Pytania, które pojawiły się na egzaminie z “Ochrony danych” w roku 2006



Pobieranie 266,37 Kb.
Strona1/3
Data14.02.2018
Rozmiar266,37 Kb.
  1   2   3

Pytania, które pojawiły się na egzaminie z “Ochrony danych” w roku 2006.

Prowadzący przedmiot: dr inż. Bartosz Sawicki


1. Korzystając z algorytmu Euklidesa oblicz największy wspólny dzielnik dla liczb 33 i 144.

2. Na czym polega steganografia? Podaj przykłady.

3. Przedstaw metodę generowania kluczy w algorytmie ElGamala.

4. Omów algorytm DES.

5. Przedstaw wybrany protokół dzielenia tajemnic.

6. Czego nauczył Cię Kerkhoff?

7. Co to jest „One-time pad”?

8. Przedstaw algorytm 3DES?

9. Na czym polega atak słownikowy na bazę haseł użytkowników i jak można się przed nim bronić?

10. Co to jest błąd przepełnienia bufora i jak jego unikać ?

11. Korzystając z algorytmu Euklidesa oblicz największy wspólny dzielnik dla liczb 35 i 144.

12. Omów przykład szyfru monoalfabetycznego poligraficznego.

13. Na czym polega i przed czym chroni protokół 'interlock'?

14. Przedstaw metodę generowania kluczy w algorytmie RSA.

15. Omów wybrany algorytm szyfrowania strumieniowego.

16. Na czym polega i kiedy jest skuteczna kryptoanaliza lingwistyczno-statystyczna ?

18. Co to jest efekt lawinowy? Wyjaśnij na przykładzie funkcji skrótu.

19. Ile czasu zająłby atak brutalnej siły na hasło składające się z małych liter i cyfr o długości 6 znaków, jeśli system zezwala na jedną próbę w ciągu 1 sekundy

20. Na czym polega uznaniowa polityka bezpieczeństwa? Jakie ma zalety, a jakie wady?

21. Oblicz wartość 28−1mod 75

22. Omów szyfr o nazwie “rot13”.

23. Przedstaw metodę szyfrowania/deszyfrowania w algorytmie RSA.

24. Na czym polega tryb pracy CBC? Omów propagacje błędów.

26. Czy istnieje szyfr doskonały? Jak go sobie wyobrażasz?

27. Porównaj algorytmy IDEA i DES.

28. Zaproponuj algorytm funkcji jednokierunkowej, określ jego podatność na kolizje.

30. Omów macierzowy model opisu uprawnień.

31. W jaki sposób można rozszyfrować proste szyfry monoalfabetyczne?

32. Opisz sposoby sprawdzenia, czy duża liczba p jest pierwsza.

33. Udowodnij, że gdyby został znaleziony efektywny algorytm faktoryzacji (rozkładu iloczynu liczb pierwszych), to szyfrowanie RSA stałoby się bezużyteczne.

34. Na czym polega 'paradoks urodzinowy'? I jak może on zostać wykorzystany do ataku na MAC?

36. Przedstaw wybrany protokół podpisu cyfrowego (opisz wszystkie trzy czynności).

37. Czym różni się uwierzytelnianie od autoryzacji?

38. Podaj protokół uzgadniania kluczy sesyjnych wykorzystujący kryptografię asymetryczną.

41. Wyjaśnij idee “dowodów w wiedzą zerową”. Jaką główną zaletę mają oparte na niej systemy uwierzytelniania?

44. Przedstaw wybrany współczesny algorytm szyfrowania symetrycznego?

46. Omów działanie algorytmu Elgamala.

47. Porównaj dowolne dwie, znane Ci metody dystrybucji kluczy publicznych.

48. “IV” (z ang. Initialization Vector) to wektor inicjujący. Jaka jest jego rola w szyfrowaniu blokowym?

51. Podać 3 zastosowania funkcji jedno kierunkowej

52. Polityka bezpieczeństwa

53. MAC, DAC, RBAC, Minm,



1. Korzystając z algorytmu Euklidesa oblicz największy wspólny dzielnik dla liczb 33 i 144.

144

33

33

12

12

9

9

3

3

0

2. Na czym polega steganografia? Podaj przykłady.

Steganografię stosuje się zazwyczaj, gdy chce się ukryć sam fakt porozumiewania się stron.

Steganografia polega na tym, że układ liter bądź słów w jakimś komunikacie stanowi ukryty komunikat.

Przykładem może być sekwencja pierwszych liter słów w zdaniu "To Anna jest naszą egzaminatorką" - ukryty komunikat: "tajne".



Znane jest wiele technik steganograficznych:

Stosowanie niewidzialnego atramentu;

Nakłuwanie literek większego komunikatu szpilką (widoczne tylko "pod światło");

Takie formułowanie komunikatu, aby sekwencja kolejnych liter, sylab bądź wyrazów tworzyła ukrytą wiadomość (ang. null cipher);

w komputerowym zapisie obrazu w formacie RGB jeden bądź dwa najmłodsze bity każdego piksela można wykorzystać do przenoszenia informacji bez zauważalnej straty, jakości obrazu.

Techniki steganograficzne są bardzo popularne i szeroko wykorzystywane we współczesnym świecie z uwagi na trudność w wykryciu ich zastosowania.



3. Przedstaw metodę generowania kluczy w algorytmie ElGamala.

Algorytm ElGamala opiera się na problemie algorytmów dyskretnych.



Generowanie kluczy:

Wybieramy dużą liczbę pierwsza p, generator  grupy multiplikatywnej,

Obieramy liczby t i  takie, że t < p-1 i  = t mod p

Na klucz publiczny składają się (p,  i ). Liczba t jest kluczem prywatnym.



Szyfrowanie:

Załóżmy, że szyfrowana ma być liczba x < p.

Wykonuje się następujące kroki:

- wybieramy losowo (nie ujawniając rezultatu) k < p

- obliczamy y1 = k mod p oraz y2 = xk mod p

- para liczb (y1,y2) to kryptogram



Deszyfrowanie:

Zauważmy, że . Ponieważ osoba deszyfrująca zna t, może więc wyznaczyć liczbę mod p, a tym samym x (odwrotność liczby może być łatwo obliczona za pomocą algorytmu Euklidesa)


  1   2   3


©operacji.org 2017
wyślij wiadomość

    Strona główna