Advertisement
Guest User

Untitled

a guest
Dec 11th, 2017
494
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 2.55 KB | None | 0 0
  1. Podstawy ochrony informacji
  2. Remigiusz Oleksy 32B 37252
  3. Lab03
  4.  
  5. Pytanie 1: Czy wszystkie wartości skrótów MD5 dla róŜnych plików maja tą samą długość?
  6.  
  7. Tak, ta sama długość 128 bit.
  8.  
  9. Pytanie 2: Czy dla róŜnych plików zawsze uzyskuje się róŜne wartości skrótów obliczone za pomocą funkcji skrótu MD5 lub SHA1?
  10.  
  11. Nie, różne pliki mogą mieć te same wartości.
  12.  
  13. Pytanie 3: W jakim sensie funkcja skrótu SHA-1 jest lepsza od funkcji MD5?
  14.  
  15. Jest lepsza ponieważ zmniejsza ryzyko kolizji.
  16.  
  17. Pytanie 4: Jakie czynności należy wykonać, aby odtworzyć wiadomość, jeśli w poczcie elektronicznej otrzymasz tajną wiadomość i wiadomość ta została zaszyfrowana za pomocą polecenia typu “gpg --symmetric --armor message.txt”?
  18.  
  19. Należy użyć polecenia:
  20. gpg --armor -d message.txt.asc i podać hasło
  21.  
  22. Pytanie 5: Zaproponuj jakiś bezpieczny sposób dystrybucji kluczy symetrycznych i publicznych.
  23.  
  24. Przekazanie klucza na nośniku fizycznym np. na płycie, usb.
  25.  
  26. Pytanie 6: Czy do bezpiecznej dystrybucji kluczy symetrycznych lub publicznych moŜna uŜyć poczty elektronicznej?
  27.  
  28. Do bezpiecznej, nie. Jest ryzyko, że ktoś się podszyje i sfałszuje nasz klucz.
  29.  
  30. Pytanie 7: Załóżmy, Ŝe Tom posiada klucz publiczny Lizy. Jaki jest najlepszy sposób przesłania przez Toma swojego klucza publicznego do Lizy?
  31.  
  32. gpg --armor --output tom-pk --export tom@pace.edu
  33. gpg --import tom-pk - to u Lizy
  34.  
  35. A utworzony plik przekazać na nośniku fizycznym.
  36.  
  37. Pytanie 8: Załóżmy, że Tom posiada klucz publiczny Lizy. Jaki jest najlepszy sposób przesłania przez Toma sekretnej wiadomości do Lizy?
  38.  
  39. gpg --recipient liza@pace.edu --output secret-to-liza --encrypt msg-to-liza
  40. sudo cp secret-to-liza /home/liza
  41.  
  42. Pytanie 9: Czy jeśli plik utworzony za pomocą MS Word został podpisany cyfrowo, to oznacza to, że został on poddany odpowiedniej operacji szyfrowania? Czy operacja ta zapewnia, Ŝe zawartość pliku nie może być podglądana przez nieupoważnione osoby?
  43.  
  44. Nie, bo podpis pozwala tylko okreslić autora tekstu.
  45.  
  46. Pytanie 10: Czy można w pełni zaufać firmie, która posiada certyfikat klucza publicznego podpisany przez Certum?
  47.  
  48. Nie, ponieważ wymagania na otrzymanie klucza to tylko potwierdzony adres e-mail.
  49.  
  50. Pytanie 11: Czy za pomocą tylko technologii można całkowicie rozwiązać problemy bezpieczeństwa sieci lub usług WEB?
  51.  
  52. Nie, każdy mechanizm szyfrujący jest do złamania, tak się stało np. w przypadku SHA1 i obecnie używa się utrudnionych mechanizmów, nie wolno się zatrzymać.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement