1. Który z poniżej wymienionych polskich matematyków był współtwórcą maszyny wspomagającej znajdowanie klucza szyfrującego niemieckie szyfrogramy przed II wojną światową? Marian Rejewski Hugon Steinhaus Stefan Banach
2. Który z poniżej wymienionych metod szyfrujących najtrudniej złamać? szyfr podstawieniowy ze słowem szyfrowym szyfr Playfaira szyfr podstawieniowy (Cezara)
3. Jaki znany algorytm znalazł zastosowanie w algorytmie szyfrowania z publicznym kluczem nazywanym RSA algorytm NWW algorytm Luhna algorytm NWD
4. Jaką wartości będzie miała litera Q (ASCII=81) jeżeli spróbujemy zaszyfrować ją kluczem publicznym równym parze liczb (143,7) S R P
5. Który z poniżej wymienionych matematyków jest współtwórcą algorytmu szyfrującego z publicznym kluczem szyfrującym W. Diffe N. Koblitz A. Turing
6. Na czym polega steganografia? na komunikacji w taki sposób aby w momencie kiedy wiadomość zostanie przechwycona nie można było jej odczytać na komunikacji w taki sposób aby obecność wiadomości nie mogła być wykryta przez niepowołane osoby na komunikacji w taki sposób aby przeciwnik mógł go odczytać i tym samym aby został wprowadzony w błąd
7. Jak nazywamy naukę zajmującą się sposobami deszyfracji czyli łamaniem szyfrów ? kryptografią kryptoanalizą kryptologią
8. Który z poniższych opisów charakteryzuje synchroniczny szyfr strumieniowy jest to szyfr, w którym strumień klucza jest generowany w zależności od zawartości tekstu jawnego oraz szyfrogramu jest to szyfr, w którym strumień klucza jest generowany niezależnie od zawartości tekstu jawnego oraz szyfrogramu generator strumienia szyfrującego używa kilku poprzednich bitów szyfrogramu przy generowaniu kolejnego elementu ciągu
9. Z podanych poniżej odpowiedzi wybierz tą, która jest wynikiem kodowania wyrazu ”ALABAMA” klasycznym szyfrem Cezara DODEDPD CNCDCOC EPEFERE
10. Co nazywamy kluczem symetrycznym? to informacja umożliwiająca dokonania operacji szyfrowania lub deszyfrowania to informacja umożliwiająca dokonania tylko operacji deszyfrowania to informacja umożliwiająca dokonania tylko operacji szyfrowania
2. Szyfr Playfaira - pomimo że jest to również rodzaj szyfru podstawieniowego, operacje podstawiania są bardziej złożone niż w prostych szyfrach podstawieniowych, w związku z czym trudniej go złamać.
3. Algorytm NWD - kluczem (wykładnikiem) publicznym e jest liczba względnie pierwsza z tzw. wartością funkcji Eulera (p-1)(q-1). Liczby względnie pierwsze to takie liczby których największy wspólny dzielnik (NWD) jest równy 1.
4. Domyślam się, że chodzi o algorytm RSA. W pytaniu liczby klucza są prawdopodobnie podane odwrotnie. Klucz publiczny zapisujemy zazwyczaj (e,n), e powinno być mniejsze od n, czyli klucz publiczny to (7,143).
t - tekst jawny c - tekst zaszyfrowany (szyfrogram)
t=81
Wychodzi na to, że żadną. Żadna z tych liter nie ma kodu ASCII = 16. Być może w zadaniu jest jakiś błąd, lub chodzi o inny algorytm.
5. W. Diffe
6. Steganografia polega na komunikacji w taki sposób aby obecność wiadomości nie mogła być wykryta przez niepowołane osoby.
7. kryptoanaliza
8. Synchroniczny szyfr strumieniowy jest to szyfr, w którym strumień klucza jest generowany niezależnie od zawartości tekstu jawnego oraz szyfrogramu
9. Klasyczny szyfr Cezara to szyfr z przesunięciem 3, zatem DODEDPD. 10. Informacja umożliwiająca dokonania operacji szyfrowania lub deszyfrowania.
2. Szyfr Playfaira - pomimo że jest to również rodzaj szyfru podstawieniowego, operacje podstawiania są bardziej złożone niż w prostych szyfrach podstawieniowych, w związku z czym trudniej go złamać.
3. Algorytm NWD - kluczem (wykładnikiem) publicznym e jest liczba względnie pierwsza z tzw. wartością funkcji Eulera (p-1)(q-1). Liczby względnie pierwsze to takie liczby których największy wspólny dzielnik (NWD) jest równy 1.
4. Domyślam się, że chodzi o algorytm RSA. W pytaniu liczby klucza są prawdopodobnie podane odwrotnie. Klucz publiczny zapisujemy zazwyczaj (e,n), e powinno być mniejsze od n, czyli klucz publiczny to (7,143).
t - tekst jawny
c - tekst zaszyfrowany (szyfrogram)
t=81
Wychodzi na to, że żadną. Żadna z tych liter nie ma kodu ASCII = 16. Być może w zadaniu jest jakiś błąd, lub chodzi o inny algorytm.
5. W. Diffe
6. Steganografia polega na komunikacji w taki sposób aby obecność wiadomości nie mogła być wykryta przez niepowołane osoby.
7. kryptoanaliza
8. Synchroniczny szyfr strumieniowy jest to szyfr, w którym strumień klucza jest generowany niezależnie od zawartości tekstu jawnego oraz szyfrogramu
9. Klasyczny szyfr Cezara to szyfr z przesunięciem 3, zatem DODEDPD.
10. Informacja umożliwiająca dokonania operacji szyfrowania lub deszyfrowania.