• Nie Znaleziono Wyników

Pytania egzaminacyjne Wstęp do kryptologii Warszawa, 21.01.2001.

N/A
N/A
Protected

Academic year: 2021

Share "Pytania egzaminacyjne Wstęp do kryptologii Warszawa, 21.01.2001."

Copied!
1
0
0

Pełen tekst

(1)

Warszawa, 21.01.2001.

Wstęp do kryptologii

Pytania egzaminacyjne

1. Definicja kryptosystemu.

2. Kryptosystem symetryczny.

3. Kryptosystem asymetryczny.

4. Kryptosystem klucza publicznego.

5. Szyfry podstawieniowe i przestawieniowe. Przykłady.

6. Kryptoanaliza szyfrów podstawieniowych.

7. Szyfr Cezara i metody jego kryptoanalizy.

8. Szyfr Polibiusza i jego rozszerzenie.

9. Szyfry monoalfabetyczne. Przykłady.

10. Szyfry polialfabetyczne. Przykład.

11. Szyfr Vigenere`a.

12. Typy ataków kryptograficznych.

13. Szyfr z kluczem bieżącym.

14. Szyfr z kluczem jednokrotnym (one time pad).

(2)

15. Szyfry blokowe. Przykład.

16. Algorytm DES.

17. Konkurs AES.

18. Algorytm Rijndael.

19. Definicja szyfru doskonałego.

20. Bezpieczeństwo obliczeniowe algorytmu szyfrującego.

21 Definicja entropii. Zastosowanie w kryptografii.

21. Szyfr absolutnie bezpieczny.

22. Metody generowania binarnych ciągów losowych.

23. Zastosowanie binarnych ciągów losowych w kryptografii.

24. Skończone ciała liczbowe.

Zp.

25. Zastosowanie skończonych ciał liczbowych

Zp

w kryptografii.

26. Definicja logarytmu dyskretnego.

27. Znaczenie logarytmu dyskretnego dla zastosowań kryptograficznych.

28. Protokół poufnej wymiany kluczy Diffie – Hellmana. Bezpieczeństwo.

29. Kryptosystem klucz publicznego RSA. Bezpieczeństwo.

30. Typy protokołów kryptograficznych.

(3)

31. Rodzaje ataków na protokoły kryptograficzne.

32. Funkcje jednokierunkowe. Funkcje mieszające.

33. Rodzaje usług kryptograficznych.

34. Uwierzytelnianie.

35. Podpis cyfrowy.

36. Połączenie podpisu cyfrowego z szyfrowaniem.

Cytaty

Powiązane dokumenty

 technika logicznej analizy otoczenia - sprawdza wartości poszczególnych punktów obrazu i zaznacza jako punkty brzegowe te, które zawierają w swoim otoczeniu równocześnie w

Czym się różni protokół SNMPv2 od SNMPv33. Na czym polega zarządzanie

[r]

Próg ustalony przez stopień wielomianu, przy zmianie progu wielomian się nie zmienia,ale trzeba

Opis i własności podpisu cyfrowego.. Problemy

Idea kryptografii klucza publicznego.. Jednokierunkowe

Punktem wyjścia jest obserwacja, że dwa identyczne bloki tekstu jawnego są szyfrowane na te same bloki szyfrogramu, jeśli odległość między początkami

Zarówno w przypadku szyfrowania jak i deszyfracji jest używany ten sam klucz bądź z klucza szyfrującego da się wyliczyć klucz deszyfrujący lub odwrotnie