• Nie Znaleziono Wyników

Zestaw pytań do egzaminu: Ochrona Danych, studia dzienne

N/A
N/A
Protected

Academic year: 2021

Share "Zestaw pytań do egzaminu: Ochrona Danych, studia dzienne"

Copied!
1
0
0

Pełen tekst

(1)

11-05-2016 r.

Zestaw pytań do egzaminu: Ochrona Danych, studia dzienne

1. Podstawowe zadania (aspekty) ochrony danych. Różne metody ochrony.

2. Definicja kryptografii oraz kryptoanalizy. Podstawowe techniki kryptoanalizy. Metody łamania szyfrów.

3. Zasada działania i zastosowanie algorytmów kryptografii symetrycznej (z kluczem tajnym).

4. Zasada działania i zastosowanie algorytmów kryptografii asymetrycznej (z kluczem publicznym).

5. Metody zapewniania poufności oraz autentyczności (integralności) z wykorzystaniem systemów kryptografii symetrycznej i asymetrycznej.

6. Własności i zastosowania funkcji haszujących: elektroniczny notariusz, ochrona antywirusowa, podpis cyfrowy.

7. Podstawowe własności kongruencji (arytmetyki modularnej).

8. Stosując zasady arytmetyki modularnej obliczyć yz mod q (y, z, q – podane), np. 216 mod 17.

9. Metoda obliczania odwrotności modularnej z wykorzystaniem rozszerzonego algorytmu Euklidesa, np. obliczyć odwrotność modularną liczby x=26 modulo 7.

10. Chińskie twierdzenie o resztach. Podać przykład obliczeniowy.

11. Definicja reszty kwadratowej, pierwiastka kwadratowego oraz logarytmu dyskretnego modulo n. Podać przykłady liczbowe.

12. Twierdzenie Fermata o kongruencjach. Podać przykład potwierdzający prawdziwość.

13. Zasada działania testu pierwszości oparta o małe twierdzenie Fermata.

14. Definicja funkcji Eulera. Wyznaczyć wartość funkcji dla wybranego n.

15. Twierdzenie Eulera o kongruencjach. Podać przykład potwierdzający prawdziwość.

16. Definicja systemu algebraicznego – ciało.

17. Ciała skończone (Galois), ciała proste – definicje. Podać przykład liczbowy ciała prostego.

18. Wyznaczyć tabelki dodawania i mnożenia w ciele prostym GF(p) dla wybranego p.

19. Wyznaczyć elementy przeciwne i odwrotne w ciele prostym GF(p) dla wybranego p.

20. Definicja rzędu multyplikatywnego elementu ciała. Własności elementów pierwotnych.

21. Definicja wielomianu nad ciałem skończonym GF(p). Podać przykład zapisu wielomianu w postaci ciągu współczynników należących do wybranego ciała.

22. Rodzaje wielomianów nad ciałami skończonymi. Definicja wielomianu pierwotnego.

23. Opisać metodę wyznaczania sekwencji okresowych w oparciu o wielomiany zdefiniowane nad ciałami skończonymi GF(p).

24. Definicja sekwencji pseudolosowej oraz jej własności.

25. Struktura liniowego generatora sekwencji pseudolosowej LSFR. Podać przykład wyznaczania sekwencji pseudolosowej w oparciu o wybrany wielomian o współczynnikach z ciała GF(p).

26. Zasada działania nieliniowych generatorów sekwencji pseudolosowych (np. generator Geffe, generatory sterowane zegarem oraz oparte o problemy trudne obliczeniowo, np. Blum-Micali, RSA, Blum-Blum-Shub).

27. Metody uwierzytelniania podmiotów (słabe, silne, oparte o kryptografię symetryczną i asymetryczną).

28. Struktura certyfikatu klucza publicznego definiowana w oparciu o standard X.509. Zasada działania hierarchicznego systemu certyfikatów oparta o centra certyfikacji - infrastruktura klucza publicznego PKI.

29. Protokół ustanawiania tajnego klucza sesji oparty o certyfikat podmiotu oraz kryptografię asymetryczną.

30. Proste szyfry podstawieniowe – zasada działania. Omówić szyfr Cezara oraz szyfr iloczynowy.

31. Szyfry podstawieniowe homofoniczne – zasada działania.

32. Szyfry podstawieniowe wieloalfabetowe – zasada działania. Omówić szyfr Vigenere’a.

33. Szyfry podstawieniowe poligramowe – zasada działania. Omówić szyfr Playfaira.

34. Szyfry przestawieniowe (permutacyjne) oparte o figury geometryczne – zasada działania i przykłady.

35. Szyfry kaskadowe – zasada działania. Omówić szyfr Enigma.

36. Standard szyfrowania z kluczem tajnym DES – zasada działania.

37. Standard szyfrowania z kluczem publicznym RSA – zasada działania.

38. Schemat przesłania wiadomości, od nadawcy do odbiorcy, podpisanej cyfrowo z wykorzystaniem algorytmu kryptografii asymetrycznej i zaszyfrowanej algorytmem kryptografii symetrycznej w oparciu o losowy klucz sesji wygenerowany przez nadawcę.

39. Schemat kanału transmisyjnego z systemem korekcji błędów.

40. Rodzaje zakłóceń oraz błędów występujących w kanałach transmisji danych.

41. Definicja detekcyjno/korekcyjnego kodu blokowego o parametrach (n,k), kodu liniowego, kodu cyklicznego.

Struktury algebraiczne wykorzystywane do konstrukcji kodów liniowych i kodów cyklicznych.

42. Definicja odległości Hamminga oraz minimalnej odległości Hamminga między dwoma wektorami kodu liniowego.

Definicja wagi Hamminga wektora kodowego. Definicja zdolności detekcyjnej kodu oraz zdolności korekcyjnej.

43. Zasada działania cyklicznego kodu blokowego (n,k) utworzonego w oparciu o wielomian generujący g(x).

44. Definicja cyklicznego kodu Hamminga o parametrach (n,k) oraz wielomianie generującym stopnia m.

45. Dla kodu cyklicznego o parametrach (n,k)=(7,4) oraz wielomianie generującym g(x)=1011 zrealizować kolejne kroki kodowania dla zadanego wektora wiadomości, np. m(x)=1110. Podać postać wektora kodowego c(x) dla tego kodu.

46. Dany jest wektor z błędem, np. cb(x)=1111100 kodu cyklicznego o parametrach (n,k)=(7,4), wielomianie generującym g(x)=1011 oraz zdolności korekcyjnej t=1. Zrealizować kolejne kroki ogólnej procedury dekodowania. Podać postać wektora wiadomości m(x).

Cytaty

Powiązane dokumenty

12 M. Walesiak, Zagadnienie doboru …, op. 13 Własności tej macierzy zaprezentowano m.in. von Luxburg: A tutorial on spectral clustering. Max Planck Institute for

Wywoływane wrażenia wzrokowe zależą nie tylko od mocy promieniowania ale również od długości emitowanej fali stąd potrzeba stosowania specjalnych wielkości fotometrycznych

Korzystając z definicji iloczynu skalarnego wektorów (należy skorzystać z obydwu definicji tego iloczynu) policzyć wszystkie odległości pomiędzy rozważanymi gwiazdami.. Patrząc

Simon Newcomb (1835-1909), wybitny astronom amerykański, wykonał pomiary czasu przejścia promienia światła przez wybrany odcinek (w milio- nowych

Teoretycznie trasa może pozostawać w trybie hold down przez 180 sekund, ale już po 60 sekundach kończy się czas flush (zegar ten uruchamiany jest razem z ostatnią aktualizacją)

Innymi przykładami cefeid typu pierwszego są Eta Aquilae, znajdująca się w gwiazdozbiorze Orła, z okresem zmiany blasku 7.18 dnia, i ze zmianą jasności od 3.5 do 4.4 magnitudo,

Przy p wektorach w warstwie pierwszej pojemność pamieci Hamminga jest równa p, gdyż każdy neuron..

- Stworzyć w edytorze danych nowy [proces Main Main/Edit /Edit] obiekt wektorowy (zaznaczyć w obrębie okienka tworzenia nowego wektora opcję ramki okalającej cały obszar;