.
Uvek se koriste dva para kljuceva za sifrovanje
Koristi se jedan par kljuceva za digitalno potpisivanje
Koristi se dva para kljuceva za siforvanje i potpisivanje
Prosecnom verovatnocom greske dekodovanja
Stepenom kompresije
Nista od ponudjenog
Curenjem
Ekvivokacijom
DOS napad
Nijedno od ponudjenog
MiM napad
IP spoofing napad
Pristisak
Temperatura
Duzina kljuca
Radijus
Da Alisa i Eva observiraju izlaze diskretnog kanala bez memorije ciji je ulaz pod kontrolom Alise
Da Alisa i Bob observiraju izlaze diskretnog kanala bez memorije ciji je ulaz pod kontrolom Eve
Da Bob i Eva observiraju izlaze diskretnog kanala bez memorije ciji je ulaz pod kontrolom Alise
Da Bob i Eva observiraju izlaze diskretnog kanala bez memorije ciji je ulaz pod kontrolom Eve
Ponovnom uspostavom veze
Slanjem trening sekvenci
Lokalnim izvorom slucajnosti
Napadac moze posedovati isti privatni kljuc
Napadac moze da ponovo reprodukuje poruku
Napdac moze pasivno da izmeni poruku
Napadac moze pasivno da observira poruku
Moguci su i pasivni napadi (umetanje, brisanje, promena poruke)
Moguci su i aktivni napadi (umetanje, brisanje, promena poruke)
Maksimalan broj konekcija
Kratak kljuc
Implementacija RC4 algoritma
Sifrovanih podataka
Javnih kljuceva
Asimetricnih kljuceva
Simetricnih kljuceva
Parametara DH protokola
Poruka
Eva poznaje postupak kodovanja, a Bob i Alisa ne poznaju. Ne postoje nikakvi unapred uspostavljeni tajni kljucevi
Eva poznaje postupak kodovanja, kao i Bob i Alisa. Ne postoje nikakvi unapred uspostavljeni tajni kljucevi
Eva ne poznaje postupak kodovanja, kao i Bob i Alisa. Ne postoje nikakvi unapred uspostavljeni tajni kljucevi
Eva poznaje postupak kodovanja, kao i Bob i Alisa. Postoje unapred uspostavljeni tajni kljucevi
Ne daje razlicite impulsne odzive kanala
Nista od ponudjenog
Daje razlicite implusne odzive kanala
2D Gabor vejvlet
1D Gabor vejvlet
Hafmanov algoritam
Hafova transformacija
Statisticka analiza sifrata
Diferencijalnom analizom
Nije moguce razbiti
Potpunom pretragom kljuca
Damo
Jesmo
Predamo
Imamo
Znate
Privatni kljuc koji se koristi jednokratno, a zatim trajno unistava
Simetricni kljuc koji se koristi jednokratno ali se cuva u arhivu na bezbedan nacin
Sesijski kljuc koji se koristi jednokratno, a zatim trajno unistava
Sesijski kljuc, i moze da se koristi vise puta
Jednostrana autentifikacija
Obostrana autentifikacija
Dodatna razmena sesijskog kljuca
Ponovna autentifikacija
Moze se smatrati procedurom izdvajanja zajednickog tajnog kljuca
Ne moze se smatrati procedurom izdvajanja zajednickog tajnog kljuca
Moze se smatrati procedurom izdvajanja privatnog kljuca
Moze se smatrati procedurom izdvajanja KDC-Wiretap kljuca
Moze se smatrati procedurom izdvajanja zajednickog javnog kljuca
Zavisi od administratora mreze
Zavisi od cene WiFi rutera
Neautomatizovan proces
Automatizovan proces
Eva nema mogucnost da posalje laznu sliku SNR-a u njenom kanalu
Eva ima mogucnost da salje laznu sliku SNR-a u njenom kanalu
Eva ima mogucnost da salje laznu sliku SSL-a u njenom kanalu
Eva ima mogucnost da salje laznu sliku IPSEC-a u njenom kanalu
Maksimalnu brzinu prenosa pri kojoj su ispunjena oba kriterijuma, pouzdanost i bezbednost
Minimalnu brzinu prenosa pri kojoj je ispunjen kriterijum bezbednosti
Minimalnu brzinu prenosa pri kojoj je ispunjen kriterijum pouzdanosti
Maksimalnu brzinu prenosa pri kojoj je ispunjen kriterijum bezbednosti
Maksimalnu brzinu prenosa pri kojoj je ispunjen kriterijum pouzdanosti
Minimalnu brzinu prenosa pri kojoj su ispunjena oba kriterijuma, pouzdanost i bezbednost
Rotacije oka u ocnoj duplji
Rotacije kamere
Loseg kvaliteta senzora
Velicine irisa
Razlicitosti irisa
Distrozije zenice usled promene osvetljenja
Velicine kvaliteta senzora
Identifikuje vlasnik javnog kljuca preko koga se verifikuje potpis
Identifikuje vlasnik privatnog kljuca preko koga je nastao potpis
Verifikuje identitet potpisnika TTP odgovarajuceg javnog i priatnog kljuca
Izazovom
Rukovanjem
HMAC
Hesom
Sinhronizacija greske
Usaglasavanje informacije
Zastita integriteta poruke
Destilacija prednosti
Pojacavanje privatnosti
Uoblicavanje redudanse
Fizicke fenomene
Sve uredjaje u okruzenju
Jedinstvene karakteristike
Diskretnost sistema
Wait!
Here's an interesting quiz for you.