30 Questions
Jaki jest cel dyfuzji przy szyfrowaniu?
Rozproszenie struktur statystycznych tekstu jawnej
Co charakteryzuje szyfry blokowe?
Dzielenie wiadomości na bloki i szyfrowanie
Co to jest konfuzja w szyfrach?
Kompilacja i zatarcie związku pomiędzy szyfrogramem i kluczem
Jakie są cechy charakterystyczne szyfrów?
Nieliniowość i lawinowość
Jakie są długości kluczy w algorytmie AES?
128, 192, 256 bitów
Jakie operacje są wykonywane w AES?
Podstawienia, przesunięcia wierszy i mieszania danych
Który tryb pracy szyfrów blokowych polega na wykonaniu operacji XOR każdego kolejnego bloku tekstu jawnego z poprzednim blokiem otrzymanego szyfrogramu?
CBC
Który tryb pracy szyfrów blokowych jest najprostszym sposobem szyfrowania?
ECB
Co jest charakterystyczne dla trybu CBC?
Szyfrogram zależy od wszystkich bloków w łańcuchu
Który tryb pracy szyfrów blokowych wytwarza strumień bitów klucza, który potem wykorzystywany jest do kodowania kolejnych bloków danych?
OFB
Co jest charakterystyczne dla trybu CFB?
Zakłamanie jednego bitu tekstu jawnego powoduje uszkodzenie aktualnego bloku szyfrogramu i wszystkich kolejnych bloków
Ile rund w zależności od klucza 192?
12 rund
Co robimy przy kodowaniu?
Zwiększamy jasność piksela A i zmniejszamy jasność piksela B
Co robimy przy odczytywaniu?
Zmniejszamy jasność piksela A i zwiększamy jasność piksela B
Co jest cechą hasła do ważnego zasobu?
Jest to hasło do systemu operacyjnego
Czym charakteryzuje się protokół kryptograficzny?
Rozdzielaniem na n udziałów i łączeniem t z n udziałów
Co jest wymogiem przy podziale sekretu?
Conajmniej t z n udziałów
Która metoda sekretu jest trywialna?
Trywialna
Do czego służy funkcja skrótu w bezpiecznej komunikacji?
Do uwierzytelnienia wiadomości
Jakiego typu znak wodny jest cechą niewidoczności?
Cyfrowy znak wodny
Co jest cechą algorytmu najmniej znaczącego bitu?
Osadzoną wiadomość można łatwo zniszczyć przez zmianę formatu
Co jest wymagane do uruchomienia generatora liczb pseudolosowych w algorytmie Patchwork?
Tajny klucz
W jaki sposób funkcja skrótu jest wykorzystywana w systemach informatycznych?
Do przechowywania haseł w bazach danych
Do czego służy cyfrowy znak wodny?
Do oznaczania praw autorskich
Jakie wymagania musi spełnić liczba N w generatorze BBS (blum blum shub) RSA?
Muszę być wystarczająco duża
Co to jest test długiej serii?
Test, w którym sprawdza się, czy w ciągu losowym nie ma serii zer lub jedynek o długości 26 lub więcej
Dlaczego algorytm RC4 jest uznany za niebezpieczny?
Ze względu na brak integralności danych
Jakie jest zastosowanie algorytmu Diffiego-Hellmana?
Dystrybucja kluczy
Jakie jest minimum długości bloków liczbowych w algorytmie RSA?
N lub więcej
Co to jest test pokerowy?
Test, w którym dzielimy ciąg losowy na 5 000 segmentów i liczymy liczbę wystąpień w każdej z możliwych 16 kombinacji 4 bitów
Quiz dotyczy różnych metod szyfrowania, takich jak przestawieniowe, transpozycji wierszy, szyfry blokowe i strumieniowe. Sprawdź swoją wiedzę z zakresu kryptografii!
Make Your Own Quizzes and Flashcards
Convert your notes into interactive study material.
Get started for free