• Nie Znaleziono Wyników

absolutnie bezpieczny - +stosuje klucz o długości tekstu jawnego - +warunkowo bezpieczny - klucz ma określoną długość niezależną od tekstu jawnego 4

N/A
N/A
Protected

Academic year: 2021

Share "absolutnie bezpieczny - +stosuje klucz o długości tekstu jawnego - +warunkowo bezpieczny - klucz ma określoną długość niezależną od tekstu jawnego 4"

Copied!
1
0
0

Pełen tekst

(1)

1. czy zasada Kerskhoffsa

- +określa ogólne warunki bezpieczeństwa kryptosystemu

- podaje wymagane długości stosowanych kluczy kryptograficznych

- +stwierdza, że bezpieczeństwo kryptosystemu ma być oparte na jawności algorytmów i tajności kluczy

- stwierdza, że bezpieczeństwo kryptosystemu ma być oparte na tajności algorytmów i jawności kluczy

2. Szyfr Vigener’a jest:

- +szyfrem polialfabetycznym - szyfrem monoalfabeycznym

- +szyfrem, w którym klucz jest hasłem określonej długości - szyfrem przestawieniowym

3. Szyfr z kluczem jednokrotnym jest:

- absolutnie bezpieczny

- +stosuje klucz o długości tekstu jawnego - +warunkowo bezpieczny

- klucz ma określoną długość niezależną od tekstu jawnego 4. W algorytmie DES:

- +szyfrowane bloki mają długość 64 bity - klucz ma długość 64 bity

- +efektywna długość klucza wynosi 56 bitów - klucz ma długość 128 bitów

5. W algorytmie Advanced Encryption Standard:

- klucz ma długość 128 bajtów

- +klucz ma długość 128 bitów i opcjonalnie 192 bity lub 256 bitów - +szyfrowane bloki mają długość 128 bitów

- szyfrowane bloki mają długość 64 bitów 6. Funkcja SHA-1:

- +służy do realizacji usługi integralności - +daje skróty o długości 160 bitów - daje skróty o długości 160 bajtów - służy do szyfrowania tekstu jawnego 7. XXX(rsa)

- zalecana jest minimalna długość kluczy 128 bitów - +zalecana jest minimalna długość kluczy 1024 bity

- bezpieczeństwo kryptosystemu oparte jest na trudnym obliczeniowo problemie logarytmu dyskretnego

- +bezpieczeństwo kryptosystemu oparte jest na trudnym obliczeniowo problemie rozkładu liczb naturalnych na czynniki pierwsze

8. Kryptograficzna usługa uwierzytelnienia:

- polega na przesyłaniu zaszyfrowanych wiadomości

- +ma na celu potwierdzenie tożsamości danej strony protokołu - +realizowana jest przy pomocy podpisu cyfrowego

- polega na przedstawieniu osobistych dokumentów

(2)

9. Podpis cyfrowy:

- +realizuje kryptograficzną usługę uwierzytelnienia - jest zeskanowanym podpisem ręcznym

- +w swojej konstrukcji wykorzystuje kryptosystem klucza publicznego - służy do zaszyfrowania podpisu ręcznego

10. Protokół Diffie – Hellmana:

- +ma na celu ustalenie wspólnej, tajnej liczby między dwoma stronami - służy do realizacji usługi poufności

- służy do realizacji usługi integralności

- +jego bezpieczeństwo oparte jest na trudnym obliczeniowo problemie logarytmu dyskretnego

Cytaty

Powiązane dokumenty

 Zastanów się, czy mierzenie za pomocą zapałki

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego... KP/1/MAT/6/4 Klasa 1 - EDUKACJA MATEMATYCZNA: WIADOMOŚCI I

11) Wazon ma kształt sześcianu, w którym wydrążony jest walec w taki sposób, że styczne górnej podstawy walca, równoległe do odpowiednich krawędzi górnej podstawy sześcianu,

Pytanie brzmi: czy w koło o średnicy 1,4m da się wpisać kwadrat o boku 1m? Największy kwadrat jaki da się wpisać w takie koło to kwadrat wpisany. Jeżeli oznaczymy bok

Czynność ta nosi nazwę ataku siłowego (brute force). W szyfrowaniu przy użyciu komputera można ustalić długość klucza. Wraz z długością klucza wzrasta liczba

zaznaczono punkt X w odległości 4cm od wierzchołka trójkąta, zaś na ramieniu |BC| punkt Y tak, że odcinek |XY| jest równoległy do podstawy |AB|.. Oblicz długość

Funkcja skrótu musi być także nieodwracalna, to znaczy nie może się dać obliczyć oryginalnego tekstu wiadomości na podstawie jej skrótu5. kryptosystem

Beata Kęczkowska Ostry dyżur (Co jest grane – dodatek do Gazety Wyborczej 4 lutego 2011) 15. sezon „Ostrego dyżuru” brzmi trochę jak 5320. odcinek „Mody na sukces”.