Ako je heš dužine 100 bitova koliko treba napraviti poruka da...
Ključ je dužine 56 bita. Koliki je prostor ključeva?
Ključ je dužine 64 bita. Koliki je prostor ključeva?
Ključ je dužine 256 bita. Koliki je prostor ključeva?
OTP шифра може да се користи:
Šifarski sistem OTP može da se koristi:
Ako je heš dužine 384 bitova koliko je potrebno napraviti...
Neka je Z={A,B,C,...,X,Y,Z,0,1,..,9,+, ,*
...
Neka je Z={A,B,C,...,X,Y,Z,0,1,..,9,+, ,*
...
Ključ je dužine 128 bita. Koliki je prostor ključeva?
Ako je heš dužine 224 bitova koliko je potrebno napraviti...
Ako je heš dužine 256 bitova koliko je potrebno napraviti...
Neka je Z={A,B,C,...,X,Y,Z,0,1,..,9} skup nad kojim se definiše...
Спојити одговарајућу шифру и њену...
Neka je Z={A,B,C,...,X,Y,Z,0,1,..,9} skup nad kojim se definiše...
Neka je Z={A,B,C,...,X,Y,Z,0,1,..,9} skup nad kojim se definiše...
Neka je Z={A,B,C,...,X,Y,Z,0,1,..,9,+, ,*
...
Ako je heš dužine 128 bitova koliko je potrebno napraviti...
Реч ГОРА је шифрована различитим...
Ako je heš dužine 512 bitova koliko je potrebno napraviti...
Ako je heš dužine 50 bitova koliko je potrebno napraviti...
Који је од следећих формата...
Које су од наведених шифри...
Техника којом се у дигитални садржај...
Лавински ефекат је такво својство...
Прислушкивање је напад на:
Речник често коришћених лозинки:
Код OTP шифре:
Безусловно сигурна шифра:
Једносмерна хеш функција генерише...
OTP je безусловно сигурна шифра:
Код DES алгоритма:
Алиса и Боб размењују заједничку...
Предност шифровања хеш вредности...
Kontrola pristupa se sastoji od:
Случајна измена садржаја поруке током...
Frekvencijska analiza nema efekta na:
Криптосистеми који користе исти кључ...
Код класичних криптосистема одредити...
Предност шифровања хеш вредности...
Ako je x=01101, y=01010 i z=00111, koliko je (x XOR x XOR x XOR y XOR...
Шта се код стеганографије крије ?
Ukoliko se koriste velika slova engleskog alfabeta za ključ dužine...
Код LSB супституције колико битова...
Ukoliko se koriste velika slova engleskog alfabeta za ključ dužine...
Aktivan napad koji onemogućava funkcionisanje sistema ili pružanje...
Код OTP шифре, дужина кључа:
Dužina bloka kod AES algoritma može da bude:
Кључ код Хилове шифре је матрица која:
Нека је Z скуп знакова над којим се...
Dužina ključa kod AES algoritma može da bude:
Да ли хеш функција треба да поседује...
Отворени текст ПЕРА шифрује се...
Koja dva algoritma su po načinu funkcionisanja slična:
Šifrovanjem teksta PERA Viženerovom šifrom sa ključem...
Системи који треба да региструју...
Који алгоритам не припада наведеној...
Аутентификација која се реализује...
Vrhovni CA je potpisan od strane:
Ako su istovremeno primenjeni MAC (Mandatory Access Control ) i
...
Šifrovanjem teksta MARKO Viženerovom šifrom sa ključem...
Pasivan napad koji se realizuje kao prisluškivanje saobraćaja,...
Šifrovanjem teksta MARKO Viženerovom šifrom sa ključem...
MAC (Message Authentication Code) може да се користи у...
DoS (Denial of Service) напад је напад на:
Код блоковског алгоритма, по правилу:
Шифарски систем ако не може да буде...
Техником image downgradinga:
Ako je korišćenjem šifre pomeraja od poruke CEZAR...
Jednosmerna heš funkcija generiše otisak dužine 160...
Колико параметара има функција HMAC (Hash...
Šta se smešta na disk prilikom kreiranja korisničkih...
У фајлу лозинки за сваког корисника,...
Крипто системи са јавним и тајним...
Нека је дат јавни кључ (N,e)=(55,7) и...
Šifrat otvorenog teksta JOHN dobijen Cezarovom šifrom...
Које се операције користе код OTP шифре?
Нека је јавни кључ (N,e) приватни d....
Изабрати тачно тврђење:
Нека је Z скуп знакова над којим се...
Секвенцијални алгоритми
Дати су параметри p=13 и q=11. Алиса и Боб...
У протоколима за аутентификацију могу...
Нека је дужина хеш функције 128 бита....
Сигурност DES алгоритма почива на
Alisa želi da pošalje Bobu poruku m šifrovanu RSA...
Случајна вредност која се додаје...
Bezuslovno sigurni šifarski sistem:
Trostruki DES:
Алиса жели да пошаље Бобу поруку...
Шифром транспозиције колона шифрован...
Ako je korišćenjem šifre pomeraja od poruke HAL dobijen...
DES algoritam ima:
Algoritam DES3 ima:
Алиса је послала поруку Бобу...
У Дифи Хелмановом протоколу, број p...
Алгоритми који у једном тренутку...
Блоковски алгоритам у једном...
За шифровање и дигитално потписивање:
Приликом дитигатлног потписивања...
Сигурност криптосистема почива на
Koji od sledećih algoritama može se koristiti za digitalno...
Отворени текст VISER шифрован је три...
Хеш функције се не користе за...
Алгоритми који који приликом...
Šta je rezultat operacije ( (a XOR b) XOR a ) XOR (a XOR b)?
Imagedowngrading је техника којом се у слици...
Да би се успешно дешифраовао шифрат...
Алиса и Боб размењују заједничку...
Секвенцијалнио алгоритми:
За ECB и CBC режиме рада важи:
Алиса шаље Бобу отворену поруку М и...
MAC (Mesage Authentication Code) je:
Дати су параметри p=17 и q=5. Алиса и Боб...
Отворени текст ЦЕЗАР шифрован је са...
Једносмерне функције:
Колико у просеку треба покушаја...
Уградњом података о времену слања...
Недостатак OTP шифре је то:
Ако je
...
Нека је дат јавни кључ (N,e)=(299,31). За...
Одредити редослед корака код избора...
Kod protokola za autentifikaciju zasnovanih na kriptografiji sa javnim...
DES алгоритам је:
Додела права аутентификованом...
Код секвенцијалних алгоритама (који...
Код CBC режима рада блоковских...
Шифрарски систем је сигуран ако:
Валидност јавних кључева:
Способност система да овлашћеном...
Генератор псеудослучајних вредности,...
Колизија код хеш функција означава...
Нека је дат јавни кључ (N,e)=(33,7) и...
Фиксне вредности ipad (0x360x36...0x36) и opad...
Непорецивост је сервис који пријемној...
Шта сме да се уради са 24битном
...
Колика треба да је дужина хеш функције...
За отворени тест и за шифровање...
Када се информација крије унутар...
Сервис који обезбеђује проверу...
Код блоковских алгоритам, блок...
Криптографски систем који користећи...
Sigurnost RSA algoritma leži u:
Дати су параметри p=17 и q=11. Алиса и Боб...
Задатак савремених алгоритама...
Својство блоковских алгоритама такво,...
Основна примена хеш функција је:
У класификацији стеганографских...
За хеш функције је важно да:
Aktivan napad kojim se neovlašćeno menjaju podaci, pristupna...
Својство шифарских алгоритама такво,...
Отворени текст је шифрован Афином...
Komunikacioni kanal koji nije projektovan od strane dizajnera sistema...
Дужина отиска (хеш вредност) SHA2
...
Када се порука сакривена методом...
Симетрични алгоритми:
Недостатак ECB режима рада је то што:
Тајност комуникација се односи на:
Када се порука сакривена LSB методом...
Ukoliko se koriste velika slova engleskog alfabeta za ključ dužine...
Блоковски алгоритми:
Хеш функција је
Шифарски систем, код кога је цена...
Šta je rezultat operacije ( ( a XOR b ) XOR b ) XOR ( a XOR b )...
Који је исказ тачан:
Дужина кључа који је потребан за...
MAC (Mesage Authentification Code) се добија тако што...
Асиметрични криптографски алгоритми...
Нека се реч CAKE шифрује Плејферовом...
Који од наведених алгоритама је...
За шифровање Афином шифром користе се...
Дигитални потпис је сервис који треба...
Функције које релативно лако могу да...
ByteSub, ShiftRow, MaxColumn, AddRoundKey су операције...
Odrediti red veličine broja operacija šifrovanja i...
Статистичка детекција је метода која...
Нека је дат јавни кључ (N,e)=(77,13). За...
За детекцију постојања скривених...
Дужина отиска (хеш вредности) МD5...
AES može da ima:
Дифи Хелманов алгоритам се користи за:
Шифарски систем код кога је време...
Šifra OTP je:
U DiffieHellmanovom
...
Стеганографија је:
Otvoreni tekst x šifruje se Afinom šifrom y = E (x) =...
Aktivan napad koji se realizuje tako što se generišu...
Шифровање злонамерних програма се...
Otvoreni tekst x se šifruje Afinom šifrom y = Ek (x) =...
U RSA algoritmu dati su parametri: (n,e)=(323,17). Privatni ljuč d...
ECB (Electronic Codebook Mode):
Линеарни померачки регистри:
Серификационо тело (СА) потврђује...
Супституција код које се један знак...
Код аутентификације која користи...
Dat je prost broj p=19 i generator g=2. Koristeći DiffieHellmanov
...
Dat je prost broj p=7 i generator g=3. Koristeći DiffieHellmanov
...
U DiffieHellmanovom
...
Супституција код које се током...
Својство шифарских алгоритама такво,...