Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
Scarica il documento per vederlo tutto.
vuoi
o PayPal
tutte le volte che vuoi
EH5. Una sostituzione
porta ogni elemento del ciphertext a corrispondere esattamente allo stesso simbolo
porta ogni elemento del plaintext ad essere sostituito con un altro elemento dello stesso alfabeto
porta ogni elemento del plaintext ad essere sostituito con un altro elemento di un altro alfabeto
nessuna delle altre
Lezione 01001. La diffusione
permette ad un simbolo del ciphertext di influenzare più simboli del plaintext
nessuna delle altre
permette a più simboli del plaintext di influenzare un solo simbolo del ciphertext
permette a un simbolo del plaintext di influenzare più simboli del ciphertext
02. La confusione
riguarda la relazione tra plaintext e chiave
la relazione tra plaintext e ciphertext
la relazione tra schema e chiave
la relazione tra chiave e ciphertext
03. Il cifrario ideale di Feistel è
irrealizzabile in pratica
irrealizzabile in pratica a determinate condizioni
realizzabile in pratica a determinate condizioni
realizzabile in pratica
L'OTP
un cifrario a flusso può essere sia a blocchi che a flusso. Nessuna delle altre è un cifrario a blocchi. Lezione 01 1. Il DES permette di decifrare i messaggi senza avere la chiave. 2. Permette di cifrare i messaggi sempre nello stesso modo. 3. Permette di trovare la chiave con un solo tentativo. 4. Usa la crittografia asimmetrica. 02. La chiave di ogni round del DES è prodotta combinando uno shift e una permutazione, combinando una sottochiave con un blocco di ciphertext, combinando una sostituzione e una trasposizione. Nessuna delle altre. 03. DES significa Data Encryption Standard. 04. Gli S-box sono componenti del DES. Lezione 02 01. La crittoanalisi lineare è meno recente di quella differenziale. 02. L'efficacia del DES dipende dal numero di round.dalla funzione F e dall'algoritmo di scheduling della chiave, dal numero di parametri in ingresso e dal numero di round, dalla lunghezza della chiave e dal numero di S-boxnessuna delle altre03. Cos'è il SAC (Strict Avalance Criterium)?un criterio che riguarda RSAnessuna delle altreun criterio per rendere efficiente il Diffie-Hellmanun criterio che riguarda gli output di un S-box04. La crittoanalisi differenziale si basa sull'analisi dell'evoluzione di triplette di caratteri di testo in chiarodell'evoluzione di singoli blocchi di tesodell'evoluzione di coppie di blocchi di testonessuna delle altre05. La funzione F del DES fornisce la confusionela permutazionela diffusionela sostituzione06. Ogni riga di un S-box deveuna combinazione lineare dei 16 possibili outputincludere tutti e 16 i possibili outputincludere alcuni dei 16 possibili outputuna trasposizione dei 16L'aritmetica polinomiale si basa sulla geometria euclidea, sui campi euclidei, sui campi di Galois.Galois sui corpi di Galois
G F{5} può contenere tutti i numeri naturali inferiori a 5 compreso lo zero
Tutti i numeri inferiori a 5 escluso lo zero
Tutti i numeri naturali maggiori di 5
Vari multipli di 503.
In un gruppo può non esserci l'elemento neutro
La proprietà commutativa
L'elemento inverso
La proprietà associativa
In un anello valgono la proprietà associativa e distributiva
Solo la proprietà associativa e dell'elemento neutro
Nessuna delle altre
La proprietà associativa ma non distributiva
Lezione 015
AES lavora su bit
Su parole di 32 bit
Su parole di 64 bit
Su byte
Gli stati di AES sono dati scalar
Sono vettori
Sono matrici
Nessuna delle altre
AES si basa su aritmetica polinomiale su GF(2 )8
Su aritmetica euclidea su GF(2 )8
Su aritmetica euclidea su GF(2 )16
Su aritmetica polinomiale su GF(2 )16
AES significa Augmented Encryption Security
Advanced and Enhanced Security
Advanced Encryption Standard
Augmented Encryption Standard
AES è una rete di permutazione. AES supporta chiavi di lunghezza 128 e 192 bit. ECB significa Electronic Code Book. Il Triple DES a tre chiavi è implementato in PGP e S/MIME. Il Double DES è vulnerabile al MITM. AES garantisce piena compatibilità col DES. CFB significa Cipher Feedback. Il Triple DES può avere due o tre chiavi. CBC significa Cipher Block Chaining. OFB significa Output Feedback.BookObtrusive FeedBack09. C TR è usato per trasmettere stream ad alta velocità blocchi ad alta velocità stream10. C FB è usato per la trasmissione di nessuna delle altre blocchi singoli byte singoli valori11. C FB è usato per la trasmissione a blocchi e autenticazione trasmissione stream oriented nessuna delle altre trasmissione di singoli valori12. ECB è usato per la trasmissione stream oriented trasmissione a blocchi e autenticazione trasmissione di singoli valori nessuna delle altre13. C BC è usato per nessuna delle altre trasmissione a blocchi e autenticazione trasmissione di singoli valori trasmissione stream oriented14. Il DoubleDES usa due fasi di cifratura e due chiavi usa una chiave di cifratura per due fasi nessuna delle altre usa una fase di cifratura con due chiaviLezione 01701. Definizione di impredicibilità in avanti se il seme non è noto, nessun successivo flusso deve poter essere conosciuto anche se si conoscono tutti quelliprecedentise il seme è noto, nessun successivo flusso deve poter essere conosciuto anche se si conoscono tutti quelli precedenti
se il seme non è noto, ogni successivo flusso deve poter essere conosciuto anche se non si conoscono tutti quelli precedenti
se il seme non è noto, ogni successivo flusso deve poter essere conosciuto anche se si conoscono tutti quelli precedenti
02. Una distribuzione random di bit deve essere uniforme e che garantisca l'indipendenza nessuna delle altre
uniforme e garantire l'indipendenza
03. L'impredicibilità significa che nessuna delle altre
nota una sequenza è impossibile calcolare in anticipo la forma delle successive
nota una sequenza è molto improbabile calcolare le successive
nota una sequenza di bit e la successiva non è possibile inferire informazioni di correlazione tra le due
04. TRNG significa Text Random Natural Generator
True Random Number Generator
Testing Random Number Generator
Text
- Il requisito fondamentale di un PRNG è la sicurezza della funzione generatrice
- Il seed è tipico dei PRNG
- Cosa si può usare per generare il seed di un PRNG?
- un TRNG
- un numero fisso
- un numero variabile random
- un altro PRNG
- Il test di consistenza di un PRNG richiede di essere eseguito più volte, con seed uguali, sullo stesso PRNG
- PRNG significa Portable Random Number Generator
- I PRNG non si usano per la cifratura a flusso, per la mutua autenticazione, per garantire
l'integrità per generare chiavi di sessione
11. Definizione di impredicibilità indietro
non deve essere possibile ricostruire il seme a partire dall'analisi di tutte le sequenze future
non deve essere possibile ricostruire il testo a partire dall'analisi di tutte le sequenze generate
deve essere possibile ricostruire il seme a partire dall'analisi di tutte le sequenze
non deve essere possibile ricostruire il seme a partire dall'analisi di tutte le sequenze generate
12. Una componente pseudocasuale garantisce confusione e diffusione
nessuna delle altre
diffusione
confusione
13. I numeri pseudocasuali forniscono integrità, confidenzialità, autenticazione, robustezza
Lezione 018
01. Un cifrario a flusso che si basa su un robusto PRNG è sicuro come un cifrario a blocchi qualunque sia la lunghezza della chiave