng thứ 3 nghe lén các giao dịch, tìm hiểu các qui tắc và sau đó can thiệp các phiên giao dịch
Đối tượng thứ 3 nghe lén các giao dịch, thu lợi từ việc nắm được các thông tin giao dịch
Cấu tạo của một chữ ký số tiêu chuẩn gồm
Chỉ gồm chữ ký trên đại diện
Một phần thông điệp và chữ ký trên đại diện
Đại diện thông điệp và chữ ký trên đại diện
Chỉ gồm chữ ký trên thông điệp
Kết luận nào sau là đúng cho những giao thức quản lý khóa
kết hợp các kết luận trên đều đúng
sinh khóa công khai và bí mật sử dụng trong hệ PKC
sinh và quản lý khóa phiên cho mỗi bên
luôn có sự tham gia của trọng tài
Trong một chữ ký điện tử tiêu chuẩn, phát biểu nào sau đây là đúng.
Chữ ký thường có kích thước bằng chính văn bản cần ký
Chữ ký trên các văn bản khác nhau sẽ có kích thước khác nhau và thường < 1% nội dung thông điệp
Tất cả chữ ký trên mọi văn bản đều có kích thước như nhau
Chữ ký trên các văn bản khác nhau sẽ có kích thước khác nhau và thường bằng 1% nội dung thông điệp
Không thể sử dụng các thuật toán cổ điển để xây dựng chữ ký điện tử vì
Các thuật toán cổ điển có không gian khóa thấp
Các thuật toán cổ điển đơn giản nên việc giải mã và giả mạo là dễ
Các thuật toán cổ điển là hệ mã hóa đối xứng
Các thuật toán cổ điển có không gian từ mã thấp
Chức năng chính của chữ ký điện tử là
Nhằm giúp xác thực tính sở hữu của văn bản
Nhằm tăng tính bảo mật nội dung văn bản
Nhằm không cho phép thay đổi nội dung văn bản
Nhằm tăng tính bảo mật khóa của văn bản
Phát biểu nào sau đây đúng về chữ ký điện tử
Chữ ký điện tử có thể được sử dụng để nén dữ liệu
Chữ ký điện tử có thể sử dụng để xác thực tính toàn vẹn dữ liệu
Chữ ký điện tử có thể sử dụng để bảo toàn sự bí mật của dữ liệu
Chữ ký điện tử không thể sử dụng để xác thực tính toàn vẹn dữ liệu
Khóa K được mã hóa bằng thuật toán RSA vì kích thước khóa K là nhỏ, thuật toán RSA chỉ mã hóa được các dữ liệu nhỏ
Khóa K được mã hóa bằng thuật toán RSA vì kích thước khóa K là lớn, thuật toán RSA có tốc độ xử lý nhanh
Khóa K được mã hóa bằng thuật toán RSA vì thuật toán RSA chuyển sử dụng để mã hóa khóa
Khóa K được mã hóa bằng thuật toán RSA vì kích thước khóa K là nhỏ, thuật toán RSA có độ an toàn cao hơn
Phát biểu nào sau đây sai về chữ ký điện tử
Chữ ký điện tử có thể sử dụng để xác định tính bản quyền dữ liệu
Chữ ký điện tử chỉ được tạo với các hệ mã hóa phi đối xứng
Chữ ký điện tử có thể tạo bởi các hệ mã hóa phi đối xứng hoặc đối xứng
Chữ ký điện tử có thể sử dụng để bảo toàn tính toàn vẹn dữ liệu
Người ta sẽ sinh khóa K dựa trên khóa bí mật A vì khi đó B có thể biết khóa K bằng bao nhiêu thông qua khóa công khai của A
Người ta sẽ sinh khóa K dựa trên khóa công khai của B vì chỉ có B mới biết được khóa K bằng bao nhiêu thông qua khóa bí mật
Người gửi sẽ tự sinh khóa K rồi mã hóa khóa K bằng khóa công khai của B và gửi cho B nhằm đảm bảo an toàn
Khóa K được quy ước cho cả 2 bên, các khóa bí mật và khóa công khi của A và B sẽ kết hợp với khóa K để tăng cường an toàn cho hệ mã
Phát biểu nào là đúng về chữ ký điện tử sau
Chữ ký điện tử có thể được xây dựng trên hệ mã bí mật
Chữ ký điện tử có thể xác minh đây đúng là văn bản của đối tượng sở hữu chữ ký hay không?
Chữ ký điện tử có thể chỉ rõ ai là đối tượng ký
Chữ ký điện tử có thể được phát triển trên hệ mã khối
Chữ ký số giống với hệ mã hóa khóa công khai ở các điểm
Cùng sử dụng 2 khóa bí mật và công khai
Cùng sử dụng 2 khóa bí mật và công khai như nhau
Cùng sử dụng chung các thuật toán mã hóa và giải mã như nhau
Cùng sử dụng 2 khóa bí mật và công khai, khóa bí mật được sử dụng để mã hóa và công khai để giải mã
Chữ ký số khác với hệ mã hóa khóa công khai ở điểm
Sử dụng 2 khóa bí mật và công khai nhưng 2 khóa được định nghĩa khác nhau hoàn toàn
Sử dụng 02 khóa bí mật và công khai như nhau nhưng vai trò đối tượng tham gia được đổi lại
Trong chữ ký số vai trò của khóa bí mật và công khai không rõ ràng
Sử dụng 2 khóa bí mật và công khai hoàn toàn khác nhau
Kết luận nào sau là đúng cho giải thuật chữ ký số
giải thuật chữ ký số tương tự giải thuật mã hóa khóa công khai
có thể xác nhận chữ ký và văn bản đã ký
kết hợp các kết luận trên cùng đúng
có thể giải mã chữ ký trở thành văn bản gốc
Kết luận nào sau là đúng cho hệ chữ ký số El-Gamal
giải thuật chữ ký số có thể giải mã chữ ký trở thành văn bản gốc
giải thuật chữ ký số có thể sinh một chữ ký từ một văn bản
giải thuật chữ ký số được áp dụng cho mã hóa và giải mã văn bản
giải thuật chữ ký số có thể sinh nhiều chữ ký khác nhau từ một văn bản
Kết luận nào sau là đúng
Chữ ký số được hình thành từ các thuật toán mã hóa khóa công khai
Chữ ký số là dãy số đặc biệt
Chữ ký số được hình thành từ các thuật toán mã hóa khóa bí mật
Giải mã chữ ký số được văn bản gốc
Hãy cho biết những đặc điểm đúng về hàm băm
Với cùng một giá trị đầu vào, khóa khác nhau sẽ thu được các giá trị đầu ra khác nhau
Với một giá trị đầu ra, ta có thể tính toán đầu vào duy nhất
Các đầu vào khác nhau sẽ băm được các giá trị đầu ra khác nhau
Với mỗi giá trị đầu vào chỉ duy nhất có một giá trị đầu ra tương ứng
Kết luận nào sau là đúng cho hàm băm
Kết hợp các kết luận trên cùng đúng
Giá trị băm sử dụng trong mã hóa và giải mã thông tin
Hàm băm sử dụng trong mã hóa khối
Hàm băm xác thực sự toàn vẹn thông tin
Kết luận nào sau đây đúng về hàm băm
Tỉ lệ sai khác của 2 đầu ra khác nhau phụ thuộc vào tỉ lệ sai khác giữa 2 đầu vào
Có thể tìm dc đầu vào bằng cách xây dựng giải thuật giải mã hàm băm
Hai đầu vào khác nhau chắc chắn sẽ băm ra các giá trị đầu ra khác nhau
Hai đầu vào khác nhau có thể ra các đầu ra giống nhau
Kích thước đầu ra của hàm băm chắc chắn nhỏ hơn kích thước dữ liệu đầu vào
Kích thước đầu ra hàm băm phụ thuộc vào kích thước dữ liệu đầu vào nhưng không theo một tỉ lệ nhất định
Kích thước đầu ra của một hàm băm phụ thuộc vào kích thước dữ liệu đầu vào theo một tỉ lệ
Kích thước đầu vào hàm băm không phụ thuộc vào kích thước dữ liệu đầu vào và giống nhau với mọi đầu vào
Vì sao ta coi kết quả băm của một thông điệp qua hàm băm là đại diện của thông điệp đó
Kết quả băm được có kích thước nhỏ hơn kích thước của thông điệp là là duy nhất
Kết quả băm được có kích thước nhỏ hơn kích thước của thông điệp và là duy nhất và có khả năng dịch ngược lại để xác minh thông điệp
Kết quả băm được có kích thước bằng chính kích thước của thông điệp và là duy nhất
Kết quả băm được có kích thước nhỏ hơn kích thước của thông điệp và được coi là duy nhất vì khả năng 2 thông điệp băm cùng kết quả có xác xuất rất thấp
Một thông điệp có độ lớn là 1024 byte. Sau khi qua hàm băm lần 1 thu được kết quả là 512 byte. Hỏi nếu qua 3 lần hàm băm liên tiếp ta thu được kết quả bao nhiêu?
512 byte
128 byte
317 byte
256 byte
Hiện tượng xung đột bảng băm được hiểu
Hiện tượng bảng băm không thể xuất các giá trị đầu ra
Hiện tượng với hai dữ liệu đầu vào khác nhau, giá trị đầu ra bảng băm là như nhau
Với tất cả các dữ liệu đầu vào, chỉ duy nhất một giá trị đầu ra
Với tất cả các giá trị đầu vào, giá trị đầu ra không bị thay đổi
Khi sử dụng hàm băm, ta sẽ thu được đại diện của thông điệp có đặc điểm
Đại diện là không duy nhất do còn phụ thuộc vào khóa sử dụng cùng bảng băm
Đại diện là duy nhất và có kích thước luôn cố định
Đại diện thông điệp không thể lập lại với một thông điệp khác
Đại diện là duy nhất nên ta có thể sử dụng đại diện để suy ngược lại thông điệp nhưng thuật toán rất phức tạp
Phát biểu nào sau đây đúng về hàm băm
Có thể tìm được đầu vào bằng cách xây dựng giải thuật giải mã hàm băm
Tỉ lệ sai khác của hai đầu ra khác nhau phụ thuộc vào tỉ lệ sai khác giữa 2 đầu vào
Để có thể tận dụng ưu điểm của hệ mã hóa khối và hệ mã hóa công khai, mô hình kết hợp của hai hệ mã được sử dụng như sau
Hệ mã hóa công khai sẽ mã hóa thông điệp và hệ mã hóa khối sẽ mã hóa đại diện của thông điệp qua hàm băm
Hệ mã hóa công khai sẽ mã hóa chữ ký của thông điệp và hệ mã hóa khối sẽ mã hóa thông điệp
Hệ mã hóa công khai sẽ mã hóa thông điệp với khóa K, hệ mã hóa khối sẽ mã hóa khóa K
Hệ mã hóa khối sẽ mã hóa thông điệp với khóa K, hệ mã hóa công khai sẽ mã hóa khóa K
Thuật ngữ AES được hiểu
Thuật toán mã hóa khối (phân vân)
Một thuật toán mã hóa bí mật
Một chuẩn mã hóa bí mật
Thuật toán mã hóa công khai
Tốc độ xử lý của hệ mã hóa khối thường nhanh là do
Hệ mã hóa khối sử dụng 1 khóa cho việc khóa và giải mã
Dữ liệu được mã hóa theo khối nên việc xử lý nhanh hơn xử lý từng bit
Cả 3 đáp án hiện có đều sai
Hệ mã hóa khối chủ yếu là các phép dịch bit và có thể được thiết kế bằng phần cứng
Trong hệ thống kết hợp giữa RSA và AES thì chức năng của các hệ mã hóa là
AES mã hóa thông điệp lần 1, RSA mã hóa lần 2 để tăng cường tính bảo mật
RSA mã hóa thông điệp, AES mã hóa khóa của RSA
AES mã hóa thông điệp, RSA mã hóa khóa của AES
RSA mã hóa thông điệp lần 1. AES mã hóa thông điệp lần 2 để tăng cường tính bảo mật
Không sử dụng hệ mã hóa DES để xây dựng chữ ký số DES vì
DES là hệ mã hóa có độ phức tạp thấp
DES là hệ mã hóa đối xứng
DES là hệ mã hóa mà không gian khóa nhỏ, có thể dò được trong khoảng thời gian cho phép
DES là hệ mã hóa hóa mà không gian từ mã nhỏ
Trong sơ đồ sinh khóa của Des, kết luận nào sau là đúng
16 khóa con, mỗi khóa độ dài 48 bít
20 khóa con, mỗi khóa 32 bít
16 khóa con, mỗi khóa độ dài 32 bít
12 khóa con, mỗi khóa 48 bít
Giải thuật mã hóa và giải mã Des có đặc điểm
độ dài khóa có lựa chọn
cấu trúc đại số
cả ba đáp án trên
sử dụng nhiều hàm phi tuyến
Hệ mã hóa DES là hệ mã đối xứng vì không gian các từ tạo nên bản mã và không gian các từ tạo nên bản rõ là như nhau
Hệ mã hóa DES là hệ mã đối xứng không gian bản mã và không gian bản rõ là như nhau
Hệ mã hóa DES là hệ mã đối xứng vì khi có khóa để mã hóa ta dễ dàng suy ra được khóa để giải mã
Hệ mã hóa DES là hệ mã đối xứng vì phương pháp mã hóa và giải mã là như nhau
Tăng độ an toàn của Des bằng cách
tăng số khóa con của giải thuật
tăng độ dài khóa của Des
tăng số vòng lặp của giải thuật
mã hóa nhiều khối Des nhưng không tăng độ dài khóa
Giải thuật nào sau đây là không dùng khóa đối xứng
RC-2
El-Gamal
RC-4
Giao thức có người phân sử được hiểu
Một trọng tài giám sát toàn bộ quá trình giao dịch và phân xử khi có tranh chấp xẩy ra
Trọng tài giám sát mọi quá trình giao dịch, khi xẩy ra vi phạm, trọng tài sẽ mời đối tượng trung gian có đủ thẩm quyền đứng lên giải quyết mọi vi phạm
Các qui tắc giao dịch được xây dựng từ trước, người trung gian chỉ được sử dụng khi có tranh chấp xảy ra
Khi có tranh chấp xẩy ra, một bên mời người trung gian vào để xác nhận toàn bộ quá trình giao dịch
Những điều không đúng trong giao thức có trọng tài
Trọng tài được lợi nhất định trong quá trình giao dịch dù giao dịch tuy nhiên lợi ích này lại không đến trực tiếp từ quá trình giao dịch
Trọng tài chỉ thực hiện các qui tắc trong giao dịch theo đúng giao thức
Trọng tài là một đối tượng trung gian được tin tưởng của các bên tham gia, không có lợi ích trong giao dịch
Trọng tài là đối tượng đề ra qui tắc trong giao dịch và giám sát các bên tham gia
Những điều nào đúng về giao thức có trọng tài
Trọng tài có quyền lợi cả hai phía khi giao dịch thành công
Trọng tài có quyền xử lý bất kỳ bên nào sai phạm trong quá trình giao dịch
Trọng tài chỉ có quyền giám sát các sai phạm trong quá trình giao dịch
Trọng tài là đối tượng không có quyền lợi trực tiếp trong giao dịch và được sự tin tưởng của các bên tham gia
Sơ đồ phân phối khóa Kerberos, kết luận nào sau là sai
mỗi bên có khóa riêng tạo thành với trung tâm TA
hai bên dùng khóa cũ để mã hóa và giải mã cho phiên truyền tin mới
TA tạo khóa bí mật dùng chung và gửi cho mỗi bên
hai bên trao đổi khóa bí mật dung chung
Hệ phân phối khóa Kerberos có chức năng
Chống middle-attack
Kết hợp 3 chức năng trên
Xác nhận danh tính dựa trên chứng chỉ khóa công khai
Chống thám mã gửi bản tin cũ
Phát biểu nào sâu đây đúng về hệ mã KnapSack
Dữ hiệu vào của hệ mã Knapsack là từng byte một
Dữ hiệu vào của hệ mã Knapsack là một khối có kích thước 128bit
Dữ hiệu vào của hệ mã Knapsack là một khối có kích thước 56 bit
Dữ hiệu vào của hệ mã Knapsack là số bit theo cài đặt riêng
Cho kết luận đúng về SHA-1
Hàm băm được dùng trong hệ chữ ký số Merkle - Hellman
Hàm băm được dùng trong hệ chữ ký số El -Gammal
Hàm băm được dùng trong hệ chữ ký số RSA
Hàm băm được dùng trong hệ chữ ký số tiêu chuẩn @
Kết luận nào sau là đúng cho mã khối
bản mã và bản rõ có độ dài bằng nhau
khối đơn vị mã hóa là 128 bít
bản mã và bản rõ có độ dài khác nhau
.khối đơn vị mã hóa là 64 bít
Chứng chỉ khóa công khai dùng để
Cung cấp khóa công khai
Sử dụng khóa công khai tính khóa riêng
Ứng dụng trong hệ mã khối
Cung cấp khóa bí mật
Các bảng hoán vị trong hệ mã khối được hiểu là
Bảng thứ tự các bit đã được sắp xếp lại theo 1 thứ tự nào đó
Bảng hoán vị thỏa mãn điều kiện có n bit đầu vào và có ít hơn n bit ở đầu ra
Bảng hoán vị thỏa mãn điều kiện đảo ngược các bit đầu ra so với các đầu vào
Bảng hoán vị thỏa mãn điều kiện có n bit đầu vào và có nhiều hơn n bit ở đầu ra RSA
Tất cả các lý do trên đều không chính xác
Hệ mã hóa RSA là hệ mã hóa phi đối xứng vì khi biết được một khóa công khai ta rất khó khăn khi suy ra khóa bí mật
Hệ mã hóa RSA là hệ mã hóa phi đối xứng vì cách thức mã hóa và giải mã là hoàn toàn khác nhau
Hệ mã hóa RSA là hệ mã hóa phi đối xứng vì không gian bản mã và không gian bản rõ là không đối xứng
Nguyên nhân khiến tốc độ giải mã của RSA chậm là
Giải thuật mã hóa phức tạp
Độ dài khóa riêng p,q lớn
Số mũ sinh mã e lớn
Số mũ giải mã d lớn
Phát biểu nào sau đây đúng về hệ mã RSA
Độ an toàn của hệ mã RSA phụ thuộc vào bài toán tính số nguyên tố p,q khi biết N=p*q
Độ an toàn của hệ mã RSA phụ thuộc vào độ lớn của không gian khóa
Độ an toàn của hệ mã RSA phụ thuộc vào bài toán tìm k khi biết p,q trong phép Q=k*p
Độ an toàn của hệ mã RSA phụ thuộc vào bài toán tìm số nghịch đảo của số e trong miền số cực lớn
Các yếu tố không ảnh hưởng đến sự an toàn của một hệ mã mật
Kích thước dữ liệu đầu vào của hệ mã
Không gian từ mã và không gian thông điệp
Phương pháp mã hóa/ giải mã
Độ bí mật của khóa
Trong mật mã khóa công khai, khóa công khai dùng để làm gì?
giải mã và tạo chữ ký
giải mã và sinh chữ ký
mã hóa và xác nhận chữ ký
mã hóa và sinh chữ ký
Một trong những nhược điểm của hệ mã Merkle – Hellman ( bài toán xếp balo - đóng thùng)
bản mã lặp lại từ bản rõ
giải thuật sinh khóa siêu tăng đơn giản
độ dài khóa lớn
giải thuật có quá nhiều phép tính lũy thừa
Trong các hệ mã sau, hệ mã hoá công khai là hệ mã
Thông điệp được mã hóa không cần khóa
Khoá được qui ước cho bên gửi và bên nhận là chung
Khóa chỉ cho những người trong nhóm truyền tin biết
Khóa được chia làm 2 phần, 1 phần được công khai và phần còn lại được giữ bí mật
So sánh tốc độ mã và giải mã của hệ mật mã công khai với mật mã bí mật khối hiện đại (với cùng độ dài bản rõ và độ dài khóa)?
Mật mã công khai nhanh hơn
Mật mã công khai chậm hơn
Không xác định chính xác
Tốc độ như nhau
Theo Kichoff, sự an toàn của hệ mật phụ thuộc vào
sự phức tạp của giải thuật mã hóa
sự phức tạp của giải thuật giải mã
sự bí mật của khóa và sự phức tạp của giải thuật mã hóa
sự bí mật của khóa
Mô hình mã hóa kết hợp giữa hệ mã hóa công khai và bí mật được sử dụng là
Sử dụng hệ mã hóa bí mật để mã hóa khóa công khai, sử dụng hệ mã hóa công khai để mã hóa thông điệp
Sử dụng hệ mã hóa công khai mã hóa thông điệp, hệ mã hóa bí mật mã hóa thông điệp lần 2
Sử dụng hệ mã hóa công khai để mã hóa khóa bí mật, thông điệp được mã hóa bằng hệ mã hóa khóa bí mật
Sử dụng hệ mã hóa bí mật mã hóa thông điệp, hệ mã hóa công khai mã hóa thông điệp lần 2
Sử dụng hệ mã hóa bí mật mã hóa thông điệp, hệ mã hóa công khai mã hóa khóa bí mật và cùng truyền
Sử dụng hệ mã hóa công khai mã hóa thông điệp, hệ mã hóa bí mật mã hóa khóa bí mật và cùng truyền
Hình thức tấn công giao thức thụ động được hiểu
Đối tượng thứ 3 nghe lén các giao dịch, khi phát hiện kẽ hở sẽ lợi dụng tấn công phiêu giao dịch
Đối tượng thứ 3 nghe lén các giao dịch, phát hiện đặc trưng và tung các giao dịch giả mạo nhằm thu lợi
Đối tượng thứ 3 nghe lén các giao dịch, tìm hiểu các qui tắc và sau đó tham gia sửa đổi giao dịch
Phát biểu nào sau đây đúng về hình thức tấn công giao thức thụ động
Đối tượng tấn công là người ngoài hệ thống, thu thập thông tin về các giao dịch trong hệ thống
Đối tượng tấn công là người trong hệ thống, thu thập thông tin về một giao dịch có chủ đích trong hệ thống
Đối tượng tấn công là người trong hệ thống, thu thập thông tin về các giao dịch trong hệ thống
Đối tượng tấn công là người trong hệ thống, thu thập các thông tin về mọi giao dịch trong hệ thống
Mã hóa là
Giấu thông tin để không nhìn thấy
Nén thông tin
Giữ bí mật thông tin
Biến đổi thông tin từ dạng đọc được sang dạng không đọc được
Giải mã là
biến đổi thông tin từ dạng đọc được sang dạng không đọc được
biến đổi thông tin từ dạng không đọc được sang dạng đọc được
tấn công hệ mật mã để tìm bản rõ và khóa bí mật
giải nén thông tin
Giải thuật Oclit dùng để
Kiểm tra số nguyên tố
Tìm giá trị nghịch đảo của số nguyên và tìm ước số chung lớn nhất giữa hai số nguyên
Tìm lũy thừa nhanh trên trường số nguyên
Tìm số đồng dư trên trường số nguyên
Trong sơ đồ trên,P và S sử dụng AES để mã hóa vì kích thước của P và S là không đáng kể
Trong sơ đồ trên,P và S sử dụng AES để mã hóa vì tốc độ AES nhanh và kích thước của S lại lớn
Trong sơ đồ trên,P và S sử dụng AES để mã hóa vì độ an toàn của AES cao
Trong sơ đồ trên,P và S sử dựng AES để mã hóa vì AES sử dụng khóa K và khóa công phai của B nên độ an toàn cao
Giao thức trao đổi khóa sử dụng chứng chỉ khóa công khai nhằm mục tiêu
chống giả mạo danh tính
mã hóa văn bản
giải mã văn bản đã mã hóa
kết hợp các mục tiêu trên
Chữ ký điện tử chỉ có thể được xây dựng trên các hệ mã hóa phi đối xứng
Chữ ký điện tử có thể sử dụng để bảo toàn về an ninh dữ liệu
Sử dụng hệ mã hóa khối để xây dựng chữ ký điện tử sẽ tận dụng được khả năng tính toán nhanh dựa trên việc xây dựng các module phần cứng
Sử dụng hệ mã hóa cổ điển để xây dựng chữ ký điện tử sẽ khiến chữ ký số dễ dàng bị thám mã và giả dạng
Hàm một chiều sử dụng trong
Hệ mã khóa bí mật
Giải thuật hàm băm
Giải thuật chữ ký số
Hệ mã khóa công khai
Nếu đưa một văn bản qua hàm băm sau 2 lần liên tiếp ta thu được kết quả
Kích thước đầu ra giảm so với việc sử dụng hàm băm 1 lần
Ta thu lại kết quả chính bằng văn bản đầu vào đưa vào bảng băm
Kích thước đầu ra không thay đổi so với việc sử dụng hàm băm 1 lần
Giá trị đầu ra sau 2 lần không thay đổi so với việc sử dụng hàm băm 1 lần
Trong chuẩn mã hóa Aes, kết luận nào sau là sai
độ an toàn tương đương Des
khối đơn vị dữ liệu mã hóa có thể thay đổi
độ dài khóa có thể thay đổi
số vòng có thể thay đổi
Kết luận nào sau là đúng cho Triple Des
Có 3 khóa, mỗi khóa độ dài 112 bít
Có 3 khóa, mỗi khóa có độ dài 128 bít
Có 3 khóa, mỗi khóa có độ dài 64 bít
Có 3 khóa, mỗi khóa có độ dài 192 bít
Steganorgraphy là gì?
Mã hóa công khai
Ẩn đi nội dung của tin bằng cách mã hoá chúng
Mã hóa cổ điển
Bảo vệ thông tin khỏi truy cập trái phép bằng cách ẩn đi sự tồn tại các thông tin mật
Hàm phi Ơle của n là
Số các số nguyên dương nhỏ hơn n
Số các số nguyên tố cùng nhau với n
Số các số nguyên tố nhỏ hơn n
Số các số nguyên tố cùng nhau với n và nhỏ hơn n
Độ khó của giải thuật mã hóa El Gamal dựa trên
giải thuật sinh khóa phức tạp
độ khó của giải thuật phân tích số nguyên tố
độ khó của giải thuật logarith rời rạc
độ khó của bản mã độ dài lớn
Phát biểu nào sau đây đúng với hệ mã Vigenere
Hệ mã này yêu cầu khóa mã hóa phải có độ dài bằng cả nội dung bản rõ
Hệ mã này có yêu cầu để mã hóa 1 từ cần khóa có độ dài m bất kỳ
Hệ mã này đảm bảo trong 1 khối dữ liệu 1 từ được mã hóa bằng 1 khóa riêng
Hệ mã này có thể được dò bằng phương pháp tính xác suất
Hệ mã Affine và Vigenere có đặc điểm chung
mã hóa đơn vị bít
hệ mã khối
số khóa bằng nhau
giữ nguyên tần suất xuất hiện chữ mã của bản mã
Khóa trong cài đặt Aes được lựa chọn
64, 128, 192 bít
64, 192, 256 bít
64, 128, 192, 256 bít
128, 192, 256 bít
Trong các phát biểu dưới đây, phát biểu nào là chính xác
Ta có thể tăng độ an toàn dữ liệu cho đại diện bằng phương pháp băm nhiều lần liên tiếp
Mỗi dữ liệu chỉ có duy nhất một đại diện và mỗi đại diện chỉ đại diện duy nhất một dữ liệu
Ta có thể giảm thiểu kích thước đại diện dữ liệu bằng cách sử dụng phương pháp băm nhiều lần liên tiếp
Đại diện dữ liệu được sử dụng để xác minh sự thay đổi dữ liệu
Một chức năng mã hóa của hệ mã khóa công khai là
mã hóa khóa mật của giải thuật mã khối
mã hóa chữ ký số
mã hóa văn bản có độ an toàn cao như mã khối
mã hóa giá trị băm
Một trong những khác biệt giữa giải thuật Aes và giải thuật Des là
Aes là hệ mã khóa đối xứng còn Des là hệ mã khóa bí mật
Aes cải thiện tốc độ so với Des
Aes không cần chế độ sử dụng mã khối còn Des vẫn sử dụng chế độ sử dụng mã khối
Aes giảm bớt số lượng bảng thế so với Des
Khi kết hợp giữa hệ mã hóa khóa công khai và hệ mã hóa khóa bí mật, kịch bản được sử dụng là
Sử dụng hệ mã hóa khóa công khai để truyền khóa bí mật và hệ mã hóa khóa bí mật để mã hóa thông điệp
Sử dụng hệ mã hóa khóa công khai để mã hóa dữ liệu, sử dụng hệ mã hóa khóa bí mật để mã hóa khóa bí mật và công khai
Sử dụng hệ mã hóa khóa bí mật để mã hóa và truyền khóa công khai
Sử dụng hệ mã hóa khóa bí mật để mã hóa và truyền khóa bí mật
Hãy mã hóa thông điệp AV sử dụng hệ mã Hill với khóa K là ma trận 2x2 = (7-21;2-11)
SX
QT
QX
DX
Hãy mã hóa thông điệp P=CN với khóa a=11;b=4 sử dụng hệ mã hóa Affine
AR
FD
XF
AM
Hãy mã hóa thông điệp BO sử dụng hệ mã Hill với khóa K là ma trận 2x2 = (9-16;8-17)
RU
UK
KU
UR
Hãy mã hóa thông điệp P=CN với khóa a=7;b=9 sử dụng hệ mã hóa Affine
WX
KX
XK
XW
Hãy mã hóa thông điệp CV sử dụng hệ mã Hill với khóa K là ma trận 2x2 = (7-21;2-11)
EN
VD
CX
TK
Hãy mã hóa thông điệp VE sử dụng hệ mã Hill với khóa K là ma trận 2x2 = (17-20;4-5)
YJ
TX
YT
JY
Hãy mã hóa thông điệp P=GT với khóa a=3;b=5 sử dụng hệ mã hóa Affine
NX
AN
XN
Hãy mã hóa thông điệp AB sử dụng hệ mã Hill với khóa K là ma trận 2x2 = (5-10;6-13)
NG
GN
KT
AX
Hãy mã hóa thông điệp P=AT với khóa a=3;b=5 sử dụng hệ mã hóa Affine
FL
FT
AK
FK
Hãy mã hóa thông điệp P=VN với khóa a=11;b=12 sử dụng hệ mã hóa Affine
JZ
JK
AL
JX
Hãy mã hóa thông điệp P=PE với khóa a=7;b=8 sử dụng hệ mã hóa Affine
GL
RX
RJ
Hãy mã hóa thông điệp P=SR với khóa a=3;b=5 sử dụng hệ mã hóa Affine
HS
HE
HT
KE
Hãy mã hóa thông điệp P=VT với khóa a=7;b=12 sử dụng hệ mã hóa Affine
TH
DP
TG
DF
Hãy mã hóa sử dụng hệ mã Vigenere với: Thông điệp = TRAINGHEO Khóa K =VOZ
OWZEBFCRN
KFRTDBFBSN
XVOCZDFHB
OFZDBFCSN
Hãy giải mã sử dụng hệ mã Vigenere với: Thông điệp = VIETNAMNET Khóa K =KENH
LYRMDWZGUP
LERMDEZGUP
LERMDWZGUP
LESMDWZGUP
Hãy giải mã thông điệp P=VT với khóa a=11;b=4 sử dụng hệ mã hóa Affine
LX
LZ
XL
Hãy giải mã thông điệp P=VN với khóa a=1;b=3 sử dụng hệ mã hóa Affine
SY
SK
Hãy giải mã thông điệp P=FE với khóa a=5;b=4 sử dụng hệ mã hóa Affine
NA
VN
VA
Hãy giải mã thông điệp P=SR với khóa a=3;b=5 sử dụng hệ mã hóa Affine
NT
AE
NE
RE
Hãy giải mã thông điệp P=CN với khóa a=3;b=4 sử dụng hệ mã hóa Affine
PJ
ID
IX
PT
Hãy giải mã thông điệp P=KS với khóa a=5;b=7 sử dụng hệ mã hóa Affine
LT
Hãy giải mã thông điệp P=TK với khóa a=3;b=5 sử dụng hệ mã hóa Affine
TU
TS
WA
WT
Hãy mã hóa sử dụng hệ mã Vigenere với: Thông điệp = VIETNAMNET Khóa K =KENH
FRRAXEZUOX
FMRAXEZUOX
FMRAXSZUOX
FMRAYEZUOX
Hãy mã hóa sử dụng hệ mã Vigenere với: Thông điệp = ENGLISH Khóa K =DKT
GZHOZKI
HZOXSKJ
HXZOSLK
HXZOSKL
Hãy mã hóa sử dụng hệ mã Vigenere với: Thông điệp = KHOAHOC Khóa K =VNU
UFXVIX
FUIVUIX
IUFVXI
FUVIXI
Hãy mã hóa sử dụng hệ mã Vigenere với: Thông điệp = CHAUAU Khóa K =HOT
JBONVT
JVTBON
JTPBTV
JTVPBN
Hãy mã hóa thông điệp FE sử dụng hệ mã Hill với khóa K là ma trận 2x2 = (21-2;24-15)
ST
XS
Hãy mã hóa thông điệp DH sử dụng hệ mã Hill với khóa K là ma trận 2x2 = (23-14;18-25)
KL
NJ
LK
JN
Hãy mã hóa thông điệp LO sử dụng hệ mã Hill với khóa K là ma trận 2x2 = (22-5;17-6)
MJ
VE
MK
Hãy mã hóa thông điệp VO sử dụng hệ mã Hill với khóa K là ma trận 2x2 = (18-13;21-22)
JW
WJ
Hãy giải mã thông điệp AV sử dụng hệ mã Hill với khóa K là ma trận 2x2 = (7-21;2-11)
RZ
EZ
ET
ES
Cho hệ mã RSA có p = 23, q = 31, e = 3. Số lượng bản mã trùng bản rõ vào khoảng
9
10
8
12
Trong thuật toán DES, khi chuỗi số 100011 qua hộp S trên thì kết quả đầu ra là:
101010
0011
0001
1000
Trong thuật toán DES, khi chuỗi số 010001 qua hộp S trên thì kết quả đầu ra là
0101
000111
1100
1010
Trong thuật toán DES, khi chuỗi số 111111 qua hộp S trên thì kết quả đầu ra là:
101001
1011
Trong thuật toán DES, khi chuỗi số 100001 qua hộp S trên thì kết quả đầu ra là:
010101
0010
1.5.1 Số lượng bảng số sử dụng trong Des là
của ba đáp án trên
Hệ mã hóa DES là hệ mã đối xứng vì phương pháp mã hóa và giải mã là như nhau.
Phương pháp nào dễ phát hiện nhất trong các phương pháp tấn công sau:
RSA n=143 , e =7 Kết quả mã hóa x = 13 ?
171
117
46
không đáp án
RSA , n=221 , e = 11 Kết quả mã hóa x = 16 ?
120
102
RSA n=221 , e=11 Kết quả mã hóa x = 18 ?
68
86
70
30
RSA , n=143 , e=7 Kết quả giải mã x=14 ?
72
27
53
RSA , n =253 . e = 13 Kết quả giải mã x =16?
71
36
234
RSA , n =221 . e = 23 Hãy cho biết khóa bí mật (p.q.d) ?
17,13,167
17,13,173
16,17,167
16,17,173
Hàm băm có số lượng giá trị băm là 2^16 bit nếu thám mã thử 512 văn bản khác nhau thì khả năng đụng độ là bao nhiêu ?
0.60
0.86
0.30
0.93
Hàm băm có số lượng giá trị băm là chuỗi 9 bit nếu thám mã tìm ra khả năng đụng độ là 0.4 vậy cần bao nhiêu văn bản khác nhau để thử
26.64
3.5332
64.537
15.07
RSA , n =91 , e = 27 Sinh mã chữ ký số trên bản rõ 23 ?
64
40
90