ochrona opr 1


  1. Przedstaw schematycznie technikę szyfrowania z kluczem jawnym(w3)

  1. Ile podkluczy jest tworzonych przy szyfrowaniu 3DES?

  1. Jakie znasz metody zapewnienia nienaruszalności danych?

  1. Wyznacz wartość funkcji Eulera dla N=209.

  1. Dlaczego, kiedy używamy funkcji skrótu (hash function)?

  1. Jakie warunki powinien spełniać podpis cyfrowy? (w5)

  1. Jak przenieść system operacyjny (W2K lub WinXP lub Linux) z mniejszego dysku na większy?(w6)

  • Podaj znane słabości łączności WiFi pod kątem bezpieczeństwa danych. (w8-2)

    1. Na czym polega wyższość szyfrowania kwantowego nad konwencjonalnym?

    1. Podaj zwięzłą charakterystykę wirusa, robaka, konia trojańskiego (ujęcie informatyczne).(w9)

    *********** ********************** ********************** dalej drugi zestaw

    1. Przedstaw schemat tworzenia kluczy, szyfrowania, deszyfrowania w algorytmie RSA.

    Żeby wygenerować klucz RSA losujemy dwie duże liczby pierwsze p i q, oraz liczbę e względnie pierwszą z (p − 1)(q − 1).

    Następnie obliczamy d=e-1mod(p-1)(q-1) (ponieważ wybraliśmy względnie pierwsze e, ma ono odwrotność i obliczyć ją możemy szybko rozszerzonym algorytmem Euklidesa).

    Obliczamy też n=p*q.

    Klucz publiczny to para (e,n), klucz prywatny zaś to para (d,n). Liczby p i q należy zniszczyć.

    Żeby szyfrować podnosimy liczbę reprezentującą wiadomość do potęgi e modulo n: 0x01 graphic

    Żeby ją zdeszyfrować podnosimy zaszyfrowaną wiadomość do potęgi d. Zgodnie z twierdzeniem Eulera dostaniemy oryginalną wiadomość (o ile m nie jest wielokrotnością p lub q):

    0x01 graphic

    Nie znając d nie potrafimy łatwo odzyskać wiadomości z kryptogramu. Nie znając faktoryzacji n na p i q nie znamy też prostej metody odtworzenia d z e.

    1. Omów architekturę protokołu SSL

    1. Wyjaśnij, co to jest struktura klucza publicznego (PKI)

    Do podstawowych funkcji PKI należą:

    Dodatkowo, w pewnych konfiguracjach, możliwe jest:

    Ważniejsze pojęcia:

    1. Na czym polega atak na dyspozycyjność systemu komputerowego?

    1. Jakie własności, zastosowanie mają funkcje mieszające (hash function)?

    1. Jak działa podpis cyfrowy, jak powstaje?

    1. Omów na jakie ataki sieć WiFi jest bardziej narażona niż sieć kablowa?

    1. Opisz postępowanie tworzenia kopii zapasowych w układzie pracy 6 dni roboczych w tygodniu.

    Tutaj wykład 11

    1. Podaj zalecenia „zdrowotne” chroniące komputery przed „infekcją”.

    1. Na czy polega atak uniemożliwiający użytkownikom korzystanie z usług np. WWW, poczta elektroniczna..?

    DoS (ang. Denial of Service - odmowa usługi) - atak na system komputerowy lub usługę sieciową w celu uniemożliwienia działania poprzez zajęcie wszystkich wolnych zasobów.

    Atak polega zwykle na przeciążeniu aplikacji serwującej określone dane czy obsługującej danych klientów (np. wyczerpanie limitu wolnych gniazd dla serwerów FTP czy WWW), zapełnienie całego systemu plików tak, by dogrywanie kolejnych informacji nie było możliwe (w szczególności serwery FTP), czy po prostu wykorzystanie błędu powodującego załamanie się pracy aplikacji.

    W sieciach komputerowych atak DoS oznacza zwykle zalewanie sieci (ang. flooding) nadmiarową ilością danych mających na celu wysycenie dostępnego pasma, którym dysponuje atakowany host. Niemożliwe staje się wtedy osiągnięcie go, mimo że usługi pracujące na nim są gotowe do przyjmowania połączeń.



    Wyszukiwarka

    Podobne podstrony:
    ochrona opr
    Ochrona własności intelektualnej 7
    rodzaje ooznaczen i ich ochrona
    Ochrona budowli przed wodą i wilgocią gruntową
    Ochrona prawna Wymiar sprawiedliwosci
    ochrona przeciwpozarowa
    WykĹ‚ad ochrona pacjenta przed zakażeniem
    Ochrona dz 1 ppt
    Formy ochrony przyrody w Polsce
    Techniki ochrony gleb i gruntów przed erozją
    Ochrona prawa własności intelektualnej szkoleni e (1) 0
    Temat 1 Organizacja ochrony przeciwpożarowej
    ZW LAB USTAWY, OCHRONA
    Organy administracji do spraw ochrony środowiska
    1 GENEZA KOMERCYJNEGO RYNKU OCHRONY W POLSCE 2id 9262 ppt
    ochrona srodowiska nr 2

    więcej podobnych podstron