Anteprima
Vedrai una selezione di 17 pagine su 77
Risposte multiple paniere di sicurezza informatica Pag. 1 Risposte multiple paniere di sicurezza informatica Pag. 2
Anteprima di 17 pagg. su 77.
Scarica il documento per vederlo tutto.
Risposte multiple paniere di sicurezza informatica Pag. 6
Anteprima di 17 pagg. su 77.
Scarica il documento per vederlo tutto.
Risposte multiple paniere di sicurezza informatica Pag. 11
Anteprima di 17 pagg. su 77.
Scarica il documento per vederlo tutto.
Risposte multiple paniere di sicurezza informatica Pag. 16
Anteprima di 17 pagg. su 77.
Scarica il documento per vederlo tutto.
Risposte multiple paniere di sicurezza informatica Pag. 21
Anteprima di 17 pagg. su 77.
Scarica il documento per vederlo tutto.
Risposte multiple paniere di sicurezza informatica Pag. 26
Anteprima di 17 pagg. su 77.
Scarica il documento per vederlo tutto.
Risposte multiple paniere di sicurezza informatica Pag. 31
Anteprima di 17 pagg. su 77.
Scarica il documento per vederlo tutto.
Risposte multiple paniere di sicurezza informatica Pag. 36
Anteprima di 17 pagg. su 77.
Scarica il documento per vederlo tutto.
Risposte multiple paniere di sicurezza informatica Pag. 41
Anteprima di 17 pagg. su 77.
Scarica il documento per vederlo tutto.
Risposte multiple paniere di sicurezza informatica Pag. 46
Anteprima di 17 pagg. su 77.
Scarica il documento per vederlo tutto.
Risposte multiple paniere di sicurezza informatica Pag. 51
Anteprima di 17 pagg. su 77.
Scarica il documento per vederlo tutto.
Risposte multiple paniere di sicurezza informatica Pag. 56
Anteprima di 17 pagg. su 77.
Scarica il documento per vederlo tutto.
Risposte multiple paniere di sicurezza informatica Pag. 61
Anteprima di 17 pagg. su 77.
Scarica il documento per vederlo tutto.
Risposte multiple paniere di sicurezza informatica Pag. 66
Anteprima di 17 pagg. su 77.
Scarica il documento per vederlo tutto.
Risposte multiple paniere di sicurezza informatica Pag. 71
Anteprima di 17 pagg. su 77.
Scarica il documento per vederlo tutto.
Risposte multiple paniere di sicurezza informatica Pag. 76
1 su 77
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

EH5. Una sostituzione

porta ogni elemento del ciphertext a corrispondere esattamente allo stesso simbolo

porta ogni elemento del plaintext ad essere sostituito con un altro elemento dello stesso alfabeto

porta ogni elemento del plaintext ad essere sostituito con un altro elemento di un altro alfabeto

nessuna delle altre

Lezione 01001. La diffusione

permette ad un simbolo del ciphertext di influenzare più simboli del plaintext

nessuna delle altre

permette a più simboli del plaintext di influenzare un solo simbolo del ciphertext

permette a un simbolo del plaintext di influenzare più simboli del ciphertext

02. La confusione

riguarda la relazione tra plaintext e chiave

la relazione tra plaintext e ciphertext

la relazione tra schema e chiave

la relazione tra chiave e ciphertext

03. Il cifrario ideale di Feistel è

irrealizzabile in pratica

irrealizzabile in pratica a determinate condizioni

realizzabile in pratica a determinate condizioni

realizzabile in pratica

L'OTP

un cifrario a flusso può essere sia a blocchi che a flusso. Nessuna delle altre è un cifrario a blocchi. Lezione 01 1. Il DES permette di decifrare i messaggi senza avere la chiave. 2. Permette di cifrare i messaggi sempre nello stesso modo. 3. Permette di trovare la chiave con un solo tentativo. 4. Usa la crittografia asimmetrica. 02. La chiave di ogni round del DES è prodotta combinando uno shift e una permutazione, combinando una sottochiave con un blocco di ciphertext, combinando una sostituzione e una trasposizione. Nessuna delle altre. 03. DES significa Data Encryption Standard. 04. Gli S-box sono componenti del DES. Lezione 02 01. La crittoanalisi lineare è meno recente di quella differenziale. 02. L'efficacia del DES dipende dal numero di round.dalla funzione F e dall'algoritmo di scheduling della chiave, dal numero di parametri in ingresso e dal numero di round, dalla lunghezza della chiave e dal numero di S-boxnessuna delle altre03. Cos'è il SAC (Strict Avalance Criterium)?un criterio che riguarda RSAnessuna delle altreun criterio per rendere efficiente il Diffie-Hellmanun criterio che riguarda gli output di un S-box04. La crittoanalisi differenziale si basa sull'analisi dell'evoluzione di triplette di caratteri di testo in chiarodell'evoluzione di singoli blocchi di tesodell'evoluzione di coppie di blocchi di testonessuna delle altre05. La funzione F del DES fornisce la confusionela permutazionela diffusionela sostituzione06. Ogni riga di un S-box deveuna combinazione lineare dei 16 possibili outputincludere tutti e 16 i possibili outputincludere alcuni dei 16 possibili outputuna trasposizione dei 16L'aritmetica polinomiale si basa sulla geometria euclidea, sui campi euclidei, sui campi di Galois.

Galois sui corpi di Galois

G F{5} può contenere tutti i numeri naturali inferiori a 5 compreso lo zero

Tutti i numeri inferiori a 5 escluso lo zero

Tutti i numeri naturali maggiori di 5

Vari multipli di 503.

In un gruppo può non esserci l'elemento neutro

La proprietà commutativa

L'elemento inverso

La proprietà associativa

In un anello valgono la proprietà associativa e distributiva

Solo la proprietà associativa e dell'elemento neutro

Nessuna delle altre

La proprietà associativa ma non distributiva

Lezione 015

AES lavora su bit

Su parole di 32 bit

Su parole di 64 bit

Su byte

Gli stati di AES sono dati scalar

Sono vettori

Sono matrici

Nessuna delle altre

AES si basa su aritmetica polinomiale su GF(2 )8

Su aritmetica euclidea su GF(2 )8

Su aritmetica euclidea su GF(2 )16

Su aritmetica polinomiale su GF(2 )16

AES significa Augmented Encryption Security

Advanced and Enhanced Security

Advanced Encryption Standard

Augmented Encryption Standard

AES è una rete di permutazione. AES supporta chiavi di lunghezza 128 e 192 bit. ECB significa Electronic Code Book. Il Triple DES a tre chiavi è implementato in PGP e S/MIME. Il Double DES è vulnerabile al MITM. AES garantisce piena compatibilità col DES. CFB significa Cipher Feedback. Il Triple DES può avere due o tre chiavi. CBC significa Cipher Block Chaining. OFB significa Output Feedback.BookObtrusive FeedBack09. C TR è usato per trasmettere stream ad alta velocità blocchi ad alta velocità stream10. C FB è usato per la trasmissione di nessuna delle altre blocchi singoli byte singoli valori11. C FB è usato per la trasmissione a blocchi e autenticazione trasmissione stream oriented nessuna delle altre trasmissione di singoli valori12. ECB è usato per la trasmissione stream oriented trasmissione a blocchi e autenticazione trasmissione di singoli valori nessuna delle altre13. C BC è usato per nessuna delle altre trasmissione a blocchi e autenticazione trasmissione di singoli valori trasmissione stream oriented14. Il DoubleDES usa due fasi di cifratura e due chiavi usa una chiave di cifratura per due fasi nessuna delle altre usa una fase di cifratura con due chiaviLezione 01701. Definizione di impredicibilità in avanti se il seme non è noto, nessun successivo flusso deve poter essere conosciuto anche se si conoscono tutti quelli

precedentise il seme è noto, nessun successivo flusso deve poter essere conosciuto anche se si conoscono tutti quelli precedenti

se il seme non è noto, ogni successivo flusso deve poter essere conosciuto anche se non si conoscono tutti quelli precedenti

se il seme non è noto, ogni successivo flusso deve poter essere conosciuto anche se si conoscono tutti quelli precedenti

02. Una distribuzione random di bit deve essere uniforme e che garantisca l'indipendenza nessuna delle altre

uniforme e garantire l'indipendenza

03. L'impredicibilità significa che nessuna delle altre

nota una sequenza è impossibile calcolare in anticipo la forma delle successive

nota una sequenza è molto improbabile calcolare le successive

nota una sequenza di bit e la successiva non è possibile inferire informazioni di correlazione tra le due

04. TRNG significa Text Random Natural Generator

True Random Number Generator

Testing Random Number Generator

Text

  1. Il requisito fondamentale di un PRNG è la sicurezza della funzione generatrice
  2. Il seed è tipico dei PRNG
  3. Cosa si può usare per generare il seed di un PRNG?
    • un TRNG
    • un numero fisso
    • un numero variabile random
    • un altro PRNG
  4. Il test di consistenza di un PRNG richiede di essere eseguito più volte, con seed uguali, sullo stesso PRNG
  5. PRNG significa Portable Random Number Generator
  6. I PRNG non si usano per la cifratura a flusso, per la mutua autenticazione, per garantire

l'integrità per generare chiavi di sessione

11. Definizione di impredicibilità indietro

non deve essere possibile ricostruire il seme a partire dall'analisi di tutte le sequenze future

non deve essere possibile ricostruire il testo a partire dall'analisi di tutte le sequenze generate

deve essere possibile ricostruire il seme a partire dall'analisi di tutte le sequenze

non deve essere possibile ricostruire il seme a partire dall'analisi di tutte le sequenze generate

12. Una componente pseudocasuale garantisce confusione e diffusione

nessuna delle altre

diffusione

confusione

13. I numeri pseudocasuali forniscono integrità, confidenzialità, autenticazione, robustezza

Lezione 018

01. Un cifrario a flusso che si basa su un robusto PRNG è sicuro come un cifrario a blocchi qualunque sia la lunghezza della chiave

Dettagli
Publisher
A.A. 2022-2023
77 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher marioRossi 1 di informazioni apprese con la frequenza delle lezioni di Sicurezza informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università telematica "e-Campus" di Novedrate (CO) o del prof Pecori Riccardo.