Szyfrowanie - metody i techniki
30 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Jaki jest cel dyfuzji przy szyfrowaniu?

  • Zmiana klucza szyfrującego
  • Rozproszenie struktur statystycznych tekstu jawnej (correct)
  • Zmiana długości bloku szyfrowanego
  • Zmiana porządku liter w tekście jawnej

Co charakteryzuje szyfry blokowe?

  • Dzielenie wiadomości na bloki i szyfrowanie (correct)
  • Transpozycja wierszy tekstu
  • Przestawienie liter w tekście
  • Szyfrowanie wiadomości bit po bicie

Co to jest konfuzja w szyfrach?

  • Przestawienie liter w tekście
  • Zmiana klucza szyfrującego
  • Transpozycja wierszy tekstu
  • Kompilacja i zatarcie związku pomiędzy szyfrogramem i kluczem (correct)

Jakie są cechy charakterystyczne szyfrów?

<p>Nieliniowość i lawinowość (B)</p> Signup and view all the answers

Jakie są długości kluczy w algorytmie AES?

<p>128, 192, 256 bitów (D)</p> Signup and view all the answers

Jakie operacje są wykonywane w AES?

<p>Podstawienia, przesunięcia wierszy i mieszania danych (D)</p> Signup and view all the answers

Który tryb pracy szyfrów blokowych polega na wykonaniu operacji XOR każdego kolejnego bloku tekstu jawnego z poprzednim blokiem otrzymanego szyfrogramu?

<p>CBC (D)</p> Signup and view all the answers

Który tryb pracy szyfrów blokowych jest najprostszym sposobem szyfrowania?

<p>ECB (C)</p> Signup and view all the answers

Co jest charakterystyczne dla trybu CBC?

<p>Szyfrogram zależy od wszystkich bloków w łańcuchu (D)</p> Signup and view all the answers

Który tryb pracy szyfrów blokowych wytwarza strumień bitów klucza, który potem wykorzystywany jest do kodowania kolejnych bloków danych?

<p>OFB (D)</p> Signup and view all the answers

Co jest charakterystyczne dla trybu CFB?

<p>Zakłamanie jednego bitu tekstu jawnego powoduje uszkodzenie aktualnego bloku szyfrogramu i wszystkich kolejnych bloków (C)</p> Signup and view all the answers

Ile rund w zależności od klucza 192?

<p>12 rund (C)</p> Signup and view all the answers

Co robimy przy kodowaniu?

<p>Zwiększamy jasność piksela A i zmniejszamy jasność piksela B (D)</p> Signup and view all the answers

Co robimy przy odczytywaniu?

<p>Zmniejszamy jasność piksela A i zwiększamy jasność piksela B (C)</p> Signup and view all the answers

Co jest cechą hasła do ważnego zasobu?

<p>Jest to hasło do systemu operacyjnego (D)</p> Signup and view all the answers

Czym charakteryzuje się protokół kryptograficzny?

<p>Rozdzielaniem na n udziałów i łączeniem t z n udziałów (C)</p> Signup and view all the answers

Co jest wymogiem przy podziale sekretu?

<p>Conajmniej t z n udziałów (A)</p> Signup and view all the answers

Która metoda sekretu jest trywialna?

<p>Trywialna (B)</p> Signup and view all the answers

Do czego służy funkcja skrótu w bezpiecznej komunikacji?

<p>Do uwierzytelnienia wiadomości (A)</p> Signup and view all the answers

Jakiego typu znak wodny jest cechą niewidoczności?

<p>Cyfrowy znak wodny (C)</p> Signup and view all the answers

Co jest cechą algorytmu najmniej znaczącego bitu?

<p>Osadzoną wiadomość można łatwo zniszczyć przez zmianę formatu (D)</p> Signup and view all the answers

Co jest wymagane do uruchomienia generatora liczb pseudolosowych w algorytmie Patchwork?

<p>Tajny klucz (A)</p> Signup and view all the answers

W jaki sposób funkcja skrótu jest wykorzystywana w systemach informatycznych?

<p>Do przechowywania haseł w bazach danych (A)</p> Signup and view all the answers

Do czego służy cyfrowy znak wodny?

<p>Do oznaczania praw autorskich (C)</p> Signup and view all the answers

Jakie wymagania musi spełnić liczba N w generatorze BBS (blum blum shub) RSA?

<p>Muszę być wystarczająco duża (B)</p> Signup and view all the answers

Co to jest test długiej serii?

<p>Test, w którym sprawdza się, czy w ciągu losowym nie ma serii zer lub jedynek o długości 26 lub więcej (D)</p> Signup and view all the answers

Dlaczego algorytm RC4 jest uznany za niebezpieczny?

<p>Ze względu na brak integralności danych (A)</p> Signup and view all the answers

Jakie jest zastosowanie algorytmu Diffiego-Hellmana?

<p>Dystrybucja kluczy (B)</p> Signup and view all the answers

Jakie jest minimum długości bloków liczbowych w algorytmie RSA?

<p>N lub więcej (C)</p> Signup and view all the answers

Co to jest test pokerowy?

<p>Test, w którym dzielimy ciąg losowy na 5 000 segmentów i liczymy liczbę wystąpień w każdej z możliwych 16 kombinacji 4 bitów (A)</p> Signup and view all the answers

More Like This

Use Quizgecko on...
Browser
Browser