תרגול2.
הסבר: התשובה הנכונה היא ד' מכיוון שהשילוב של שתי הטרנספורמציות האלה מבטיח שלאחר מספר סבבים, כל ביטי הפלט תלויים בכל ביטי הקלט, מה שמחזק את ההצפנה.
מדוע פרוטוקול שבו מצפינים כל תו בטקסט בנפרד עם מפתח בן 256 ביט מוגן מפני התקפת Brute Force על המפתח?
תרגול3.
הסבר: התשובה הנכונה היא ב' מכיוון שהצפנת כל תו בנפרד יוצרת מרחב מצומצם של 26 אפשרויות בלבד (כמספר האותיות באנגלית), מה שמאפשר ניתוח סטטיסטי של הטקסט המוצפן.
פרוטוקול שבו מצפינים כל תו בטקסט בנפרד עם מפתח בן 256 ביט ב-AES. כיצד תוקף יכול לפרוץ את ההצפנה למרות אורך המפתח הארוך?
תרגול3.
הסבר: התשובה הנכונה היא א' מכיוון שהתוקף יכול ליצור היסטוגרמה של התווים המוצפנים ולהשוות אותה להתפלגות הידועה של אותיות באנגלית, מה שיאפשר לו לפענח את הטקסט ללא צורך במפתח.
פרוטוקול שבו מצפינים כל תו בטקסט בנפרד עם מפתח בן 256 ביט ב-AES.
מהו הפתרון המוצע לחיזוק הפרוטוקול?
תרגול3.
הסבר: התשובה הנכונה היא ג' מכיוון שהצפנת מספר תווים יחד מגדילה משמעותית את מרחב האפשרויות של הטקסט המוצפן. למשל, הצפנת 30 תווים יחד יוצרת מרחב של 26^30 אפשרויות.
תרגול3.
הסבר: התשובה הנכונה היא א' מכיוון שהמידע מציין במפורש שMAC משמש ל-1) אימות שלמות (Integrity) - וידוא שההודעה לא שונתה, ו-2) אימות (Authentication) - אימות זהות השולח.
תרגול3.
הסבר: התשובה הנכונה היא ד' מכיוון שאם ההודעה משתנה בדרך, כאשר המקבל יחשב את ה-MAC על ההודעה ששונתה, התוצאה תהיה שונה מה-MAC המקורי ששלח השולח, וכך יתגלה השינוי.