Anteprima
Vedrai una selezione di 17 pagine su 76
Paniere sicurezza informatica risposte multiple Pag. 1 Paniere sicurezza informatica risposte multiple Pag. 2
Anteprima di 17 pagg. su 76.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica risposte multiple Pag. 6
Anteprima di 17 pagg. su 76.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica risposte multiple Pag. 11
Anteprima di 17 pagg. su 76.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica risposte multiple Pag. 16
Anteprima di 17 pagg. su 76.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica risposte multiple Pag. 21
Anteprima di 17 pagg. su 76.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica risposte multiple Pag. 26
Anteprima di 17 pagg. su 76.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica risposte multiple Pag. 31
Anteprima di 17 pagg. su 76.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica risposte multiple Pag. 36
Anteprima di 17 pagg. su 76.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica risposte multiple Pag. 41
Anteprima di 17 pagg. su 76.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica risposte multiple Pag. 46
Anteprima di 17 pagg. su 76.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica risposte multiple Pag. 51
Anteprima di 17 pagg. su 76.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica risposte multiple Pag. 56
Anteprima di 17 pagg. su 76.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica risposte multiple Pag. 61
Anteprima di 17 pagg. su 76.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica risposte multiple Pag. 66
Anteprima di 17 pagg. su 76.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica risposte multiple Pag. 71
Anteprima di 17 pagg. su 76.
Scarica il documento per vederlo tutto.
Paniere sicurezza informatica risposte multiple Pag. 76
1 su 76
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

08. Il test di consistenza di un PRNG

richiede di essere eseguito più volte, con seed uguali, sullo stesso PRNG

richiede di essere eseguito più volte, con seed uguali, su un diverso PRNG

non richiede di essere eseguito più volte, con seed diversi, sullo stesso PRNG

richiede di essere eseguito più volte, con seed diversi, sullo stesso PRNG

09. PRNG significa

nessuna delle altre

Portable Random Number Generator

Psuedo Random Number Generator

Probabilistic Random Number Generator

10. I PRNG non si usano

per la cifratura a flusso

per la mutua autenticazione

per garantire l'integrità

per generare chiavi di sessione

11. Definizione di impredicibilità indietro

non deve essere possibile ricostruire il seme a partire dall'analisi di tutte le sequenze future

non deve essere possibile ricostruire il testo a partire dall'analisi di tutte le sequenze generate

deve essere possibile

ricostruire il seme a partire dall'analisi di tutte le sequenze generate

12. Una componente pseudocasuale garantisceconfusione e diffusionenessuna delle altrediffusioneconfusione

13. I numeri pseudocasuali fornisconointegritàconfidenzialitàautenticazionerobustezza

14. Qual è la differenza tra PRNG in senso stretto e funzioni pseudocasuali?

15. Dove si possono usare i PRNG?

16. Cosa si può usare per generare il seed di un PRNG? © 2016 Università Telematica eCampus - Data Stampa 22/04/2017 10:58:32 - 23/88

Set Domande: SICUREZZA INFORMATICA INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

Lezione 0180

1. Un cifrario a flusso che si basa su un robusto PRNG è sicuro come un cifrario a blocchi qualunque sia la lunghezza della chiave è sicuro come un cifrario a blocchi con una lunghezza di chiave simile nessuna delle

altrenon è comunque sicuro come un cifrario a blocchi02. Un attacco a RC4 fu condotto con successo controWEPWPA2WPADiffie-Hellman03. WEP usaRC4DESRSA3DES04. Il vantaggio dei cifrari a flusso èle prestazioni migliori in termini di temponessuna delle altrela lunghezza maggiore della chiavel'utilizzo di meccanismi più sicuri rispetto agli schemi a blocchi05. Lo svantaggio dei cifrari a flussoconsiste nel dover generare ciphertext sempre della stessa lunghezzanessuna delle altreconsiste nelle peggiori performance in termini di tempoconsiste nel non poter riutilizzare la chiave per plaintext differenti06. RC4 supportachiavi da 340 bytechiavi da 512 bytechiavi da 128 bytechiavi da 260 byte07. I cifrari a flusso fanno uso diPRNG e ANDPRNG e XORTRNG e XORTRNG e AND © 2016 Università Telematica eCampus - Data Stampa 22/04/2017 10:58:32 - 24/88Set Domande: SICUREZZA INFORMATICAINGEGNERIA INFORMATICA E DELL'AUTOMAZIONEDocente: Pecori Riccardo08.

  1. requisiti di un cifrario a flusso sono:
    • una sequenza qualunque, PRNG simile ad un TRNG
    • una chiave qualunque
  2. RC4 è un cifrario a flusso
  3. I cifrari a flusso possono:
    • cifrare solo un byte alla volta
    • cifrare bit, byte o gruppi di byte
    • cifrare solo un bit alla volta
  4. Gli step del cifrario RC4 sono:
    1. Inizializzazione dell'array S
    2. Generazione della sequenza pseudo-casuale
    3. Scambio degli elementi dell'array S
    4. Generazione del keystream
    5. XOR tra il keystream e il testo in chiaro per ottenere il testo cifrato
  5. I requisiti di un cifrario a flusso sono:
    • una sequenza qualunque, PRNG simile ad un TRNG
    • una chiave qualunque
  6. I vantaggi di un cifrario a flusso sono:
    • velocità di cifratura e decifratura
    • efficienza nell'utilizzo delle risorse
    • adattabilità a flussi di dati di lunghezza variabile
    I suoi svantaggi sono:
    • rischio di perdita di sincronizzazione tra mittente e destinatario
    • rischio di attacchi di tipo known-plaintext
    • rischio di attacchi di tipo chosen-plaintext
  7. Non bisogna riutilizzare la chiave nei cifrari a flusso perché potrebbe compromettere la sicurezza del cifrario stesso.

© 2016 Università Telematica eCampus - Data Stampa 22/04/2017 10:58:32 - 25/88

Set Domande: SICUREZZA INFORMATICA

INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

Docente: Pecori Riccardo

Lezione 019 k01.

Applicando il test di Miller-Rabin al numero n = 29 si ha che k e q della formula n-1 = 2^q sono rispettivamente 2 e 44 e 34 e 72 e 702. La crittografia asimmetrica si basa su proprietà matematiche legate all'aritmetica binaria, su trasposizioni, su proprietà matematiche dei numeri primi, su sostituzioni e trasposizioni. 03. Una differenza fondamentale tra crittografia simmetrica ed asimmetrica consiste nel fatto che si usano due chiavi diverse per criptare e per decifrare, nel fatto che si usano due chiavi, nel fatto che si usa una chiave (quella privata) per cifrare e un'altra (quella pubblica) per decifrare, nel fatto che si usa una chiave (quella pubblica) per cifrare e un'altra (quella privata) per decifrare. 04. Il teorema di Eulero afferma che dati a e n relativamente primi fra di loro, φ(n)-1 ≡ 1 mod n, φ(n) ≡ 1 mod n, φ(n)-1 ≡ -1 mod n, φ(n) ≡ 0 mod n. 05. Il test di Miller-Rabin può dire se un numero n è primo, dire se un numero n non è primo.

1. Nessuna delle altre

2. Dire se un numero n è dispari

3. Se p è primo e a un intero allora

4. 2a mod p = -1

5. 3a mod p = 1

6. 7a mod p = 1

7. Se p è un primo > 2

8. kp= 2 q con k>0 e q pari

9. kp-1= 2 q con k<0 e q dispari

10. kp-1= 2 q con k>0 e q dispari

11. kp= 2 q con k>0 e q dispari

12. © 2016 Università Telematica eCampus - Data Stampa 22/04/2017 10:58:33 - 26/88

13. Set Domande: SICUREZZA INFORMATICA

14. INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE

15. Docente: Pecori Riccardo

16. 8. Il teorema di Fermat afferma che dato un intero a e un primo p con a non divisibile per p

17. p-1a = 1 mod p

18. p-1a = -1 mod p

19. p+1a = 1 mod p

20. pa = 1 mod p

21. 9. Cosa vuol dire che due numeri sono relativamente primi? Fare un esempio di due interi relativamente primi.

22. 10. Cos'è il logaritmo discreto?

23. 11. Cos'è la funzione totiente?

24. 12. Qual è il teorema fondamentale dell'aritmetica?

25. © 2016 Università Telematica eCampus - Data Stampa 22/04/2017 10:58:33 -

SICUREZZA INFORMATICA INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE Docente: Pecori Riccardo Lezione 02 01. Nella crittografia asimmetrica la chiave pubblica è nota a chiunque è nota solo al proprietario è nota solo al proprietario e all'interlocutore è nota solo all'interlocutore 02. La crittografia asimmetrica garantisce solo confidenzialità sia confidenzialità che autenticazione solo autenticazione solo integrità 03. Nella crittografia asimmetrica si può criptare solo con la chiave privata qualunque chiave può essere usata per criptare o per decriptare si può criptare solo con la chiave pubblica qualunque chiave può essere usata per criptare ma per decriptare bisogna utilizzare la chiave accoppiata a quella usata per criptare 04. La crittografia asimmetrica ha una distribuzione delle chiavi più sicura della crittografia simmetrica è più robusta contro la crittoanalisi della crittografia simmetrica

crittografia simmetrica rende quella simmetrica obsoleta è computazionalmente più onerosa della crittografia simmetrica

Disegnare uno schema di crittografia asimmetrica che garantisca l'autenticazione.

Disegnare uno schema di crittografia asimmetrica che garantisca sia confidenzialità che autenticazione.

Disegnare uno schema di crittografia asimmetrica che garantisca la confidenzialità.

Quali sono i componenti principali di uno schema a chiave pubblica? © 2016 Università Telematica eCampus - Data Stampa 22/04/2017 10:58:34 - 28/88Set Domande: SICUREZZA INFORMATICA INGEGNERIA INFORMATICA E DELL'AUTOMAZIONE Docente: Pecori Riccardo Lezione 0210

1. RSA si basa su permutazioni e logaritmi discreti, sulla fattorizzazione dei numeri primi, su trasposizioni e sostituzioni, sul logaritmo discreto

2. La cifratura di RSA è data da nessuna delle altre

3. RSA è un cifrario nessuna delle altre a flusso

a blocchia blocchia flusso

04. RSA è un algoritmonessuna delle altresimmetricocon chiave pubblicaper lo scambio di chiavi

05. Dati p=17 e q=11 una chiave pubblica calcolata con RSA potrebbe essere7,1888,1877,1878,1880

06. RSA significaRivest Sumit AdlemanRivest Shamir AdlemanRivest Shamir AddanRon Shamir Adleman

07. In RSA ed mod Φ(n) vale0d/e mod Φ(n)2 Φ(n)10

08. Quali algoritmi si conoscono per calcolare la primalità di un numero?

09. Quali sono i tre requisiti su cui si basa RSA? © 2016 Università Telematica eCampus - Data Stampa 22/04/2017 10:58:34 - 29/88Set Domande: SICUREZZA INFORMATICAINGEGNERIA INFORMATICA E DELL'AUTOMAZIONEDocente: Pecori RiccardoLezione 022

01. In base a quale proprietà matematica il Diffie Hellman perviene ad un'unica chiave condivisa?potenza di potenzesomma di potenzenessuna delle altreprodotto di potenze

02. Se nel Diffie Hellman i due interlocutori Alice e Bob scelgono X = 97 e X = 233 ed i parametri condivisi

Sono il numero primo q = 353 e la sua radice primitiva a = 3, qual è la chiave condivisa che si viene a creare?

180, 160, 170, 190, 03. El Gamal serve per scambiare messaggi confidenziali ed autentici, serve come il DH per scambiarsi chiavi condivise, nessuna delle altre, è una versione aggiornata del DH.

La forza del Diffie Hellman risiede nella difficoltà di fattorizzare i numeri primi, nella difficoltà di risolvere il problema del logaritmo discreto, nella difficoltà di trovare la chiave, nella difficoltà di risalire al plaintext dato il ciphertext.

5. Data l'equazione b = a mod n, il logaritmo discreto è bn = i*a.

6. Il Diffie Hellman è usato per scambiare coppie di chiavi pubbliche e private, scambiare chiavi condivise per schemi simmetrici, scambiare messaggi confidenziali, scambiare chiavi pubbliche per schemi asimmetrici.

7. Descrivere il funzionamento del Diffie Hellman tramite scambio di messaggi tra Alice e Bob.

8. Che differenza c'è

ene a garantire la sicurezza della comunicazione?10. Qual è la differenza principale tra la crittografia a chiave simmetrica e quella a chiave asimmetrica?11. Quali sono i vantaggi e gli svantaggi della crittografia a chiave simmetrica e della crittografia a chiave asimmetrica?12. Cosa si intende per firma digitale e come funziona?13. Quali sono i vantaggi della firma digitale rispetto alla firma tradizionale?14. Quali sono le principali vulnerabilità della crittografia?15. Quali sono le misure di sicurezza che possono essere adottate per proteggere i dati crittografati?16. Qual è il ruolo dell'algoritmo AES nella crittografia?17. Cosa si intende per crittografia a chiave pubblica e crittografia a chiave privata?18. Quali sono le applicazioni pratiche della crittografia?19. Quali sono le sfide attuali nella crittografia e nella sicurezza informatica?20. Quali sono le prospettive future della crittografia e della sicurezza informatica?
Dettagli
Publisher
A.A. 2023-2024
76 pagine
4 download
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher fra5675 di informazioni apprese con la frequenza delle lezioni di Sicurezza informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università telematica "e-Campus" di Novedrate (CO) o del prof Pecori Riccardo.