Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
D C=E(K ,D(K ,E(K ,P)))
1 1 1
10. Quale delle seguenti espressioni identifica la compatibilità tra 3DEs e
DES:
A C=E(K ,D(K ,E(K ,P)))
1 1 1
B C=E(K ,E(K ,E(K ,P)))
1 1 1
C C=E(K ,D(K ,E(K ,C)))
1 1 1
D C=E(K ,E(K ,P))
1 1
9 - Modalità di funzionamento della cifratura a blocchi
1. Le modalità di funzionamento della cifratura definiscono:
A La tipologia di algoritmo da usare
B Come vengono eseguite in sequenza le operazioni di cifratura
16
C Il numero e la dimensione dei blocchi
D La generazione delle chiavi di cifratura
2. Quale fra le seguenti non è una modalità di cifratura:
A Cipher Block Chaining
B Electronic Codebook
C Output chaining
D Counter
3. Nella modalità Electronic Codebook non si usa:
A Sempre la stessa chiave
B Cifratura e decifratura diverse
C Bit di riempimento
D Blocchi di dimensione diversa
4. Lo svantaggio principale della modalità Electronic Codebook è:
A La necessità di usare bit di riempimento
B L'uso della stessa chiave
C La semplicità di cifratura
D Lo stesso blocco di testo in chiaro produce lo stesso blocco di testo cifrato
5. Nella modalità Cipher Block Chaining come si risolvono i problemi di
sicurezza di ECB:
A Utilizzando un vettore di inizializzazione
B Mettendo in input il testo cifrato al passo precedente
C Cambiando la chiave ad ogni passo
D Rendendo cifratura e decifratura uguali
6. Nella modalità Cipher Block Chaining quali requisiti ci sono sul vettore
di inizializzazione:
A Deve essere generato dalla chiave
B Deve essere cambiato ad ogni passo
C Deve essere noto al destinatario
D Nessun requisito 17
7. Nella modalità Cipher Feedback cosa viene messo in input alla funzione
di crittografia:
A Un registro a scorrimento di s bit (dimensione segmento) e la chiave K
B Un registro a scorrimento di b bit (dimensione blocco)e la chiave K
C Il testo in chiaro e la chiave K
D Il testo cifrato al passo precedente e la chiave K
8. Nella modalità Cipher Feedback il testo in chiaro è in XOR con:
A Con il vettore di inizializzazione
B Con il testo cifrato al passo precedente
C Con gli s bit più significativi del testo in uscita dalla cifratura
D Con gli s bit meno significativi del testo in uscita dalla cifratura
9. Nella modalità Output Feedback cosa cambia rispetto a Cipher
Feedback:
A Nel registro a scorrimento vengono inseriti b bit che escono dalla cifratura al
passo precedente e non quelli che escono dallo XOR con il testo in chiaro
B Nel registro a scorrimento vengono inseriti s bit del testo in chiaro al passo
precedente e non quelli che escono dallo XOR con il testo in chiaro
C Nel registro a scorrimento vengono inseriti s bit che escono dalla cifratura al
passo precedente e non quelli che escono dallo XOR con il testo in chiaro
D Nel registro a scorrimento vengono inseriti s bit che escono dalla cifratura al
passo precedente in XOR con la chiave e non quelli che escono dallo XOR con il
testo in chiaro
10. Nella modalità Counter, quale di queste affermazioni è sbagliata:
A Cifratura e decifratura sono la stessa funzione
B Il valore di ciascun contatore non cambia da blocco a blocco
C Il valore del contatore viene cifrato e messo in XOR con il testo in chiaro
D Non esiste alcuna concatenazione tra i vari passi
10 - Segretezza e crittografia simmetrica
1. Nell'uso della crittografia simmetrica in un ambiente distribuito cosa è
cruciale definire:
A il punto in cui usare la crittografia 18
B La lunghezza della chiave
C La dimensione del blocco
D La tecnica crittografica
2. In cosa differiscono la crittografia di canale e quella end-to-end:
A Sono la stessa cosa
B Nell'uso della chiave segreta
C Nella crittografia di canale la cifratura viene eseguita tra i terminali finali
D Nella crittografia end-to-end la cifratura viene eseguita tra i terminali finali
3. La crittografia di canale:
A Viene eseguita tra ogni collegamento vulnerabile
B Viene eseguita solo tra alcuni nodi principali di collegamento
C Viene eseguita solo tra i nodi terminali della trasmissione
D Viene eseguita a livello alti della gerarchia OSI
4. La principale complessità della crittografia di canale riguarda:
A Non ci sono complessità
B La necessità di un grande numero di dispositivi di crittografia e di chiavi
C La vulnerabilità agli attacchi
D La dimensione del blocco dati
5. Nella cifratura end-to-end sono protetti:
A I dati utente sono in chiaro ma il flusso nella rete è protetto
B I dati utente e il loro flusso
C Solo una parte dei dati utente
D I dati utente ma non il loro flusso
6. La cifratura end-to-end viene inserita a:
A I livelli più bassi della gerarchia OSI
B I livelli più alti della gerarchia OSI
C Al livello "fisico" della gerarchia OSI
D Al livello "collegamento" della gerarchia OSI
19
7. Quale delle seguenti modalità di distribuzione della chiave segreta
non è praticabile:
A A consegna fisicamente la chiave a B
B Un KDC consegna fisicamente la chiave ad A e B
C A sceglie una chiave e la invia a B
D A e B possiedono già una chiave condivisa e usano quella per scambiarsene una
nuova
8. Nella crittografia end-to-end se ci sono N host che devono scambiarsi
dati, quante chiavi sono necessarie:
A N
B N/2
C [N(N-1)]/2
D N(N-1)
9. Nel protocollo di distribuzione delle chiavi, perché l'utente A invia un
nonce:
A Per identificare univocamente quella richiesta
B Per identificarsi
C Non invia un nonce
D Per poi inviarlo all'utente B
10. Nel protocollo di distribuzione delle chiavi, cosa contiene il messaggio
di risposta del KDC all'utente A
A La chiave di sessione
B La chiave di sessione, il messaggio inviato da A e il messaggio da inviare a B
cifrato con la chiave di B
C La chiave di sessione e il messaggio da inviare a B cifrato con la chiave di B
D La chiave di sessione e il messaggio da inviare a B cifrato con la chiave di B
11 - Crittografia asimmetrica
1. La crittografia asimmetrica prevede:
20
A L'uso di due chiavi segrete
B L'uso di una chiave segreta
C L'uso di due chiavi di cui una privata
D L'uso di due chiavi pubbliche
2. La crittografia asimmetrica nasce per risolvere il problema:
A Della distribuzione delle chiavi e della firma digitale
B Di ridurre i tempi computazionali
C Di aumentare la robustezza
D Di sostituire la crittografia simmetrica
3. Nella crittografia a chiave pubblica è computazionalmente
impraticabile:
A Calcolare il testo in chiaro dal testo cifrato
B Ricavare la chiave privata da quella pubblica
C Calcolare il testo cifrato da quello in chiaro
D Ricavare la chiave pubblica da quella privata
4. Nel caso di utilizzo della crittografia asimmetrica per la funzione di
segretezza:
A Il mittente usa in cifratura la chiave privata del destinatario
B Il mittente usa in cifratura la sua chiave pubblica
C Il mittente usa in cifratura la chiave pubblica del destinatario
D Il mittente usa in cifratura la sua chiave privata
5. Nel caso di utilizzo della crittografia asimmetrica per la funzione di
segretezza, un eventuale attaccante può riuscire a stimare:
A La chiave pubblica del destinatario
B Solo il messaggio in chiaro
C Solo la chiave privata del destinatario
D La chiave privata del destinatario e il messaggio in chiaro
6. Nel caso di utilizzo della crittografia asimmetrica per la funzione di
autenticazione:
A Il mittente usa in cifratura la chiave pubblica del destinatario
21
B Il mittente usa in cifratura la chiave privata del destinatario
C Il mittente usa in cifratura la propria chiave pubblica
D Il mittente usa in cifratura la propria chiave privata
7. Nel caso di utilizzo della crittografia asimmetrica per la funzione di
autenticazione, un eventuale attaccante può riuscire a stimare:
A La chiave privata del destinatario
B Il testo in chiaro
C La chiave pubblica del mittente
D La chiave privata del mittente
8. Con la crittografia asimmetrica si riesce a garantire autenticazione e
segretezza:
A NO
B Sì sempre
C Sì ma usando entrambe le coppie di chiavi del mittente e del destinatario
D Sì ma scambiandosi le chiavi private
9. Nella crittografia asimmetrica l'operazione Y=fk(X) deve essere:
A Facile se X noto
B Difficile da calcolare
C Facile se X e K noti
D Non invertibile
10. La crittografia asimmetrica è vulnerabile a:
A Solo ad attacchi ad analisi del traffico
B Non è vulnerabile
C Attacchi a forza bruta
D Solo ad attacchi che stimano la chiave privata
12 - L'algoritmo RSA
1. La sicurezza dell'algoritmo RSA sta:
22
A Nell'uso di una chiave pubblica
B Nella segretezza delle due chiavi
C Nella difficoltà dell'operazione di fattorizzazione di grandi numeri
D Nella difficoltà dell'operazione di fattorizzazione
2. In RSA il valore n=p*q è:
A Pubblico e scelto dall'utente
B Privato e scelto dall'utente
C Pubblico e calcolato dall'utente
D Privato e calcolato dall'utente
3. In RSA , a quanto equivale φ (n):
A p*q
B (p-1)*(q-1)
C p*(q-1)
D (p+1)*(q+1)
4. In RSA, qual è il legame tra φ (n) e il valore e:
A MCD(φ (n),e)=1
B Nessun legame
C φ (n)*e=1
D φ (n) < e
5. In RSA, qual è il legame tra il valore d e il valore e:
A e > d
B e*d=1mod( φ (n))
C e*d=1mod(n)
D e*d=1
6. Quale operazione esegue il destinatario del messaggio cifrato C:
d
A C modn=M
e
B C modn=M
e
C C mod( φ (n) )=M 23
D (C*d)modn=M
7. Quale proprietà dell'aritmetica modulare si usa in RSA nella
cifratura/decifratura
A [(a mod n)*(b mod n)] mod n =1 mod n
B [(a mod n)*(b mod n)] mod n =(a*b) mod n
C [(a mod n)*(b mod n)] mod n =n mod n
b
D [(a mod n)*(b mod n)] mod n =a
8. In RSA, cosa permette di fare l'algoritmo di Miller-Rabin:
A Non serve
B Determinare φ (n)
C Determinare n
D Determinare i numeri primi p e q
9. Quali operazioni complesse deve effettuare un utente in RSA:
A La scelta dei numeri primi p e q
B La scelta dei numeri primi n e q
C La scelta dei numeri primi n e p
D Nessuna operazione complessa
10. In RSA, cosa permette di fare l'algoritmo di Euclide esteso:
A Selezionare e o d e calcolare l'altro valore
B Selezionare n o d e calcolare l'altro valore
C Calcolare MCD( φ (n),e)
D Calcolare MCD(d,e)
13 - Gestione delle chiavi e scambio Diffie-Hellman
1. Uno dei principali usi della crittografia asimmetr