Przedstaw schematycznie technikę szyfrowania z kluczem jawnym(w3)
Obaj użytkownicy generują parę kluczy do szyfrowania i deszyfrowania
prywatny(trzymany w tajemnicy) do deszyfrowania i publiczny(udostępniany)do szyfrowania
Nadawca wiadomości szyfruje wiadomość kluczem jawnym (publicznym) odbiorcy
Odbiorca odczytuje wiadomość przy pomocy własnego klucza prywatnego
Ile podkluczy jest tworzonych przy szyfrowaniu 3DES?
Dla 3 różnych kluczy - 48 podkluczy?
Jakie znasz metody zapewnienia nienaruszalności danych?
Szyfrowanie i podpis cyfrowy
Kontrola antywirusowa
Rejestracja operacji na danych
kontrola dostępu
sumy kontrolne zbiorów danych
Wyznacz wartość funkcji Eulera dla N=209.
Funkcja φ Eulera (inaczej tocjent) - funkcja matematyczna, która każdej liczbie naturalnej n przypisuje liczbę tych liczb względnie pierwszych z n, które są mniejsze od n.
Ogólnie: Stosujemy sito erastotenesa aby sprawdzić czy N jest liczbą pierwszą. jeśli liczba naturalna N większa od 1 nie jest podzielna przez żadną z liczb pierwszych nie większych od pierwiastka z N, to N jest liczbą pierwszą. (tutaj sqrt(209)=14,blabla, czyli l.pierwsze 2,3,5,7,11 i co za tym idzie 209 jest pierwsza)
Jeżeli N jest pierwszą to każda z liczb [1, 2,..., N-1] należy do φ czyli φ (209)=208
Dlaczego, kiedy używamy funkcji skrótu (hash function)?
na potrzeby ochrony autentyczności i nienaruszalności informacji (np w podpisach cyfrowych i kryptografii)
weryfikację poprawności pliku (np MD5)
Jakie warunki powinien spełniać podpis cyfrowy? (w5)
Jednoznacznie określać osobę podpisującą (autentyczności, czyli pewności co do autorstwa dokumentu)
nadawca wiadomości nie może wyprzeć się wysłania wiadomości, gdyż podpis cyfrowy stanowi dowód jej wysłania (istnieją także inne rodzaje niezaprzeczalności)
integralności, czyli pewności, że wiadomość nie została zmodyfikowana po złożeniu podpisu przez autora.
umożliwienie weryfikacji podpisu przez osobę niezależną
Jak przenieść system operacyjny (W2K lub WinXP lub Linux) z mniejszego dysku na większy?(w6)
Użycie programów klonujących (np norton ghost)
Podaj znane słabości łączności WiFi pod kątem bezpieczeństwa danych. (w8-2)
Słaba odporność WEP z kluczem statycznym na ataki aktywne i pasywne.
Rozgłaszanie SSID
Niewłaściwa konfiguracja punktów dostępowych.
Słabe uwierzytelnienie
Na czym polega wyższość szyfrowania kwantowego nad konwencjonalnym?
Każda ingerencja w wiadomość zmienia jej treść (łatwe wykrycie prób podsłuchania wiadomości)
Bezpieczna dystrybucja klucza kryptograficznego
Podaj zwięzłą charakterystykę wirusa, robaka, konia trojańskiego (ujęcie informatyczne).(w9)
Wirusy komputerowe (mikroby) to „złośliwe” programy, które są zdolne do kopiowania i rozprzestrzeniania się w systemach komputerowych i sieciach w sposób niekontrolowany i wykonywania zaprogramowanych wcześniej procedur. Operacje wykonywane przez wirusy komputerowe są bardzo różne: od zabawnych komunikatów wyświetlanych na ekranie do uszkodzenia fizycznego komputera.
Robaki (ang. worms) to programy, które podobnie jak wirusy mogą zawierać procedury destrukcyjne i z łatwością mogą zniszczyć dane zgromadzone na dysku twardym. Robaki są najbardziej popularne w sieciach, gdzie maja do dyspozycji protokoły transmisji sieciowej, dzięki którym mogą przemieszczać się po całej sieci. Do prawidłowego funkcjonowania nie potrzebują nosiciela (wytwarzając swoje dokładne kopie).
Koń trojański nie jest wirusem komputerowym, ale ze względu na swoje działanie często bywa z nim utożsamiany. Uruchamiany wykonuje niby normalna pracę, wynikającą z przeznaczenia programu, lecz dodatkowo, niejako w tle, od razu po uruchomieniu wykonuje jakieś niezauważalne dla użytkownika operacje (niszczy, kasuje, zamazuje dane na dysku, może również wykradać hasła i przesyłać je do autora trojana lub brutalnie sformatować dysk).