Poslední aktualizace: 2024-04-29 14:52:16.155168
Počet mergenutých kvízů: 12
Počet otázek: 14
Počet odpovědí: 42
Počet správných odpovědí: 23
Počet špatných odpovědí: 19
Počet neznámých odpovědí: 0
Správně
Špatně
Nevíme
Alenka si vytváří klíče pro RSA. Zvolí si \(p = 5\) a \(q = 11\). Rozhodněte o pravdivosti následujících tvrzení:
Pokud zvolíme jako veřejný exponent \(e = 7\), soukromý exponent je \(d = 23\).
Při volbě veřejného exponentu \(e = 9\) zašifrujeme zprávu pro Alenku \(m = 4\) jako \(c = 14\).
Dvojici \((n, d)\) zveřejníme jako soukromý klíč.
Jako veřejný exponent lze zvolit \(e = 5\).
Pokud zvolíme jako veřejný exponent \(e = 5\), soukromý exponent je \(d = 27\).
Při volbě veřejného exponentu \(e = 5\) dešifruje Alenka zprávu \(c = 2\) jako \(m = 19\).

Jaká je požadovaná délka klíče šifry, aby pro zprávy psané v angličtině (\(r=1.5\)) v kódování ASCII-8bit byla vzdálenost jednoznačnosti cca \(20\) znaků? Předpokládejte, že klíče šifry jsou vybírány náhodně a jsou stejně pravděpodobné.
130

Jakou symetrickou šifru bychom měli použít, pokud chceme, aby byla vzdálenost jednoznačnosti přibližně \(39\) znaků? Uvažujme komunikaci v angličtině s obsažností jazyka \(r=1.5\) a použitém kódování ASCII 8-bit.
AES-256

Máme šifru 3DES-168 a zprávy psané v angličtině (\(r=1.5\)). Klíče šifry jsou vybírány náhodně a jsou stejně pravděpodobné. Na základě těch znalostí rozhodněte o platnosti následujících tvrzení:
Při použitém kódování ASCII-8bit je vzdálenost jednoznačnosti zhruba \(25.85\) znaků.
Při použitém kódování UTF-16 je vzdálenost jednoznačnosti zhruba \(11.59\) znaků.
Při použitém kódování UTF-32 je vzdálenost jednoznačnosti zhruba \(5.51\) znaků.
Při použitém kódování ASCII-8bit je vzdálenost jednoznačnosti zhruba \(21\) bitů.
Při použitém kódování ASCII-8bit je vzdálenost jednoznačnosti zhruba \(25.85\) bitů.
Při použitém kódování UTF-32 je vzdálenost jednoznačnosti zhruba \(5.51\) bitů.

Máme dáno \(H(X) = 4\). Tato entropie je maximální možná. Kolik různých zpráv produkuje zdroj \(X\)? Jaká je pravděpodobnost každé z nich? Odpověď zadejte jako dvě čísla oddělená čárkou.
16,1/16

Máme zdroj zpráv, který generuje nenulové množství zpráv a má minimální možnou entropii. Kolik různých zpráv s nenulovou pravděpodobností generuje? Jaká je jejich pravděpodobnost? Odpověď uveďte jako dvě čísla oddělená čárkou.
1,1

Mějme RSA-CRT s modulem složeným z prvočísel \(p=11\) a \(q=13\). Máme šifrový text \(CT=61\) a exponent pro dešifrování \(d=37\). Dešifrujte \(CT\) metodou RSA-CRT. Odpověď zapište ve formě čísel oddělených čárkou, kde nejdříve zapište mezivýsledky v modulech \(p\) a \(q\) (v tomto pořadí), poté hodnotu \(OT\).
8,9,74

Mějme číslo \(p=39\) a zvolené báze \(a_1=4\) a \(a_2=11\), které použijeme v Rabin-Millerově testu prvočíselnosti. Napište, zda jsou tyto báze svědky složenosti čísla \(p\). Jaká je pravděpodobnost, že \(p\) je prvočíslo? (Odpovědi oddělte čárkou. Vzor odpovědi: ano,ne,0.5)
ano,ano,0

Označme \(h\) jako hashovací funkci SHA-512. Chceme k dané zprávě \(x_1\) nalézt zprávu \(x_2\) různou od \(x_1\) tak, že \(h(x_1) = h(x_2)\). Rozhodněte o platnosti následujících tvrzení:
Jedná se o kolizi druhého řádu.
Počet hashovacích operací (pro 50% pravděpodobnost) je zhruba \(2^{512}\).
Jedná se o kolizi prvního řádu.
Počet hashovacích operací (pro 50% pravděpodobnost) je zhruba \(2^{128}\).
Počet hashovacích operací (pro 50% pravděpodobnost) je zhruba \(2^{256}\).

Označme \(h\) jako hashovací funkci SHA-512. Chceme nalézt dvě různé zprávy \(x_1\) a \(x_2\) takové, že \(h(x_1) = h(x_2)\). Rozhodněte o platnosti následujících tvrzení:
Jedná se o kolizi prvního řádu.
Počet hashovacích operací (pro 50% pravděpodobnost) je zhruba \(2^{256}\).
Jedná se o kolizi druhého řádu.
Počet hashovacích operací (pro 50% pravděpodobnost) je zhruba \(2^{511}\).
Počet hashovacích operací (pro 50% pravděpodobnost) je zhruba \(2^{512}\).

Posíláme Alici naše oblíbené číslo zašifrované algoritmem El Gamal. Alicí zvolené veřejné parametry jsou \((m = 919, g = 431, y_A = 67)\). Námi zvolený parametr \(k_B = 69, oblibeneCislo = 42\). Výsledek zapište jako uspořádanou dvojici "\((y_B,c)\)" bez uvozovek, tedy například \((15,22)\).
(486,767)
3

Spočítejte entropii \(H(X)\), víte-li, že zdroj zpráv \(X\) generuje 7 zpráv. Tři z nich mají pravděpodobnost \(\frac{1}{4}\) a zbylé čtyři pravděpodobnost \(\frac{1}{16}\). Odpověď uveďte jako desetinné číslo, nebo zlomek v základním tvaru.
5/2
5/3

Zdroj zpráv \(X\) posílá 4 různé zprávy s pravděpodobnostmi \(p_1 = \frac{1}{8}\), \(p_2 = \frac{1}{4}\), \(p_3 = \frac{1}{2}\) a \(p_4 = \frac{1}{8}\). Jaká je hodnota entropie \(H(X)\)? Jaká by byla entropie, pokud bychom změnili pravděpodobnosti tak, aby byly všechny stejné? Odpověď zadejte jako dvě čísla oddělená čárkou.
7/4,2

Zvolte pravdivost následujících tvrzení o operačních módech blokových šifer:
Máme-li mód CFB, změna 1 bitu v bloku \(ST_1\) může způsobit změnu 1 bitu v \(OT_1\) a více bitů v \(OT_2\).
Máme-li mód ECB, změna 1 bitu v bloku \(ST_1\) může způsobit změnu více bitů při dešifrování v \(OT_1\).
Operační mód ECB umožňuje útočníkovi snadno měnit pořadí bloků ŠT, nebo je mazat a vkládat.
Operační mód OFB převádí blokovou šifru na synchronní proudovou šifru.
Pro zajištění autentizace dat lze použít mód MAC.
Máme-li mód OFB, změna 1 bitu v bloku \(ST_1\) může způsobit změnu více bitů při dešifrování v \(OT_1\).
Operační mód CBC zajišťuje autentizaci dat.
Operační mód CTR převádí blokovou šifru na asynchronní proudovou šifru.
Operační mód MAC zajišťuje nepopiratelnost.