Discuss, Learn and be Happy דיון בשאלות

help brightness_4 brightness_7 format_textdirection_r_to_l format_textdirection_l_to_r

כמה שלבים מתבצעים בכל סבב של AES?

1
done
by
מיין לפי
by Shachar Adam
Shachar Adam 0 נקודות · לפני חודש
מוניטין: 126
תרגול2. הסבר: התשובה הנכונה היא א' מכיוון שבכל סבב של AES מתבצעים ארבעה שלבים: SubBytes, ShiftRows, MixColumns ו-AddRoundKey.
by

מהי מטרת שלבי Shift-Rows ו-Mix-Columns?

1
done
by
מיין לפי
by Shachar Adam
Shachar Adam 0 נקודות · לפני חודש
מוניטין: 126
תרגול2. הסבר: התשובה הנכונה היא ד' מכיוון שהשילוב של שתי הטרנספורמציות האלה מבטיח שלאחר מספר סבבים, כל ביטי הפלט תלויים בכל ביטי הקלט, מה שמחזק את ההצפנה.
by

מדוע פרוטוקול שבו מצפינים כל תו בטקסט בנפרד עם מפתח בן 256 ביט מוגן מפני התקפת Brute Force על המפתח?

1
done
by
מיין לפי
by Shachar Adam
Shachar Adam 0 נקודות · לפני חודש
מוניטין: 126
תרגול3
by

פרוטוקול שבו מצפינים כל תו בטקסט בנפרד עם מפתח בן 256 ביט ב-AES. מהי החולשה העיקרית בפרוטוקול המוצע?

1
done
by
מיין לפי
by Shachar Adam
Shachar Adam 0 נקודות · לפני חודש
מוניטין: 126
תרגול3. הסבר: התשובה הנכונה היא ב' מכיוון שהצפנת כל תו בנפרד יוצרת מרחב מצומצם של 26 אפשרויות בלבד (כמספר האותיות באנגלית), מה שמאפשר ניתוח סטטיסטי של הטקסט המוצפן.
by

פרוטוקול שבו מצפינים כל תו בטקסט בנפרד עם מפתח בן 256 ביט ב-AES. כיצד תוקף יכול לפרוץ את ההצפנה למרות אורך המפתח הארוך?

1
done
by
מיין לפי
by Shachar Adam
Shachar Adam 0 נקודות · לפני חודש
מוניטין: 126
תרגול3. הסבר: התשובה הנכונה היא א' מכיוון שהתוקף יכול ליצור היסטוגרמה של התווים המוצפנים ולהשוות אותה להתפלגות הידועה של אותיות באנגלית, מה שיאפשר לו לפענח את הטקסט ללא צורך במפתח.
by

פרוטוקול שבו מצפינים כל תו בטקסט בנפרד עם מפתח בן 256 ביט ב-AES. מהו הפתרון המוצע לחיזוק הפרוטוקול?

1
done
by
מיין לפי
by Shachar Adam
Shachar Adam 0 נקודות · לפני חודש
מוניטין: 126
תרגול3. הסבר: התשובה הנכונה היא ג' מכיוון שהצפנת מספר תווים יחד מגדילה משמעותית את מרחב האפשרויות של הטקסט המוצפן. למשל, הצפנת 30 תווים יחד יוצרת מרחב של 26^30 אפשרויות.
by
by Shachar Adam
Shachar Adam 0 נקודות · לפני חודש
מוניטין: 126
26 בחזקת 30. 26 כמספר האותיות בשפה האנגלית.
by

מהן שתי המטרות העיקריות של MAC?

1
done
by
מיין לפי
by Shachar Adam
Shachar Adam 0 נקודות · לפני חודש
מוניטין: 126
תרגול3. הסבר: התשובה הנכונה היא א' מכיוון שהמידע מציין במפורש שMAC משמש ל-1) אימות שלמות (Integrity) - וידוא שההודעה לא שונתה, ו-2) אימות (Authentication) - אימות זהות השולח.
by

מה נדרש כדי שמקבל ההודעה יוכל לאמת את ה-MAC?

1
done
by
מיין לפי
by Shachar Adam
Shachar Adam 0 נקודות · לפני חודש
מוניטין: 126
הסבר: התשובה הנכונה היא ב' מכיוון שMAC מבוסס על מפתח סימטרי, כלומר אותו מפתח חייב להיות בשימוש הן אצל השולח והן אצל המקבל כדי לחשב ולאמת את הMAC.
by
by Shachar Adam
Shachar Adam 0 נקודות · לפני חודש
מוניטין: 126
תרגול3.
by

בהקשר של MAC, כיצד מתבצע תהליך האימות בצד המקבל?

1
done
by
מיין לפי
by Shachar Adam
Shachar Adam 0 נקודות · לפני חודש
מוניטין: 126
תרגול3. הסבר: התשובה הנכונה היא א' מכיוון שהמקבל מחשב MAC על ההודעה שקיבל באמצעות אותו אלגוריתם ומפתח, ואז משווה את התוצאה ל-MAC שהתקבל עם ההודעה.
by

בהקשר של MAC, מה קורה כאשר תוקף משנה את ההודעה בדרך?

1
done
נערך לפני חודש
by
מיין לפי
by Shachar Adam
Shachar Adam 0 נקודות · לפני חודש
מוניטין: 126
תרגול3. הסבר: התשובה הנכונה היא ד' מכיוון שאם ההודעה משתנה בדרך, כאשר המקבל יחשב את ה-MAC על ההודעה ששונתה, התוצאה תהיה שונה מה-MAC המקורי ששלח השולח, וכך יתגלה השינוי.
by