Ngân hàng câu hỏi Môn: an toàn bảo mật thông tin Chương 1: cơ sở toán học. 1,định nghĩa 2 số nguyên tố cùng nhau. Trình bày thuật tóan Euclide. 2,Định nghĩa số nguyên tố, hợp số. Phát biểu định lý số nguyên tố. 3,Định nghĩa hàm Phi-Euler. Tính chất của hàm Phi-Euler. 4,Định nghĩa đồng dư. Tính chất của đồng dư. 5,Định nghĩa nhóm Z n ,Tìm Z 16 ,Z 13 . 6,Định nghĩa nhóm Z* n . Tìm Z* 13 , Z* 21 . 7,Định nghĩa tóan tử nghịch đảo. Xác định các phần tử khả nghịch trong Z 21 , trình bày thuật tóan tìm phần tử nghịch đảo dựa trên thuật toán Euclide mở rộng. 8,Định nghĩa cấp của một số a€Z* n . Tìm cấp của Z* 13 và Z* 55 . 9,Định nghĩa phần tử tin học(phần tử sinh). Các tính chất của phần từ nguyên thủy. 10,Định nghĩa nhóm Cyclic. Những nhóm nhân(Nhóm Z*) nào là nhóm Cyclic. Nhóm nào sau đây là nhóm Cyclic: Z* 4 , Z* 5 Z* 8 . 11,Định nghĩa đặng dư bậc 2, tính chất. 12,Định nghĩa thuật toán. Tính chất của thuật toán. Ý nghĩa. 13,Trình bày về phương pháp phân lớp các bài tóan, Vẽ hình minh họa mối quan hệ giữa các lớp bài tóan P,NP,NP-Hard. 14,Định nghĩa bài tóan P, ví dụ minh họa. 15,Định nghĩa bài tóan NP, ví dụ minh họa 16,Định nghĩa bài tóan NP-Hard, ví dụ minh họa. 17,Định nghĩa bài tóan RSA, ứng dụng của bài tóan RSA trong mật mã học. 18,Định nghĩa bài tóan logarit rời rạc. Ứng dụng bài tóan Logarit rời rạc trong Mật mã học. 19,Định nghĩa bài tóan tổng tập con, ứng dụng bài tóan tổng tập con trong mật mã học. 20,Trình bày về hàm một phía, cho ví dụ. 21,Trình bày về hàm một phía cửa sập, cho ví dụ. Chương 2: Hệ mã khóa đối xứng. 22,Định nghĩa hệ thống mật mã. 23,Trình bày các bài toán về an toàn thông tin, ví dụ minh họa. 24,Tính an toàn của một hệ mã. (thế nào là an toàn vô điều kiện,an toàn được chứng minh, an toàn tính tóan ?) 25,Thế nào là hệ mã hóa đối xứng, vẽ mô hình truyền tin (P-P) với hệ mã hóa đối xứng, giải thích mô hình. 26,Thế nào là một hệ mã hóa đối xứng, trình bày các ưu điểm, nhược điểm của hệ mã hóa đối xứng. 27,Định nghĩa hệ mã dịch chuyển(Shift cipher), ví dụ min họa. 28,Định nghĩa hệ mã hóan vị(Premutation cipher), ví dụ minh họa. 29,Định nghĩa hệ mã thay thế(Subtitution cipher), ví dụ minh họa. 30,Định nghĩa về hệ mã Apphin(Apphin cipher), ví dụ minh họa. 31,Định nghĩa hệ mã Vigenere(Vigennere cipher), ví dụ minh họa. 32,Định nghĩa về hệ mã Hill(Hill cipher), ví dụ minh họa. 33,Trình bày về hệ mã Apphin. Trong Z 26 cho bản rõ x=”UNINSTALL”, với 3 khóa sau (9,15),(6,3), (12,25) hãy chọn khóa cho phù hợp trong 3 khóa trên để lập mã bản rõ x. 34,Trình bày hệ mã hóa Vigenere, trong Z 26 cho bản rõ x=”TOYEUVN” , với m=4 Và khóak=(2,8,15,7) hãy tìm bản rõ x. 35, Trình bày tổng quát về thám mã bằng phương pháp thống kê ngôn ngữ , các hình thức tấn công vào một hệ mã. 36, Định nghĩa mã dòng(Stream cipher) , ví dụ minh họa. 37, Trình bày hệ mã khối(Block cipher), ví dụ(Tên hệ mã, đầu vào, đầu ra). 38, Mô tả thuật tóan DES(Data Encryption Standard). (Đầu vào, đầu ra, vẽ sơ đồ tổng quát của thuật tóan, giải thích sơ đồ). 39, Trình bày hàm mật mã f (f function) trong thuật tóan mã hóa khối DES. (Đầu vào, đầu ra, vẽ sơ đồ thực hiện của hàm f). 40, Trình bầy thuật tóan tạo khóa trong hệ mã hóa khối DES. (Đầu vào, đầu ra, vẽ sơ đồ thực hiện). Chương 3: Hệ mã hóa khóa công khai. 41, Thế nào là một hệ mã hóa khóa công khai 42,So sánh mã hóa đối xứng và hệ mã khóa công khai(hệ mã phi đối xứng). 43,Tính an toàn của hệ mã hóa khóa công khai? Ví dụ minh họa. 44,Trình bày sơ đồ hệ mã hóa khóa công khai RSA. 45,Trình bày sơ đồ hệ mã hóa khóa công khai ElGamal. 46,Trình bày sơ đồ hệ mã hóa khóa công khai Mekler-Hellman. 47,Thế nào là một hệ mã hóa khóa công khai, Ưu điểm và nhược điểm. 48, Trình bày các bước thực hiện truyền tin mật giữa 2 thực thể (Alice và Bob) sử dụng hệ mã hóa khóa công khai RSA, giả sử Bob muốn gửi tin mật cho Alice. 49, Trình bày các bước thực hiện truyền tin mật giữa 2 thực thể (Alice và Bob) sử dụng hệ mã hóa khóa công khai ElGamal, giả sử Bob muốn gửi tin mật cho Alice. 50,Trong hệ mã Merkel-Hellman. Cho :n=4,b={1,3,5,9},M=24,W=5,π={3,1,2,4}. Hãy xác định khóa công khai và khóa bí mật, mã hóa và giải mã bản rõ x=1001. Chương 4: Hàm băm và chữ ký số. 51,Trình bày khái niệm về hàm băm(Hash Function)? 52,Trình bày đặc tính của hàm băm(Hash Function)? 53,Trình bày tính chất “Hàm băm là không va chạm yếu”? 54, Trình bày tính chất “Hàm băm là không va chạm mạnh”? 55, Trình bày tính chất “Hàm băm là hàm một chiều ”? 56, Trình bày khái niệm “Thông điệp đệm”? 57,Trình bày về hàm Hash Chaum-Van Heyst-Plitzmann? 58, Trình bày về hàm hash MD4. 59, Trình bày về hàm hash MD5. 60, Trình bày về hàm hash SHA. 61, Trình bày về hàm hash mở rộng và thuật toán mở rộng hàm hash? 62,Trình bày một số vấn đề có thể gặp trong việc tạo ra các chữ ký số và giải pháp? 63,Trình bày cơ chế gửi thông tin sử dụng hàm băm trợ giúp chữ ký số ? 64,Trình bày tác dụng của hàm băm? 65,Trình bày định nghĩa về sơ đồ chữ ký điện tử? 66,Trình bày phân loại sơ đồ chữ ký điện tử và cho ví dụ? 67,Trình bày sơ đồ chữ ký Elgamal và cho ví dụ? 68,Trình bày Trình bày sơ đồ chữ ký RSA và cho ví dụ? 69,Trình bày sơ đồ chữ ký Schnorr? 70, Trình bày về chuẩn chữ ký số và cho ví dụ ? 71, Trình bày về chẩn chữ ký Chaum-Vantewrpen? 72, Trình bày sơ đồ chữ ký Fail – Stop? 73,Trình bày tính an toàn của chữ ký ElGamal? 74, Trình bày tính an toàn của chữ ký RSA? 75,Trình bày tính an toàn của chẩn chữ ký số (Chữ ký DSS)? 76,Trình bày khái niệm chữ ký mù? 77,Trình bày sơ đồ chữ ký mù dựa trên chữ ký số RSA? Chương 5: Phân phối khóa, Thỏa Thuận khóa. 78,Tại sao cần thỏa thuận hay trao đổi khóa riêng? 79,Phân phối hay thỏa thuận khóa riêng là gì? 80,Trình bày bài toán phân phối khóa và cách thức phân phối khóa theo phương pháp thông thường? 81,Trình bày sơ đồ phân phối khóa Blom? 82,Cho ví dụ về sơ đồ phân phối khóa Blom? 83,Trình bày sơ đồ phân phối khóa Diffie-Hellman? 84, Cho ví dụ về sơ đồ phân phối khóa Diffie-Hellman? 85,Trình bày sơ đồ phân phối khóa “Phiên” Kerberos? 86, Trình bày mức an toàn trong sơ đồ phân phối khóa Kerberos? 87,Trình bày sơ đồ thỏa thuận khóa Difie-Hellman? 88,Trình bày giao thức thỏa thuận khóa “Station To Station”? 89,Trình bày giao thức thỏa thuận khóa MTI? 90,Trình bày phân phối khóa theo phương pháp thông thường? Phương án ra đề và thang điểm. A.Thang điểm: Nhóm 1: Từ câu 1 tới câu 21: Mỗi câu 2 điểm. Nhóm 2: từ câu 22 tới câu 40: Mỗi câu 3 điểm. Nhóm 3: từ câu 41 tới câu 50 : Mỗi câu 3 điểm. Nhóm 4: Từ câu 51 tới câu 90: Mỗi câu 2 điểm. B.Phương án ra đề: Đề có 4 câu mỗi nhóm lấy 1 câu. . mã. 23,Trình bày các bài toán về an toàn thông tin, ví dụ minh họa. 24,Tính an toàn của một hệ mã. (thế nào là an toàn vô điều kiện ,an toàn được chứng minh, an toàn tính t an ?) 25,Thế nào là hệ mã. pháp thông thường? Phương án ra đề và thang điểm. A.Thang điểm: Nhóm 1: Từ câu 1 tới câu 21: Mỗi câu 2 điểm. Nhóm 2: từ câu 22 tới câu 40: Mỗi câu 3 điểm. Nhóm 3: từ câu 41 tới câu 50 : Mỗi câu. Ngân hàng câu hỏi Môn: an toàn bảo mật thông tin Chương 1: cơ sở toán học. 1,định nghĩa 2 số nguyên tố cùng nhau. Trình bày thuật t an Euclide. 2,Định nghĩa số nguyên