.
Identitet izdavaoca sertifikata
Integritet podataka na sertifikatu
Poverljivost izdavaoca sertifikata
Savrseni komunikacioni kanal za sifrovanje
Tajnost podataka na sertifikatu
Generisu hes vrednosti razlicitih duzina
Generisu hes vrednosti koja je dva puta kraca od duzine kljuca
Generisu hes vrednosti koja ima duzinu kao i otvoreni tekst
Generisu hes vrednosti proizvoljne duzine
Generisu hes vrednosti uvek iste duzine
Tajni podaci o korisniku
Privatni kljuc koristnika
Javni kljuc korisnika
Javni podaci o korisniku
Tajni simetricni kljuc
Jednosmerna sa zamkom
Jednosmerna
Dvosmerna
Eksponencijalna
Bilateralna
Faza potpisivanja
Faza prepoznavanja
Faza uzimanja(upisivanja)
Faza razmatranja
Faza istrazivanja
Da,takav program nosi naziv CAPTCHA
Da,takav program nosi naziv BIBA
Da,takav program nosi naziv Bell-LaPadula
Ne postoji takav program
Kompresiju bez gubitaka
Sa gubicima ako je podatak prevelik
Kompresiju sa gubicima
Reverzibilnu funkciju
512
1024
128
256
2048
64
Faza prepoznavanja
Faza upisivanja
Faza izbacivanja
Faza autorizovanja
Faza maskiranja
Napad se odnosi na ispitivanje 256 mogucnostni
Najlakse je napad izvesti preko recnika dobro poznatih lozinki
Napad nije moguc
Najlakse je pretraziti sve moguce kljuceve
Bob mora da zna Alisinu lozinku
Onemogucava napad ponavljanjem poruka
Response sadrzi samo hes vrednost od Challange
Lozinka se prenosi otvoreno
Response sadrzi hes vrednost od (lozinke + Challange)
Challange se prenosi otvoreno
Ne zahteva se PKI infrastruktura
Brzina
Obezbedjuje se servis tajnosti
Laka je distribucija kljuceva
Obezbedjuje se servis neporecivosti
Isti autorizacioni protokol
Isti autorizacioni,a razliciti autentifikacioni protokol
Isti sifarski sistem
Isti autentifikacioni protokol
Isti autentifikacioni,a razlicit autorizacioni protokol
Poredjenje “vise od vise”
Poredjenje “jedan od vise”
Poredjenje “vise iz jedan”
Poredjenje “jedan na jedan”
Prenosi se otvorena lozinka
Autentifikacija je komplikovana
Moguc je napad ponavljanjem poruka
Za napad se koristi recnik dobro poznatih reci
Bob mora da zna Alisinu lozinku
Bob mora da zna hes vrednost Alisine lozinke
56
512
256
128
160
64
384
Tajni simetricni kljuc
Lozinka
Slucajna vrednost
Tajna vrednost
Javni kljuc
512
1024
128
384
256
Skrivanju
Maskiranju
Biometrijskim podacima
Smart karticama
Lozinkama
IP adresama
Linearnu funkciju L
Levu rotaciju bita S
Nelinearnu funkciju F
Inicializacioni vektor IV
Permutacija P
IP spoofing
DDOS napade
DOS napade
MiM napade
Hes funkcija mora da bude 10 puta veca od duzine simetricnog kljuca
Hes funkcija mora da bude 2 puta veca od duzine simetricnog kljuca
Simetricni kljuc treba da bude 2 puta vece duzine od izlaza hes funkcije
Simetricni kljuc treba da bude 10 puta vece duzine od izlaza hes funkcije
Mozemo biti sigurni da podatak u komunikacionom kanalu nije izmenjen
Je podatak slucajno generisan
Mozemo utvrditi poreklo poruke
Koristimo javni kljuc
Mozemo podatke desifrovati
Mozemo utrvrditi vreme slanja poruke
Linearnu odluku
Najverovatniju odluku
Binarnu odluku(DA,NE)
Verodostojnu odluku
Jednosmernu odluku
Tragedija
Kohezija
Misterija
Difuzija
Kolizija
Konfuzija
Primenjuje se odgovarajuci algoritam (SHA-1) da bi se dobijeni otisak iz prve faze sifrovao privatnim kljucem
Primenjuje se odgovarajuci algoritam (RSA) da bi se dobijeni otisak iz prve faze sifrovao privatnim kljucem
Primenjuje se odgovarajuci algoritam (MD 5) da bi se dobijeni otisak iz prve faze sifrovao privatnim kljucem
U drugoj fazi dobijeni otisak(iz prve faze) se ponavlja bar 3 puta zbog gresaka sa prenosnom putu
Primena lozinki kao kljuc je najbolja, zato sto se lozinka moze zapamtiti
Lozinka moze da se koristi kao kljuc ako je lozinka kratka (lako se pamti)
Pogodnost zavisi od sposobnosti pamcenja
Lozinke NISU pogodne za upotrebu kao sifrarski kljuc
Lozinke JESU pogodne za upotrebu kao sifrarski kljuc
Na autenticnim protokolima
Na tajnosti algoritma za sifrovanje
Na digitalnom potpisivanju simetricnim klucem
Na tajnom (deljenom) kljucu kojeg poseduju obe strane
Na digitalnim sertifikatima
Primenom Euklidovog algoritma za pronalazenje kolizija
Detektovanjem slicnih ulaza x i racunanjem h(x)
Pronalazenjem inverzne funkcije h(x)
Uz poznavanje (pronalazenje) zamke za h(x)
Potpunom pretragom svih mogucih ulaza x i racunanjem h(x)
Podacima
Lozinkama
Aplikacijama
Korisnickim nalozima
Prestanka rada DNS servera
DOS napada
Isteka roka vazenja
Dekonspiracije privatnog kljuca
Zloupotrebe
Vremenska sinhronizacija
Deljeni tajni kljuc
Digitalno potpisivanje
Identican tajni algoritam
Obmana
Prevara
Uvreda
Povreda
Magnetni impuls da bi verifikovali kontrakciju zenice
Svetlosni impuls da bi verifikovali kontrakciju zenice
Nemoguce je izvesti fotonapad na skeniranje irisa
Svetlosni impuls da bi verifikovali kontrakciju roznjace
512
128
64
2048
256
1024
Generisu hes vrednosti razlicitih duzina
Generisu hes vrednost koja ima duzinu kao otvoreni tekst
Generisu hes vrednost proizvoljne duzine
Generisu hes vrednost koja je dva puta kraca od duzine kljuca
Generisu hes vrednost uvek iste duzine
Izracunata hes vrednost
Slucajna vrednost
Javni kljuc
Tajni simetricni kljuc
Lozinka
Efikasnost
Razgranatost
Jednosmernost
Otpornost na kolizije
Kompresiju
Difuziju
Generisanje digitalnog potpisa
Generisanje tajnih kljuceva u simetricnim sifrarskim sistemima
Generisanje tajne vrednosti kod Diffie-Helman protokola
Generisanje kolizija
Generisanje prostih brojeva za RSA
X.506 standardom
X.507 standardom
X.508 standardom
X.509 standardom
Sifrovanje podataka vrsi se primenom simetricnih kljuceva
Sifrovanje podataka vris se primenom asimetricnih kljuceva
Privatni kljucevi se distribuiraju primenom simetricnog sifrarskog sistema
Javni kljucevi se distribuiraju primenom simetricnog sifrarskog sistema
Simetricni trajnu kljuc se uspostavlja pomocu sistema javnih kljuceva
Digitalni sertifikat
Digitalni potpis
Kriptografska tabela
Orisak poruke
HASH vrednost
Slucajna funkcija
Hes funkcije su jednosmerne pa ne postoji mogucnost nastanka kolizija
Za dve razlicite hes vrednosti h(x1) i h(x2) tesko je pronaci isti ulaz x
Ne postoji x1 i x2 za koje je h(x1)=h(x2)
Najbolji metod za pronalazenje kolizija je totalna pretraga po svim vrednostima ulaza x
Primena slucajnih nizova u hes funkcijama obezbedjuje slucajnost hes funkcije h(x)
Poredjenje “vise na jedan”
Poredjenje “dva i vise”
Poredjenje “ jedan na jedan”
Poredjenje “jedan od vise”
Potrebno je znatno vise vremena za napad na sistem
Sistem ima povecanju bezbednost
Vreme za napad na sistem se nije promenilo
Nije moguc Dictionary Attack
I dalje je moguc Dictionary Attack
To je ogromna slabost zato sto Alisa moze da natera Boba da potpise poruku po zelji.
To je ogromna slabost zato sto napadac moze da natera Alisu da potpise poruku po zelji
To je ogromna slabost zato sto je moguc napad sa ponavljanjem poruka
To je ogromna slabost zato sto Alisa moze da natera Boba da sifruje poruku po zelji
To je ogromna slabost zato sto napadac moze naterati alisu da desifruje poruke po zelji
To je ogromna slabost zato sto napadac moze da natera Alisu da sifruje zeljenu poruku
Simetricnim kljucem CA
Sesijskim kljucem CA
Javnim kljucem CA
Privatnim kljucem CA
Slucajnim nizom CA
Iterativnost
Jednosmernost
Dvosmernost
Kompresiju
Poverljivost
Ekspanziju
Ekonomicnost
Pogodna za sifrovanje
Pogodna za autentifikaciju
Pogodna za citanje
Pogodna za autorizaciju
Pogodna za steganografiju
Tajnost
Nepogresivost
Neporecivost
Autentifikacija
Integritet
Poverljivost
Quiz Review Timeline +
Our quizzes are rigorously reviewed, monitored and continuously updated by our expert board to maintain accuracy, relevance, and timeliness.
Wait!
Here's an interesting quiz for you.