Anteprima
Vedrai una selezione di 5 pagine su 16
Paniere Multiple Sicurezza informatica  Pag. 1 Paniere Multiple Sicurezza informatica  Pag. 2
Anteprima di 5 pagg. su 16.
Scarica il documento per vederlo tutto.
Paniere Multiple Sicurezza informatica  Pag. 6
Anteprima di 5 pagg. su 16.
Scarica il documento per vederlo tutto.
Paniere Multiple Sicurezza informatica  Pag. 11
Anteprima di 5 pagg. su 16.
Scarica il documento per vederlo tutto.
Paniere Multiple Sicurezza informatica  Pag. 16
1 su 16
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

Pseudo Random Number Generator

10. I PRNG non si usano per garantire l'integrità

11. Definizione di impredicibilità indietro non deve essere possibile ricostruire il seme a partire dall'analisi di tutte le sequenze generate

12. Una componente pseudocasuale garantisce confusione e diffusione

13. I numeri pseudocasuali forniscono robustezza

L 18

1. Un cifrario a flusso che si basa su un robusto PRNG

2. Un attacco a RC4 fu condotto con successo contro

3. WEP usa

4. Il vantaggio dei cifrari a flusso è

5. Lo svantaggio dei cifrari a flusso

6. RC4 supporta

7. I cifrari a flusso fanno uso di

8. I requisiti di un cifrario a flusso sono

9. RC4

10. I cifrari a flusso

L 19

1. Applicando il test di Miller-Rabin al numero n = 29 si ha che k e q della formula n-1 = 2kq sono rispettivamente 2 e 7

2. La crittografia asimmetrica si basa su proprietà matematiche dei numeri primi

3. Una differenza fondamentale tra crittografia simmetrica ed asimmetrica consiste nel fatto che si usano due

  1. chiavi diverse per criptare e per decifrare
  2. Il teorema di Eulero afferma che dati a e n relativamente primi fra di loro aΦ(n) = 1 mod n
  3. Il test di Miller-Rabin può dire se un numero n è primo
  4. Se p è primo e a un intero allora a^2 mod p = 17
  5. Se p è un primo > 2p-1 = 2kq con k>0 e q dispari
  6. Il teorema di Fermat afferma che dato un intero a e un primo p con a non divisibile per p, a^(p-1) = 1 mod p
  7. Nella crittografia asimmetrica la chiave pubblica è nota a chiunque
  8. La crittografia asimmetrica garantisce sia confidenzialità che autenticazione
  9. Nella crittografia asimmetrica, qualunque chiave può essere usata per criptare, ma per decriptare bisogna utilizzare la chiave accoppiata a quella usata per criptare
  10. La crittografia asimmetrica è computazionalmente più onerosa della crittografia simmetrica
  11. RSA si basa sulla fattorizzazione dei numeri primi
  12. La cifratura di RSA è data da C = Me mod n
  13. RSA è un algoritmo di crittografia asimmetrica

cifrarioA blocchi4. RSA è un algoritmoa chiave pubblica5. Dati p=17 e q=11 una chiave pubblica calcolata con RSA potrebbe essere7,1876. RSA significaRivest Shamir Adleman7. In RSA ed mod Φ(n) vale1L 221. In base a quale proprietà matematica il Diffie Hellman perviene ad un'unica chiave condivisa?somma di potenze2. Se nel Diffie Hellman i due interlocutori Alice e Bob scelgono XA= 97 e XB = 233 ed i parametricondivisi sono il numero primo q = 353 e la sua radice primitiva a = 3, qual è la chiave condivisache si viene a creare?1603. El Gamalserve per scambiare messaggi confidenziali ed autentici4. La forza del Diffie Hellman risiedenella difficoltà di risolvere il problema del logaritmo discreto5. Data l'equazione b = a i mod n, il logaritmo discreto èi6. Il Diffie Hellman è usato perscambiare chiavi condivise per schemi simmetriciL 231. Per una firma digitalel'hash del messaggio viene criptato con la chiave privata del mittente2.

E' possibile garantire autenticazione del messaggio senza usare la crittografia? Sì, basta usare una funzione di hash che prenda in ingresso il MD di un messaggio ed un segreto condiviso. Avendo a disposizione un messaggio M e il suo hash H(M), come è possibile verificare l'integrità del messaggio stesso? Inviando la giustapposizione di M e H(M) così il ricevitore può calcolare H(M) e confrontarlo con l'H(M) ricevuto. E' possibile creare uno schema con le funzioni di hash che garantisca sia autenticazione del messaggio che confidenzialità? Sì, ma solo se il MD è criptato con una chiave segreta. L'output di una funzione di hash ha lunghezza fissa. Una buona funzione di hash produce valori che sembrano randomici. Parlando delle funzioni di hash, è possibile che due input M' e M" producano lo stesso output? Sì, ma è computazionalmente infattibile trovarli. MD significa Message Digest. L 241.

Git usa per verificare l'integrità dei dati SHA-1. SHA-1 produce una chiave di 128 bit. SHA significa Secure Hash Algorithm. SHA-1 calcola il MD attraverso 4 fasi. Le funzioni della famiglia SHA sono 5. SHA-256 utilizza parole di 256 bit. Gli attacchi sui messaggi che transitano in rete possono essere di 8 tipi. Il ripudio della destinazione può essere mitigato con le firme digitali. MAC significa Message Authentication Code. A differenza delle funzioni di cifratura, le funzioni di MAC sono irreversibili. Disclosure e Traffic Analysis riguardano la confidenzialità del messaggio. Nella definizione di MAC = C(K, M) la C è un algoritmo crittografico simmetrico. Per autenticare un messaggio si possono usare hash, MAC e funzioni crittografiche. I MAC sono funzioni che prendono in input un messaggio ed una chiave segreta e restituiscono un autenticatore. Disclosure significa che il messaggio è rivelato a soggetti che non possiedono la chiave.

Masquerade significal'invio in rete di messaggi provenienti da fonti malevole per ingannare l'utenteL 261. DAA significaData Authentication Algorithm2. La forza di HMAC stanella robustezza dell'hash sottostante3. CMAC supportasolo DES e 3DES4. HMAC utilizzafunzioni di hash senza modifiche5. DAA èCBC del DES6. CCM garantisceconfidenzialità e autenticitàL 271. DSS significaDigital Signature Standard2. Nell'approccio RSA per le firme digitali, l'hash codeviene inviato criptato con la chiave privata del mittente3. La firma digitale dipendedal messaggio firmato4. RSA può essere usato per la firma digitale?si5. Le firme digitali si basanosulla crittografia asimmetrica6. Le firme digitaliautenticano il contenuto al momento della firmaL 281. L'utilizzo di un KDC implicauna gerarchia di chiavi2. Cos'è una chiave master di un KDC?una chiave da utilizzare in aggiunta alla chiave di sessione3. Dati N host e un centro di
  1. distribuzione delle chiavi, quante chiavi di comunicazione devemantenere in memoria il centro stesso?al più N4.
  2. Quanti livelli può avere una gerarchia di KDC?massimo due5.
  3. KDC significa Key Distribution Center.
  4. Perché è necessario periodicamente cambiare chiave e quindi un meccanismo di scambio dichiavi?perché cifrare molto testo con la stessa chiave espone sempre più ad attacchi crittoanalitici.
  5. Quale di questi metodi di distribuzione delle chiavi NON è efficace per la distribuzione end-to-end?una terza parte C consegna fisicamente la chiave ad A e B.
  6. La crittografia a chiave pubblicanon è ottimale per criptare messaggi perché onerosa computazionalmente.
  7. E' sufficiente conoscere la chiave pubblica della controparte per effettuare una comunicazioneche garantisca autenticazione e confidenzialità?No, serve anche qualcosa che garantisca il legame tra chiave pubblica e identità della controparte.
MITM significa "Man in the middle" (Uomo nel mezzo). Cos'è un attacco di tipo MITM? Un attacco in cui un nemico si interpone tra Alice e Bob e si finge alternativamente Alice o Bob in modo che ciascuno creda di aver stabilito una connessione sicura con l'altro. Un certificato deve essere equivalente ad interagire con un'autorità. Quale di questi non è un requisito di un certificato digitale? Nessuna delle altre. Quale di questi non è un presupposto della distribuzione di chiavi pubbliche tramite directory? Nessuna delle altre. La distribuzione di chiavi pubbliche può avvenire tramite Public Key Authorities e Certificates e tramite annunci o directory pubblica. X.509 utilizza tecniche di crittografia a chiave pubblica e firme digitali. CA significa Certification Authority (Autorità di Certificazione). X.509 è un tipo di certificato. X.500 è un servizio di directory. Quale di questi non è un componente di un certificato X.509? Luogo di emissione.Il riconoscimento biometrico è una modalità di verificare l'identità di un utente tramite qualcosa che egli è. Con un replay attack è possibile violare una chiave di sessione. Quanti tipi di replay attack esistono?4. La ripetizione registrabile prevede la riproposizione di un messaggio con timestamp valido. L'identificazione significa la dichiarazione del proprio ID da parte di un utente fisico. In un replay attack viene riproposto un messaggio inviato in precedenza. Il problema dell'aggiornamento riguarda la correttezza temporale dei messaggi scambiati. L'autenticazione di un ID significa la verifica con certezza che quell'ID è legato ad una certa entità fisica. Quanti modi ci sono per verificare l'identità di un utente?4. Quale di questi non è un requisito di Kerberos? Resistenza. AS significa Authentication Server. Kerberos è stato progettato per soddisfare quanti requisiti? 4.Kerberos per funzionare suppone l'esistenza di una architettura client/server. Kerberos è un servizio di autenticazione distribuito. In una situazione in cui N workstation accedono a M server quanti approcci di sicurezza si possono seguire? Nel primo semplice dialogo di Kerberos, il ticket dell'AS può essere modificato dall'utente? No, mai. Nel primo semplice dialogo di Kerberos, il ticket dell'AS contiene ID utente, l'indirizzo di rete del server e il suo ID. Un motivo per cui nasce Kerberos versione 5 non è nessuna delle altre. Kerberos v5 risolve problemi della versione 4 tecnici e ambientali. SAML è uno standard per la gestione federata delle identità. Il SSO prevede una singola fase di autenticazione per accedere a diversi servizi della stessa intranet aziendale. Cosa significa gestione federata delle identità? L'utilizzo di una unica identità per accedere a vari domini. SSOsignificaSingle Sign On5. Quale di questi non è un elemento che entra in gioco nella gestione federata delle identità? indipendenza delle password6. Nella gestione federata
Dettagli
Publisher
A.A. 2022-2023
16 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher mariolino.96 di informazioni apprese con la frequenza delle lezioni di Sicurezza informatica e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università telematica "e-Campus" di Novedrate (CO) o del prof Pecori Riccardo.