1. Jak zabezpieczyć dane przesyłane przez Internet, aby nie dostały się w niepowołane ręce?
2..Co jest słabą stroną szyfru Cezara?
3. Jaka jest rola klucza prywatnego w szyfrowaniu asymetrycznym?
4.. Na czym polega atak statystyczny przy łamaniu szyfru?
5. Jak się nazywa algorytm generowania kluczy publicznego i prywatnego?
6. W procesie komunikacji z użyciem TSL, co upewnia nas, że otrzymujemy klucz publiczny od właściwego komputera, np..: od naszego banku?
7. Co to jest funkcja haszująca?
8.Jakie wymagania powinien spełniać podpis elektroniczny?



Odpowiedź :

1. Certyfikat SSL.

2. Podmieniają pojedyncze litery.

3. Służy do generowania podpisów.

4. Polega na wyznaczeniu rozkładu znaków w zaszyfrowanym tekście i porównaniu z rozkładem w dowolnym tekście jawnym z tego samego języka.

5. RSA.

6. Dysk komputera klasy PC.

7. Funkcja skrótu.

8. Unikalnie przyporządkowany podpisującemu, umożliwiający ustalenie tożsamości podpisującego oraz składany przy użyciu danych służących do składania podpisu elektronicznego.