OTP šifra može da se koristi
Prilikom kreiranja korisnickih naloga, na disk se smesta par...
Vrhovni CA je potpisan od strane
Koji je od sledecih formata najpogodniji za LSB supstituciju
Sta se kod steganografije krije?
Jednosmerna heš funkcija generise otisak duzine 160...
Bezuslovno sigurna sifra
Koje operacije se koriste kod OTP sifre
Koliko parametara ima funkcija HMAC
Dodela prava autentifikovanom korisniku naziva se
Tehnikom image downgrading-a
Jednosmerna heš funkcija generiše otisak dužine 160...
Duzina blokova kod AES algoritma moze da bude
Kod DES algoritma
Kod OTP šifre
Trostruki DES :
Koji algoritam ne pripada navedenoj grupi
Ukoliko se koristi engleski alfabet prosiren ciframa za kljuc duzine...
OTP je bezuslovno sigurna šifra
Koja dva algoritama su po nacinu funkcionisanja slicni
Frekvencijska analiza nema efekta na
DES algoritam ima
Jednosmerne funkcije
Slucajna izmena sadrzaja poruke tokom prenosa
Servis koji obezbedjuje proveru identiteta naziva se
Alisa zeli da posalje Bobu poruku m sifrovanu RSA algoritmom....
Sekvencijalni algoritmi se koriste
Ukoliko se koristi engleski alfabet prosiren ciframa i specijalnim...
Ukoliko se koristi engleski alfabet za kljuc duzine 26 koliki je...
Ako je x = 01101, y = 01010 i z = 00111, koliko je (x XOR x XOR x XOR...
Kod blokovskih algoritama, blok sifrata se dobija visestrukom primenom...
Sigurnist DES algoritmima pociva na
Postupak kojim se otvoreni tekst zapisuje u obliku binarnog niza...
Aktivni napad koji onemogucava funkcionisanje sistema ili...
Prisluskivanje je napad na
Kod OTP sifre, duzina kljuca:
Neka je Z skup znakova nad kojim se definise kljuc. Ukoliko je kljuc...
Za ECB i CBC rezime rada vazi:
KOji od sledecih algoritama moze da se koristi za digitalno...
Duzina otiska (hes vrednosti ) MD5 algoritma je
Za siforvanje i digitalno potpisivanje koristi se
Hes funkcija se ne koristi za sifrovanje poruka jer je
Generator pseudoslucajnih vrednosti na osnovu kratkog slucajnog kljuca...
Neporecivost je servis koji prijemnoj strani pruza neoboriv dokaz da:
Duzina kljuca koji je potreban za izracunavanje HMAC vrednosti je
Simetrični algoritmi:
Odrediti red velicine broja operacija sifrovanja i desifrovanja...
Kolizija kod heš funkcija označava pojavu da
Jedna od nepozeljnih osobina generatora pseudoslucajnih brojeva je
Kod CNC rezima rada blokovskih algoritama, evenutalna namerna ili...
DES algoritam je
Kod blokovskog algoritma, po pravilu
Zadatak savremenih algoritama sifrovanja:
Za detekciju postojanja skrivenih poruka u steganoanalizi koristi...
Blokovski algoritmi u jednom trenutku
Sifrarski sistem kod koga je vreme potrebno za razbijanje duze od...
Ugradnjom podataka o vremenu slanja poruke u samu poruku
Tehnika kojom se u digitalni sadrzaj utiskuju dodatne informacije kao...
Za hes funckije je vazno
U Difi Helmanovom broj p koji se koristi za stepenovanje po modlu p...
Dati su parametri p=17 i q=5. Alisa i Bob razmenjuju kljuceve uz pomoc...
Sifrarski sistem kod koga je cena razbijanja sifrata prevazilazi...
ByteSub, ShiftRow,MaxColumn,AddRoundKey su operacije koje se vezuju...
Izabrati tacno tvrdjenje
Da bi se uspesno desifrovao sifrat sifrovan sekvencijalnim sifarskim...
Sigurnost kriptosistema počiva na
Kada se informacija krije unutar video fajla uglavnom se koristi
Sta je rezultat operacije ((a XOR b) XOR a) XOR (a XOR b)
Sta je rezultat operacije (((x XOR x) XOR y) XOR y) XOR x?
Digitalni potpis je servis koji treba da obezbedi
Koji od navedenih algoritama je sekvencijalni
Simetricni kriptosistemi su oni
Sta je rezultat operacije ((a XOR b) XOR b) XOR (a XOR b) XOR 0
Sigurnost RSA algoritma lezi u
Da bi se smanjila dužina digitalnog potpisa poruke, računa se
Dati su parametri p=17 i q=11. Alisa i Bob razmenjuju kljuceve uz...
Nedostatak ECB rezima je to sto
Supstitucija kod koje se tokom sifrovanja jedan znak ne zamenjuje uvek...
Prednost sifrovanja hes vrednosti (prilikom autentifikacije i provere...
Alisa i Bob razmenjuju zajednicku tajnu koristeci Difi Helmanov...
Serifikaciono telo CA potvrdjuje valdinost javnih kljuceva...
Heš funkcija je
Funkicje koje relativno lako mogu da se izracunaju ali njihova...
DOS je napad na
Za digitalno potpisivanje koriste se
Difi Helmanov algoritam se koristi za
Skup aktivnosti koje treba da se obezbede da neovlascena strana u...
Sifrarski sistem ako ne moze da bude razbijen ni uz primenu...
U klasifikaciji steganografskih tehnika kompjuterska...
AES moze da ima
Da li Hes funkcija treba da poseduje svojstvo lavinskog efekta?
Ukoliko se koristi engleski alfabet za kljuc duzine 4, koliki je...
MAC se dobija tako sto
Nedostatak OTP sifre je to
Da li se asimetricni kriptografski algoritmi cesto koriste za...
Fejstelova sifra (mreza) predstavlja
Odrediti redosled koraka kod izbora tajnog i javnog ključa RSA...
Aktivan napad kojim se neovlašćeno menjaju podaci, pristupna...
Algoritam koji prilikom sifrovanja obradjuje blokove otvorenog teksta...
Autentifikacija koja se realizuje siforvanjem hes vrednosti...
Supstitucija kod koje je osnovni element vrsenje supstitucije grupa...
AES algoritam je
Linearni pomeracki registri
Staticka detekcija je metoda koja se koristi
Osnovna primena hes funkcije je
ECB (Electronic Codebook Mode)
Svojstvo sifrarskih algoritama tako da su kod napada potpunom...
Skup aktivnosti koje treba da sprece ili detektuju neovlascenu izmenu...
Supstitucija kod koje se jedan znak zamenjuje uvek istim znakom naziva...
Sertifikat sluzi za
Kriptografski sistem koji koristeci sistem sa javnim kljucem za...
Algoritam koji elemente otvorenog teksta obradjuju jedan po jedan...
Spoji tacno
Koje su od navedenih sifri polialfabetske
MAC moze da se koristi u procesu
CB(chiper block chaining)
Aktivan napad kojim se neovlasceno menjaju podaci pristupna prava ili...
Pseudo slučajan niz brojeva se koristi
Koje su sifre od navedenih poligramske
Supstitucija kod koje se vecina znakova menja istim sem onih...
Koja od navedenih sifri je monoalfabetska
Koje su od navedenih sifri poligramske
Ako posiljalac sifruje poruku javnim kljucem primaoca i takav sifrat...