| |
Il progetto dsy.it è l'unofficial support site dei corsi di laurea del Dipartimento di Scienze dell'Informazione e del Dipartimento di Informatica e Comunicazione della Statale di Milano. E' un servizio degli studenti per gli studenti, curato in modo no-profit da un gruppo di essi. I nostri servizi comprendono aree di discussione per ogni Corso di Laurea, un'area download per lo scambio file, una raccolta di link e un motore di ricerca, il supporto agli studenti lavoratori, il forum hosting per Professori e studenti, i blog, e molto altro...
In questa sezione è indicizzato in textonly il contenuto del nostro forum |
[Crittografia] Info esame Clicca QUI per vedere il messaggio nel forum |
LUCE |
Qualcuno sa la tipologia delle domande di crittografia? Magari facendomi qualche esempio, grazie ciao 8O |
Serpico |
queste sono solo alcune delle domande che puoi trovare all'esame:
Il sistema crittografico di Hill.
Sistemi momoalfabetici, polialfabetici e ad omofoni: definizione (non esempi!)
Il problema della gestione delle chiavi crittografiche
Tecniche di crittoanalisi di tipo statistico. La perfetta ermeticità.
DES: algoritmo
Doppio DES, Triplo DES a due chiavi, IDEA
Modalità di applicazione di algoritmi simmetrici a blocco: ECB, CBC, CFB
La crittoanalisi differenziale: presentazione elementare
Introdurre il concetto di one-way function crittografica
Diffie-Hellman: protocollo per lo scambio di chiavi crittografiche
Bob vuole mandare ad Alice il msg confidenziale m. Come procede?
Usando un sistema crittografico a chiave pubblica, Alice vuole mandare a Bob il msg firmato m. Come procede?
Introdurre la funzione di Eulero: definizione e proprietà
RSA: algoritmi di algoritmi di crittazione e decrittazione (con dimostrazioni)
Attacchi ad RSA: “p e q non devono essere troppo vicini, altrimenti …”
Attacchi ad RSA: “MCD(p-1, q-1) deve essere piccolo, altrimenti …”
Attacchi ad RSA: “f(n) non deve decomporsi in fattori primi piccoli, …”
RSA: attacco iterativo
RSA: attacco alla chiave pubblica
RSA: il prolema dei messaggi invarianti alla crittazione
Procedure di autenticazione: operazioni base
Protocollo di autenticazione senza confidenzialità, per messaggi strutturati e non
Protocollo di autenticazione & confidenzialità, per messaggi strutturati e non
MAC (Checksum crittografica): definizione e proprietà
MAC: attacco di forza bruta sulla chiave
Funzioni Hash: definizioni e proprietà
Hash bit-by-bit. Hash con shift circolare: definizione e attacco di un msg
Hash: autenticazione e firma, senza confidenzialità
Hash: autenticazione e firma, con confidenzialità
Curve ellittiche: proprietà rilevanti per le applicazioni crittografiche
ECES (Elliptic Curve Encryption Scheme): crittazione e decrittazione
PGP: algoritmi di autenticazione e/o confidenzialità
PGP: compressione, conversione radice 64, segmentazione
PGP: il Web-of- Trust e la gestione delle chiavi
cmq, sul sito della Prof.ssa Pagnoni trovi tutto, e ti consiglio di fare, se puoi, i compitini perchè è più semplice e non ti devi studiare il programma tutto insieme (visto che è abbastanza "corposo")
ciao! |
LoneWolf |
Insomma, non è così tanto corposo come dici; anzi, rispetto a molti altri esami è poca roba.
Tieni conto che solitamente ha 2 metodi per impostare i compiti:
1) 10 domande, delle quali ne devi fare 2 in base al tuo numero di matricola
2) 4 o 5 domande, di cui ne scegli una e svisceri l'argomento, con parte teorica, pratica, esempi, ecc.; in questo caso le domande riguardano argomenti abbastanza vasti, quindi di roba da scrivere ce n'è.
Ciao- |
LazerPhEa |
Riuppo questo thread per chiedere a chi ha dato critto in questo anno accademico se le domande d'esame sono ancora tipo quelle elencate da Serpico, oppure se è cambiato qualcosa....
Grazie e ciao a tutti! |
Novalis |
io l'ho dato a Dicembre, e se non mi ricordo male c'erano delle domande a risposta multipla, un esercizio sulla fattorizzazione dei numeri primi (è RSA che lo utilizza? già non mi ricordo più:D ), uno sulle curve ellittiche (non chiedetemi come si faceva:D ), una domandina su un comando linux (avevamo fatto un mini-corso) e un esercizietto sugli S-Box.
I compiti erano di due tipi, se non ricordo male... anche perchè l'ho fatto in società:D |
LazerPhEa |
Originally posted by Novalis
io l'ho dato a Dicembre, e se non mi ricordo male c'erano delle domande a risposta multipla, un esercizio sulla fattorizzazione dei numeri primi (è RSA che lo utilizza? già non mi ricordo più:D ), uno sulle curve ellittiche (non chiedetemi come si faceva:D ), una domandina su un comando linux (avevamo fatto un mini-corso) e un esercizietto sugli S-Box.
I compiti erano di due tipi, se non ricordo male... anche perchè l'ho fatto in società:D
Grazie! :D Sai mica se gira una dispensa o qualche cosa riguardo alla parte su Linux? Vorrei rendermi conto di cosa avete fatto... |
Novalis |
niente di trascendentale, Visconti ha spiegato i comandi base del sistema operativo.
Se non mi ricordo male, l'esercizietto era
"scrivere i comandi necessari a spostare il file xyz nella cartella wkh e poi cancellarlo" |
LazerPhEa |
Originally posted by Novalis
niente di trascendentale, Visconti ha spiegato i comandi base del sistema operativo.
Se non mi ricordo male, l'esercizietto era
"scrivere i comandi necessari a spostare il file xyz nella cartella wkh e poi cancellarlo"
:lol:
Ok, grazie!
:ciao: |
Novalis |
Originally posted by LazerPhEa
:lol:
molti l'hanno sbagliata... anche perchè non hanno considerato caratteri minuscoli e maiuscoli :D
in bocca al lupo, alla proxima :approved: |
LazerPhEa |
Originally posted by Novalis
molti l'hanno sbagliata... anche perchè non hanno considerato caratteri minuscoli e maiuscoli :D
in bocca al lupo, alla proxima :approved:
:shock: Avevano il foglio case sensitive??? :asd: |
Novalis |
le directory aveva l'iniziale maiuscola, se non ricordo male... e in pochi hanno pensato alla differenza tra "nome" e "Nome"...:cool: |
LazerPhEa |
Originally posted by Novalis
le directory aveva l'iniziale maiuscola, se non ricordo male... e in pochi hanno pensato alla differenza tra "nome" e "Nome"...:cool:
:asd: |
|
|
|
|