Już wiesz
  • Na czym polega bezpieczeństwo informacji oraz rozpoznajesz zagrożenia związane z przesyłaniem danych w sieciach komputerowych.

  • Na czym polega uwierzytelnianie i jakie są jego podstawowe metody.

  • Jak działa algorytm RSA na poziomie ogólnym.

  • Na czym polega podpis elektroniczny i jakie pełni funkcje.

Teraz czas sprawdzić swoją wiedzę i umiejętności w praktyce

Ćwiczenie 1
R95L3413O8DBQ
Wskaż właściwy fragment, by dokończyć zdanie.
Szyfr RSA jest szyfrem... Możliwe odpowiedzi: 1. asymetrycznym, bo wymaga klucza prywatnego i klucza publicznego., 2. symetrycznym, bo wymaga tylko jednego klucza., 3. asymetrycznym, bo wymaga tylko jednego klucza., 4. symetrycznym, bo wymaga klucza prywatnego i publicznego.
Ćwiczenie 2
R144RGDH29Z4R
Połącz w pary rodzaje szyfrowania wraz z ich opisami. szyfr podstawieniowy Możliwe odpowiedzi: 1. W zaszyfrowanej wiadomości obecne są wszystkie znaki użyte w tekście jawnym, zmieniona zostaje jedynie ich pozycja w szyfrogramie., 2. Wiadomość jest szyfrowana przy pomocy tajnego klucza, który następnie służy do odczytania wiadomości, 3. Wiadomość zostaje zaszyfrowana oraz odkodowana innymi kluczami. Jeden z nich jest publiczny, a drugi prywatny., 4. Każdy znak szyfroawanej wiadomości, zostaje zastąpiony innym. Deszyfrowanie polega na odwróceniu podstawienia. szyfr przedstawieniowy Możliwe odpowiedzi: 1. W zaszyfrowanej wiadomości obecne są wszystkie znaki użyte w tekście jawnym, zmieniona zostaje jedynie ich pozycja w szyfrogramie., 2. Wiadomość jest szyfrowana przy pomocy tajnego klucza, który następnie służy do odczytania wiadomości, 3. Wiadomość zostaje zaszyfrowana oraz odkodowana innymi kluczami. Jeden z nich jest publiczny, a drugi prywatny., 4. Każdy znak szyfroawanej wiadomości, zostaje zastąpiony innym. Deszyfrowanie polega na odwróceniu podstawienia. szyfr symetryczny Możliwe odpowiedzi: 1. W zaszyfrowanej wiadomości obecne są wszystkie znaki użyte w tekście jawnym, zmieniona zostaje jedynie ich pozycja w szyfrogramie., 2. Wiadomość jest szyfrowana przy pomocy tajnego klucza, który następnie służy do odczytania wiadomości, 3. Wiadomość zostaje zaszyfrowana oraz odkodowana innymi kluczami. Jeden z nich jest publiczny, a drugi prywatny., 4. Każdy znak szyfroawanej wiadomości, zostaje zastąpiony innym. Deszyfrowanie polega na odwróceniu podstawienia. szyfr asymetryczny Możliwe odpowiedzi: 1. W zaszyfrowanej wiadomości obecne są wszystkie znaki użyte w tekście jawnym, zmieniona zostaje jedynie ich pozycja w szyfrogramie., 2. Wiadomość jest szyfrowana przy pomocy tajnego klucza, który następnie służy do odczytania wiadomości, 3. Wiadomość zostaje zaszyfrowana oraz odkodowana innymi kluczami. Jeden z nich jest publiczny, a drugi prywatny., 4. Każdy znak szyfroawanej wiadomości, zostaje zastąpiony innym. Deszyfrowanie polega na odwróceniu podstawienia.
Ćwiczenie 3
R1VA4F3CEJ71M
Uzupełnij fragment pseudokodu odpowiedzialny za usunięcie spacji i zamianie rozmiaru wszystkich liter na wielkie.
 1. dla i = 0, 1, 2, ..., tekstTu uzupełnij‑1, wykonuj 2.    	jeżeli tekst[i] Tu uzupełnij ' ', wykonaj 3.        	jeżeli tekst[i] >= Tu uzupełnij wykonaj  4.      		  	tekst[i] -> tekst[i]-Tu uzupełnij 5.        	jawny -> Tu uzupełnij      
21
Ćwiczenie 4

Napisz program wyznaczający klucz publiczny i klucz prywatny na podstawie podanej pary liczb pierwszych p i q. Uzyskane klucze podaj w formie par ( e ,   n )( d ,   n ) oddzielonych znakiem nowej linii.

Program przetestuj dla wartości p = 23q = 11.

Specyfikacja problemu:

Dane:

  • p – liczba całkowita dodatnia; wartość jednej z liczb pierwszych potrzebnych do wyznaczenia wartości kluczy

  • q – liczba całkowita dodatnia; wartość drugiej z liczb pierwszych potrzebnych do wyznaczenia wartości kluczy

Wynik:

  • klucz publiczny i klucz prywatny

R1WckWZs9tkfc
Wymyśl pytanie na kartkówkę związane z tematem materiału.