vuoi
o PayPal
tutte le volte che vuoi
Pseudo Random Number Generator
10. I PRNG non si usano per garantire l'integrità
11. Definizione di impredicibilità indietro non deve essere possibile ricostruire il seme a partire dall'analisi di tutte le sequenze generate
12. Una componente pseudocasuale garantisce confusione e diffusione
13. I numeri pseudocasuali forniscono robustezza
L 18
1. Un cifrario a flusso che si basa su un robusto PRNG
2. Un attacco a RC4 fu condotto con successo contro
3. WEP usa
4. Il vantaggio dei cifrari a flusso è
5. Lo svantaggio dei cifrari a flusso
6. RC4 supporta
7. I cifrari a flusso fanno uso di
8. I requisiti di un cifrario a flusso sono
9. RC4
10. I cifrari a flusso
L 19
1. Applicando il test di Miller-Rabin al numero n = 29 si ha che k e q della formula n-1 = 2kq sono rispettivamente 2 e 7
2. La crittografia asimmetrica si basa su proprietà matematiche dei numeri primi
3. Una differenza fondamentale tra crittografia simmetrica ed asimmetrica consiste nel fatto che si usano due
- chiavi diverse per criptare e per decifrare
- Il teorema di Eulero afferma che dati a e n relativamente primi fra di loro aΦ(n) = 1 mod n
- Il test di Miller-Rabin può dire se un numero n è primo
- Se p è primo e a un intero allora a^2 mod p = 17
- Se p è un primo > 2p-1 = 2kq con k>0 e q dispari
- Il teorema di Fermat afferma che dato un intero a e un primo p con a non divisibile per p, a^(p-1) = 1 mod p
- Nella crittografia asimmetrica la chiave pubblica è nota a chiunque
- La crittografia asimmetrica garantisce sia confidenzialità che autenticazione
- Nella crittografia asimmetrica, qualunque chiave può essere usata per criptare, ma per decriptare bisogna utilizzare la chiave accoppiata a quella usata per criptare
- La crittografia asimmetrica è computazionalmente più onerosa della crittografia simmetrica
- RSA si basa sulla fattorizzazione dei numeri primi
- La cifratura di RSA è data da C = Me mod n
- RSA è un algoritmo di crittografia asimmetrica
cifrarioA blocchi4. RSA è un algoritmoa chiave pubblica5. Dati p=17 e q=11 una chiave pubblica calcolata con RSA potrebbe essere7,1876. RSA significaRivest Shamir Adleman7. In RSA ed mod Φ(n) vale1L 221. In base a quale proprietà matematica il Diffie Hellman perviene ad un'unica chiave condivisa?somma di potenze2. Se nel Diffie Hellman i due interlocutori Alice e Bob scelgono XA= 97 e XB = 233 ed i parametricondivisi sono il numero primo q = 353 e la sua radice primitiva a = 3, qual è la chiave condivisache si viene a creare?1603. El Gamalserve per scambiare messaggi confidenziali ed autentici4. La forza del Diffie Hellman risiedenella difficoltà di risolvere il problema del logaritmo discreto5. Data l'equazione b = a i mod n, il logaritmo discreto èi6. Il Diffie Hellman è usato perscambiare chiavi condivise per schemi simmetriciL 231. Per una firma digitalel'hash del messaggio viene criptato con la chiave privata del mittente2.
E' possibile garantire autenticazione del messaggio senza usare la crittografia? Sì, basta usare una funzione di hash che prenda in ingresso il MD di un messaggio ed un segreto condiviso. Avendo a disposizione un messaggio M e il suo hash H(M), come è possibile verificare l'integrità del messaggio stesso? Inviando la giustapposizione di M e H(M) così il ricevitore può calcolare H(M) e confrontarlo con l'H(M) ricevuto. E' possibile creare uno schema con le funzioni di hash che garantisca sia autenticazione del messaggio che confidenzialità? Sì, ma solo se il MD è criptato con una chiave segreta. L'output di una funzione di hash ha lunghezza fissa. Una buona funzione di hash produce valori che sembrano randomici. Parlando delle funzioni di hash, è possibile che due input M' e M" producano lo stesso output? Sì, ma è computazionalmente infattibile trovarli. MD significa Message Digest. L 241.Git usa per verificare l'integrità dei dati SHA-1. SHA-1 produce una chiave di 128 bit. SHA significa Secure Hash Algorithm. SHA-1 calcola il MD attraverso 4 fasi. Le funzioni della famiglia SHA sono 5. SHA-256 utilizza parole di 256 bit. Gli attacchi sui messaggi che transitano in rete possono essere di 8 tipi. Il ripudio della destinazione può essere mitigato con le firme digitali. MAC significa Message Authentication Code. A differenza delle funzioni di cifratura, le funzioni di MAC sono irreversibili. Disclosure e Traffic Analysis riguardano la confidenzialità del messaggio. Nella definizione di MAC = C(K, M) la C è un algoritmo crittografico simmetrico. Per autenticare un messaggio si possono usare hash, MAC e funzioni crittografiche. I MAC sono funzioni che prendono in input un messaggio ed una chiave segreta e restituiscono un autenticatore. Disclosure significa che il messaggio è rivelato a soggetti che non possiedono la chiave.
Masquerade significal'invio in rete di messaggi provenienti da fonti malevole per ingannare l'utenteL 261. DAA significaData Authentication Algorithm2. La forza di HMAC stanella robustezza dell'hash sottostante3. CMAC supportasolo DES e 3DES4. HMAC utilizzafunzioni di hash senza modifiche5. DAA èCBC del DES6. CCM garantisceconfidenzialità e autenticitàL 271. DSS significaDigital Signature Standard2. Nell'approccio RSA per le firme digitali, l'hash codeviene inviato criptato con la chiave privata del mittente3. La firma digitale dipendedal messaggio firmato4. RSA può essere usato per la firma digitale?si5. Le firme digitali si basanosulla crittografia asimmetrica6. Le firme digitaliautenticano il contenuto al momento della firmaL 281. L'utilizzo di un KDC implicauna gerarchia di chiavi2. Cos'è una chiave master di un KDC?una chiave da utilizzare in aggiunta alla chiave di sessione3. Dati N host e un centro di- distribuzione delle chiavi, quante chiavi di comunicazione devemantenere in memoria il centro stesso?al più N4.
- Quanti livelli può avere una gerarchia di KDC?massimo due5.
- KDC significa Key Distribution Center.
- Perché è necessario periodicamente cambiare chiave e quindi un meccanismo di scambio dichiavi?perché cifrare molto testo con la stessa chiave espone sempre più ad attacchi crittoanalitici.
- Quale di questi metodi di distribuzione delle chiavi NON è efficace per la distribuzione end-to-end?una terza parte C consegna fisicamente la chiave ad A e B.
- La crittografia a chiave pubblicanon è ottimale per criptare messaggi perché onerosa computazionalmente.
- E' sufficiente conoscere la chiave pubblica della controparte per effettuare una comunicazioneche garantisca autenticazione e confidenzialità?No, serve anche qualcosa che garantisca il legame tra chiave pubblica e identità della controparte.