Pytania do kolokwium

Transkrypt

Pytania do kolokwium
11-05-2016 r.
Zestaw pytań do egzaminu: Ochrona Danych, studia dzienne
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33.
34.
35.
36.
37.
38.
39.
40.
41.
42.
43.
44.
45.
46.
Podstawowe zadania (aspekty) ochrony danych. Różne metody ochrony.
Definicja kryptografii oraz kryptoanalizy. Podstawowe techniki kryptoanalizy. Metody łamania szyfrów.
Zasada działania i zastosowanie algorytmów kryptografii symetrycznej (z kluczem tajnym).
Zasada działania i zastosowanie algorytmów kryptografii asymetrycznej (z kluczem publicznym).
Metody zapewniania poufności oraz autentyczności (integralności) z wykorzystaniem systemów kryptografii
symetrycznej i asymetrycznej.
Własności i zastosowania funkcji haszujących: elektroniczny notariusz, ochrona antywirusowa, podpis cyfrowy.
Podstawowe własności kongruencji (arytmetyki modularnej).
Stosując zasady arytmetyki modularnej obliczyć yz mod q (y, z, q – podane), np. 216 mod 17.
Metoda obliczania odwrotności modularnej z wykorzystaniem rozszerzonego algorytmu Euklidesa, np. obliczyć
odwrotność modularną liczby x=26 modulo 7.
Chińskie twierdzenie o resztach. Podać przykład obliczeniowy.
Definicja reszty kwadratowej, pierwiastka kwadratowego oraz logarytmu dyskretnego modulo n. Podać przykłady
liczbowe.
Twierdzenie Fermata o kongruencjach. Podać przykład potwierdzający prawdziwość.
Zasada działania testu pierwszości oparta o małe twierdzenie Fermata.
Definicja funkcji Eulera. Wyznaczyć wartość funkcji dla wybranego n.
Twierdzenie Eulera o kongruencjach. Podać przykład potwierdzający prawdziwość.
Definicja systemu algebraicznego – ciało.
Ciała skończone (Galois), ciała proste – definicje. Podać przykład liczbowy ciała prostego.
Wyznaczyć tabelki dodawania i mnożenia w ciele prostym GF(p) dla wybranego p.
Wyznaczyć elementy przeciwne i odwrotne w ciele prostym GF(p) dla wybranego p.
Definicja rzędu multyplikatywnego elementu ciała. Własności elementów pierwotnych.
Definicja wielomianu nad ciałem skończonym GF(p). Podać przykład zapisu wielomianu w postaci ciągu
współczynników należących do wybranego ciała.
Rodzaje wielomianów nad ciałami skończonymi. Definicja wielomianu pierwotnego.
Opisać metodę wyznaczania sekwencji okresowych w oparciu o wielomiany zdefiniowane nad ciałami
skończonymi GF(p).
Definicja sekwencji pseudolosowej oraz jej własności.
Struktura liniowego generatora sekwencji pseudolosowej LSFR. Podać przykład wyznaczania sekwencji
pseudolosowej w oparciu o wybrany wielomian o współczynnikach z ciała GF(p).
Zasada działania nieliniowych generatorów sekwencji pseudolosowych (np. generator Geffe, generatory sterowane
zegarem oraz oparte o problemy trudne obliczeniowo, np. Blum-Micali, RSA, Blum-Blum-Shub).
Metody uwierzytelniania podmiotów (słabe, silne, oparte o kryptografię symetryczną i asymetryczną).
Struktura certyfikatu klucza publicznego definiowana w oparciu o standard X.509. Zasada działania
hierarchicznego systemu certyfikatów oparta o centra certyfikacji - infrastruktura klucza publicznego PKI.
Protokół ustanawiania tajnego klucza sesji oparty o certyfikat podmiotu oraz kryptografię asymetryczną.
Proste szyfry podstawieniowe – zasada działania. Omówić szyfr Cezara oraz szyfr iloczynowy.
Szyfry podstawieniowe homofoniczne – zasada działania.
Szyfry podstawieniowe wieloalfabetowe – zasada działania. Omówić szyfr Vigenere’a.
Szyfry podstawieniowe poligramowe – zasada działania. Omówić szyfr Playfaira.
Szyfry przestawieniowe (permutacyjne) oparte o figury geometryczne – zasada działania i przykłady.
Szyfry kaskadowe – zasada działania. Omówić szyfr Enigma.
Standard szyfrowania z kluczem tajnym DES – zasada działania.
Standard szyfrowania z kluczem publicznym RSA – zasada działania.
Schemat przesłania wiadomości, od nadawcy do odbiorcy, podpisanej cyfrowo z wykorzystaniem algorytmu
kryptografii asymetrycznej i zaszyfrowanej algorytmem kryptografii symetrycznej w oparciu o losowy klucz sesji
wygenerowany przez nadawcę.
Schemat kanału transmisyjnego z systemem korekcji błędów.
Rodzaje zakłóceń oraz błędów występujących w kanałach transmisji danych.
Definicja detekcyjno/korekcyjnego kodu blokowego o parametrach (n,k), kodu liniowego, kodu cyklicznego.
Struktury algebraiczne wykorzystywane do konstrukcji kodów liniowych i kodów cyklicznych.
Definicja odległości Hamminga oraz minimalnej odległości Hamminga między dwoma wektorami kodu liniowego.
Definicja wagi Hamminga wektora kodowego. Definicja zdolności detekcyjnej kodu oraz zdolności korekcyjnej.
Zasada działania cyklicznego kodu blokowego (n,k) utworzonego w oparciu o wielomian generujący g(x).
Definicja cyklicznego kodu Hamminga o parametrach (n,k) oraz wielomianie generującym stopnia m.
Dla kodu cyklicznego o parametrach (n,k)=(7,4) oraz wielomianie generującym g(x)=1011 zrealizować kolejne
kroki kodowania dla zadanego wektora wiadomości, np. m(x)=1110. Podać postać wektora kodowego c(x) dla tego
kodu.
Dany jest wektor z błędem, np. cb(x)=1111100 kodu cyklicznego o parametrach (n,k)=(7,4), wielomianie
generującym g(x)=1011 oraz zdolności korekcyjnej t=1. Zrealizować kolejne kroki ogólnej procedury
dekodowania. Podać postać wektora wiadomości m(x).