You are on page 1of 21

Поняття криптосистеми з відкритим

ключем.
RSA: опис, коректність
та надійність
КРИПТОСИСТЕМА ІЗ ВІДКРИТИМ КЛЮЧЕМ — ЦЕ
01 СИСТЕМА ШИФРУВАННЯ В ЯКІЙ...

А. відкритий ключ для шифрування та приватний ключ для дешифрування


є однаковими
Б. приватний ключ для шифрування та відкритий ключ для дешифрування
є різними
В. відкритий ключ для шифрування та приватний ключ для дешифрування
є різними
Г. приватний ключ для шифрування та відкритий ключ для дешифрування
є однаковими
КРИПТОСИСТЕМА ІЗ ВІДКРИТИМ КЛЮЧЕМ — ЦЕ
01 СИСТЕМА ШИФРУВАННЯ В ЯКІЙ...

В. відкритий ключ для шифрування та приватний ключ для дешифрування


є різними
ЯКИЙ ПЕРІОД РОЗВИТКУ КРИПТОГРАФІЇ
02 БУВ З ПОЧАТКУ І ДО СЕРЕДИНИ XX СТ.

А. Впровадження електромеханічних пристроїв в роботу


шифрувальників.
Б. Поліалфавітні шифри
В. Алгоритм обміну ключами Діффі- Геллмана
Г. Моноалфавітні шифри
ЯКИЙ ПЕРІОД РОЗВИТКУ КРИПТОГРАФІЇ
02 БУВ З ПОЧАТКУ І ДО СЕРЕДИНИ XX СТ.

А. Впровадження електромеханічних пристроїв в роботу


шифрувальників.
RSA ЦЕ — КРИПТОГРАФІЧНИЙ
03 АЛГОРИТМ З ВІДКРИТИМ КЛЮЧЕМ,
ЩО БАЗУЄТЬСЯ НА...

А. математичній складності факторизації великих простих


чисел.
Б. складності обернення функції Ейлера для великих чисел.
В. математичній складності обчислення дискретного
логарифму в скінченних полях
Г. математичній складності множення великих цілих чисел.
RSA ЦЕ — КРИПТОГРАФІЧНИЙ
03 АЛГОРИТМ З ВІДКРИТИМ КЛЮЧЕМ,
ЩО БАЗУЄТЬСЯ НА...

А. математичній складності факторизації великих простих чисел


04 RSA ГАРАНТУЄ КОРЕКТНІСТЬ ЗАВДЯКИ...

А. використанню випадкових чисел під час шифрування та дешифрування.


Б. використанню хеш-функції для перевірки цілісності повідомлення.
В. використанню симетричного шифрування для захисту від підробки
повідомлень.
Г. складності обернення функції шифрування за публічним ключем
без знання відповідного приватного ключа
04 RSA ГАРАНТУЄ КОРЕКТНІСТЬ ЗАВДЯКИ...

Г. складності обернення функції шифрування за публічним ключем


без знання відповідного приватного ключа
КОРЕКТНІСТЬ RSA МОЖЕ БУТИ ПОРУШЕНА
05 В ТАКИХ ДВОХ СИТУАЦІЯХ:

А. недостатня довжина шифротексту


Б. ненадійний генератор випадкових чисел
В. неправильне зберігання приватного ключа
Г. використання недостатньо складного пароля для
доступу до приватного ключа
КОРЕКТНІСТЬ RSA МОЖЕ БУТИ ПОРУШЕНА
05 В ТАКИХ ДВОХ СИТУАЦІЯХ:

Б. ненадійний генератор випадкових чисел


В. неправильне зберігання приватного ключа
В ЯКОМУ ПЕРІОДІ БУВ СТВОРЕНИЙ
06 АЛГОРИТМ ОБМІНУ КЛЮЧАМИ ДІФФІ-
ГЕЛЛМАНА?

А. 1970-ті - 2002 р.
Б. З III тисячоліття до н. е.
В. З початку і до середини XX ст.
Г. IX ст. на Близькому Сході і з XV ст. в Європі — до початку XX ст.
В ЯКОМУ ПЕРІОДІ БУВ СТВОРЕНИЙ
06 АЛГОРИТМ ОБМІНУ КЛЮЧАМИ ДІФФІ-
ГЕЛЛМАНА?

А. 1970-ті - 2002 р.
07 ІЗ ЧИМ ПОВ'ЯЗАНА ІДЕЯ КРИПТОГРАФІЇ З
ВІДКРИТИМ КЛЮЧЕМ?

А. з математичною складністю множення двох великих простих чисел


Б. з використанням технології шифрування на основі випадкових
перестановок
В. з використанням великих простих чисел
Г. з ідеєю односторонніх функцій
07 ІЗ ЧИМ ПОВ'ЯЗАНА ІДЕЯ КРИПТОГРАФІЇ З
ВІДКРИТИМ КЛЮЧЕМ?

Г. з ідеєю односторонніх функцій


З ЯКИХ ЕТАПІВ СКЛАДАЄТЬСЯ АЛГОРИТМ
08 RSA:

А.генерації ключів
Б.розповсюдження ключів
В.шифрування
Г.розшифрування
Д. всі відовіді правильні
З ЯКИХ ЕТАПІВ СКЛАДАЄТЬСЯ АЛГОРИТМ
08 RSA:

Д. всі відовіді правильні


РОЗСТАВТЕ КРОКИ ГЕНЕРАЦІЇ КЛЮЧІВ У
09 ПРАВИЛЬНОМУ ПОРЯДКУ
1. Вибирається ціле число e таке, що та e взаємно
просте з .
2. За допомогою розширеного алгоритму Евкліда знаходиться
число d таке, що
3.Обчислюється добуток n = p * q
4. Вибираютьс я два великі прості числа p i q
5. Обчислюється функція Ейлера
РОЗСТАВТЕ КРОКИ ГЕНЕРАЦІЇ КЛЮЧІВ У
09 ПРАВИЛЬНОМУ ПОРЯДКУ
4 . 3 . 5 . 1 . 2 .
10 ЯКА АТАКА НЕ МОЖЕ ПОРУШИТИ КОРЕКТНІСТЬ
RSA?

А. Атаки на повідомлення з відомим відкритим текстом


Б. За допомогою частотного аналізу
В. Факторизація чисел
Г. Brute-force
10 ЯКА АТАКА НЕ МОЖЕ ПОРУШИТИ КОРЕКТНІСТЬ
RSA?

Б. За допомогою частотного аналізу

You might also like