This course has already ended.

Alg

Mitkä kolme eivät kuulu käsitteen kryptoalgoritmi piiriin?
Poimi todet väitteet.
Mikä on tulos, jos kuvan algoritmissa tehdään yksi kierros lisää eli avain olisikin (2-5-4-1-3, 1, 3, 3)? Huomaa, että tässä ei ole ääkkösiä eli lopusta kierrytään alkuun näin: …XYZABC…
Jos kryptoprimitiivit luokitellaan yhtäältä (i) avaimettomiin ja (ii) avaimellisiin ja toisaalta (x) symmetrisiin ja (y) epäsymmetrisiin, niin yhdistelmä (i) & (x) on vähiten hyödyllinen, koska
Tutki väitettä: Kryptoalgoritmit ovat joko symmetrisiä salausalgoritmeja tai epäsymmetrisiä salaus- tai allekirjoitusalgoritmeja. Se on
Mihin kryptoanalyytikko käyttää tilastollista analyysia?
Oletetaan, että kryptoanalyytikolla on kerta-avaimella XOR-operaatiota käyttäen muodostettu 1000 merkin mittainen kryptoteksti. Jos hän saa jostain varman tiedon vastaavan suomenkielisen selkotekstin 100 ensimmäisestä merkistä, hän
Mikä seuraavista on tyypillistä tarkistussummille, jotka on tarkoitettu torjumaan erilaisten numeroiden tai merkkijonojen syötössä tapahtuvia näppäilyvirheitä? Se
Tiivistefunktioita ei käytetä
Viestistä laskettu kryptografinen tiivistefunktio edustaa koko viestiä sikäli, että
Se, että kryptografinen tiivistefunktio tuottaa satunnaiselta näyttävän tuloksen ja toimii todistuksissa käytetyn ”satunnaisoraakkelin” konkretisointina, tarkoittaa, että kryptografiset tiivistefunktiot
AESissa 128 bitin selvätekstilohko kirjoitetaan 8-bittisten tavujen neliömatriisiksi. Saadaan neljä riviä ja neljä saraketta. Tässä on helppo tehdä palautettavissa olevaa sekoitusta ”rullaamalla” rivejä tai sarakkeita kuin 2-ulotteisessa Rubikin kuutiossa. Voidaan myös vaihtaa jonkin käännettävissä olevan taulukon mukaan tavuja toisiksi, ja tietysti voidaan joka välissä XOR-summata avaimesta (miten vain) laskettuja tavuja ihan kuin ne olisivat ”onetimepädistä”. Tuollaisesta voisit itsekin keksiä kivoja salaus-purku-algoritmeja. Mitä puuttuu, että tässä olisivat AESin ”palikat”?
Vuosalauksesta täytyy tässä oppimasi mukaan todeta, että
Tässä MAC-luvussa on hieman tuotu esille kryptografian teorian esitystapaa näytteeksi aiemman lyhyen teorialuvun tapaan. Mikä tässä on teoreettisinta? (Vain yksi vastaus on oikein. Useamman valinta on teknisesti mahdollinen, jotta kaikki kommentit saadaan näkyviin.)
Miten esimerkissä laskettua kryptotekstiä y=29 aletaan purkaa selvätekstiksi Rabinin algoritmin mukaan? (Huomannet, että 29=4 modulo 5, ja 29=8 modulo 7.)
Mikä avain sinne kapseliin pannaan?
Diffie-Hellman-Merklen avaintenvaihtoprotokollassa (DH):
RSA-avaimella on kolme komponenttia, joita merkitään n, e ja d. Tekstin ymmärtämiseksi on hyvä omaksua näiden roolit. Valitse oikeat väitteet:
Aito digitaalinen allekirjoitus
Tutki käsitekarttaa ja valitse todet väittämät.
Tutki kryptomurtajan skenaarioita. Kaikkia merkkien C, P, K, 2 ja O yhdistelmiä ei esiinny. Vain yksi seuraavista esiintyy ja muut eivät ole järkeviä.
Mitä tarkoittaa 200 bitin suojaustaso?
Posting submission...