Vai al contenuto

Primario: Sky Slate Blackcurrant Watermelon Strawberry Orange Banana Apple Emerald Chocolate Marble
Secondario: Sky Slate Blackcurrant Watermelon Strawberry Orange Banana Apple Emerald Chocolate Marble
Sfondo: Blank Waves Squares Notes Sharp Wood Rockface Leather Honey Vertical Triangles
Corsi di Laurea










ROX @ Unisa - Forum degli studenti di Ingegneria utilizza i cookie. Se prosegui la navigazione accetti il loro uso.    Accetto l'uso dei cookie
-->
Foto

[Domande d'esame] Sicurezza in Rete


  • Effettua l'accesso per rispondere
Questa discussione ha avuto 15 risposta/e

#1
da`

da`

    Admin

  • Amministratore
  • 4109 Messaggi:
Non ci sono domande d'esame!
Quest'anno abbiamo svolto un progetto in gruppi da 2, avevamo 30 minuti per presentarlo (il 4 gennaio) in power point, e le domande della commissione vertevano solo ed esclusivamente sul progetto. Abbiamo consegnato anche una documentazione sul lavoro svolto
Ovviamente il progetto era corposo, e molta importanza è stata data alla presentazione, alla capacità di presentare gli obbiettivi (qualcuno gli obbiettivi se li è dovuti inventare!) e il loro raggiungimento
I progetti vertevano su sicurezza informatica, streaming e gestione di sistemi da remoto!


Ho finito l'Università, sono admin ad honorem, ma non gestisco più r0x. Per qualsiasi problema contattate un altro admin o la super associazione StudentIngegneria :)

 

Dario Palumbo


#2
Oceanic'sixth

Oceanic'sixth

    Advanced Member

  • Utente
  • StellaStellaStella
  • 63 Messaggi:

Non ci sono domande d'esame!
Quest'anno abbiamo svolto un progetto in gruppi da 2, avevamo 30 minuti per presentarlo (il 4 gennaio) in power point, e le domande della commissione vertevano solo ed esclusivamente sul progetto. Abbiamo consegnato anche una documentazione sul lavoro svolto
Ovviamente il progetto era corposo, e molta importanza è stata data alla presentazione, alla capacità di presentare gli obbiettivi (qualcuno gli obbiettivi se li è dovuti inventare!) e il loro raggiungimento
I progetti vertevano su sicurezza informatica, streaming e gestione di sistemi da remoto!

Stesso discorso anche quest'anno con l'aggiunta di domande che riguardavano degli articoli scritti durante il corso.
___________Esistono storie che non esistono____________
Immagine inviata
.............http://it.youtube.com/user/sestopes.............

#3
pifmfe

pifmfe

    Admin

  • Amministratore
  • 1689 Messaggi:

discorso analogo agli anni scorsi con 2 progetti per gruppo il primo era il progetto di cablaggio strutturato di un edificio del campus(elaborato da consegnare), il secondo sulla sicurezza(Elaborato da consegnare più presentazione )... le domande vertevano solo sul secondo progetto..


Non sono più uno studente, sono admin ad honorem, ma non gestisco più r0x. Per qualsiasi problema contattate un altro admin o la super associazione StudentIngegneria :)
 
Cerca nel forum prima di postare

Associazione StudentIngegneria

Ci sono cose che non si possono chiedere per tutto il resto c'è r0x
La vita è l'inseguimento di un buco.


#4
bracco23

bracco23

    Advanced Member

  • Moderatore
  • 55 Messaggi:

Conserviamo il topic anche se l'esame è cambiato nei contenuti.

 

Algoritmo di criptazione RSA, protocollo PEKS e test di identità del DNA


Ivvovevebbevo.


#5
LeoVa

LeoVa

    Advanced Member

  • Utente
  • StellaStellaStella
  • 245 Messaggi:

Parte di Parente: discussione progetto, nessuna domanda al di fuori del progetto.

 

Parte di Blundo: Data Mining, protocollo Weak Privacy.


.

#6
c.digruttola

c.digruttola

    Advanced Member

  • Amministratore
  • 64 Messaggi:

- GM

- Data mining con partizione verticale

- Test di identità del DNA


Ho finito l'Università, sono admin a tempo perso. Per qualsiasi problema contattate un altro admin o l'associazione ​StudentIngegneria su Facebook o in lab T25/1 (vicino al laboratorio T25).

Carmine Di Gruttola


#7
GDozzi

GDozzi

    Member

  • Utente
  • StellaStella
  • 18 Messaggi:

Parte di crittografia (prof Blundo):
- Breve discussione sui laboratori e sugli homework
- Domanda a piacere: Searchable Symmetric Encryption (Solo lo schema con i possibili miglioramenti)
- DNA Privacy (solo identity test)

Parte di analisi statica (prof Parente e dott. Rizzuti):
- Solo discussione del progetto. Gli esercizi singoli sono esaminati uno per volta (nelle RegEx entra molto nel dettaglio, vuole sapere ogni singolo carattere perchè è lì) mentre la parte di gruppo può essere discussa assieme (noi ci siamo divisi gli argomenti da presentare)


Altre domande di crittografia:
- Domanda a piacere: Protocollo di Yao (con Oblivious Transfer)
- Domanda a piacere: protocollo di Freedman per il PSI (senza considerare gli avversari malevoli)
- PEKS (compreso lo schema)
- Private Set Similarity
- Un protocollo a piacere della posta elettronica certificata (o In-line oppure ottimistico)
- GM

Il prof. Blundo è veramente molto tranquillo, chiede semplicemente ciò che ha fatto a lezione (ciò che è sulle slides), senza mettere ne fretta ne ansia.
Anche il prof Parente e il dott. Rizzuti sono molto tranquilli. Più che un esame sembra una chiacchierata.

In bocca al lupo ai prossimi! :)



#8
apisapia92

apisapia92

    Advanced Member

  • Utente
  • StellaStellaStella
  • 280 Messaggi:

Parte di crittografia (Blundo):

-Identity test

-Domanda a piacere... Protocollo di Freedman per PSI

 

Altre domande:

-Data mining

-GM

-YAO

-PSI in generale

-PEKS

-Ricerca con chiave privata



#9
cirom91

cirom91

    Advanced Member

  • Moderatore
  • 908 Messaggi:
Esame sostenuto in due diverse date, essendo diviso in due parti.

Parte con prof Parente e ing Rizzuti:
Discussione dei due esercizi individuali assegnati al corso e del progetto di gruppo. La durata dell'esame è stata di tre ore e mezza per il semplice fatto che eravamo cinque persone e discutevamo a turno.
Alla fine è una chiacchierata, non chiedono niente della teoria fatta al corso.
Durante il colloquio, è risultato evidente che le relazioni consegnate una settimana prima su esercizi e progetto non sono state lette.
Il voto, inoltre, dipende anche dalle prestazioni di chi ha fatto l'esame negli appelli precedenti.

Parte con prof Blundo:
Discussione degli esercizi fatti al corso, in particolare: generazione delle chiavi in RSA, calcolo dell’indice di Jaccard, PEKS, RSA-OAEP.
Orale:
- Domanda a piacere: gli ho parlato dello schema di Goldwasser-Micali, introducendo anche i simboli di Jacobi e di Legendre
- Tutto quello che sa sulla parte di Data Mining, tralasciando l’introduzione: gli ho parlato dello schema Weak Privacy applicato al partizionamento verticale
L’orale è durato quasi mezz’ora, compresa la discussione degli esercizi, ed è stato molto tranquillo.

#10
Corrado

Corrado

    Advanced Member

  • Utente
  • StellaStellaStella
  • 556 Messaggi:

Parte protocolli sicuri con prof Blundo:

- Searchable Encryption: protocollo simmetrico

- Un protocollo sul DNA: identity test

- Domande e chiarimenti vari su tutte le esercitazioni consegnate

 

Altre domande:

- PSI di Freedman: ottimizzazioni di PSI e primo protocollo contro HBC

- PSI di Freedman: protocollo contro client malevoli con bucket

- Data Mining privato: protocollo weak con partizione verticale

 

Ci sono state altre domande ma non le ricordo...

L'esame è molto tranquillo, il professore fa domande un po' su tutti gli argomenti svolti a lezione e chiede chiarimenti su tutte le esercitazioni consegnate, però se avete studiato e sapete cosa avete consegnato non c'è da temere, non pretende nulla di più.

 

In bocca al lupo ai prossimi! :)



#11
KekkoB

KekkoB

    Advanced Member

  • Utente
  • StellaStellaStella
  • 106 Messaggi:

Esame sostenuto con il prof Blundo; abbiamo sostenuto una prova scritta con 4 domande (tempo 1h e mezza):

- CBC schema ed equazioni; differenze con ECB, vantaggi e svantaggi e se è possibile usare CBC in un cifrario asimmetrico

- Collision Resistant Hash Function, definire le 3 proprietà ed indicare un tipo di attacco

- Textbook RSA, definire la sua sicurezza nel caso in cui l'avversario conosce phi(n)

- PFS ed esempio di protocollo



#12
KyCascone

KyCascone

    Member

  • Utente
  • StellaStella
  • 12 Messaggi:

Corso di Sicurezza Informatica, col prof Blundo, scritto.
Domande dell'appello di Maggio:
1) Struttura Feistel e utilizzo di essa in un cifrario a blocchi (fare riferimento a DES). Cosa sono e a cosa servono le S-box?
2) Quali proprietà devono rispettare le Collision Resistance Hash Function?
3) Cifrario ElGamal. Provare (informalmente) che esso è IND-CPA sicuro.

4) Elencare brevemente i campi del certificato X.509. Quali sono le funzioni che deve svolgere una autorità di certificazione?

 

Complessivamente le domande non erano particolarmente complesse e lui è stato abbastanza tranquillo all'esame, si è anche messo a disposizione per eventuali spiegazioni in caso di dubbi.
In bocca al lupo!  [smilie=approva14.gif]  [smilie=approva14.gif]  [smilie=approva14.gif]



#13
EnricaCornetta

EnricaCornetta

    Mod Chimica, Edile e Informatica

  • Amministratore
  • 68 Messaggi:

Esame di Sicurezza Informatica, corso del prof. Blundo (2017/2018).

Appello di Gennaio 2018:

1) Descrivere il funzionamento di RSA. Riuscendo a calcolare fi(n), i messaggi sarebbero ancora sicuri?

2) Descrivere ECB e CTR con relativi svantaggi e svantaggi.

3) Station to Station Protocol + proprietà.

4) Proprietà della Collision Resistant Hash Hunction. Fare un esempio di un tipo di attacco a questa funzione.

 

Non voleva entrassimo troppo nel dettaglio ( per esempio su RSA gli è stato chiesto se dovessimo andare nello specifico e parlare della sicurezza rsa, del perché funziona ecc..) ma ha voluto rispondessimo in modo semplice e diretto alla domanda.

In bocca al lupo a tutti :D 


Enrica Cornetta


#14
SIEMENS

SIEMENS

    Member

  • Utente
  • StellaStella
  • 14 Messaggi:

Esame di Sicurezza Informatica, corso del prof. Blundo (2017/2018).

 

Appello di Febbraio 2018:

1) compiti di una CA e protocollo X.509

2) elGamal: descrizione, dimostrazione omomorfismo

3) padding vs ciphertext stealing, quando si usano, come funzionano e si possono usare insieme

4) MAC, debolezze della costruzione hash secret prefix



#15
mecca

mecca

    Advanced Member

  • Utente
  • StellaStellaStella
  • 35 Messaggi:

Appello di Maggio 2018

  • Descrizione dei modelli di sicurezza IND-CPA, IND-CCA1 e IND-CCA2 riportando gli esperimenti
  • DHKE e attacco Man-in-the-Middle applicato ad esso
  • Descrizione e sicurezza di MAC e schema HMAC
  • Campi del certificato X.509, descrizione ed utilizzo dei certificati con esempi, motivazioni della revoca dei certificati e come questa viene effettuata

 

Appello di Aprile 2018

  • DSA, provare che funziona e cosa succede se si utilizza la stessa chiave effimera
  • Descrizione di RSA-OAEP
  • Differenza tra KDC e CA
  • Modo operativo CBC, vantaggi rispetto ad ECB e se eventualmente può essere usato anche in cifrari asimmetrici


#16
BonnieCharlie

BonnieCharlie

    Member

  • Amministratore
  • 13 Messaggi:

Appello del 21 Gennaio 2019

Domande Blundo:

  • Protocollo RSA. Riuscendo a calcolare phi(n), l'attaccante può scoprire i messaggi?
  • Proprietà dell'hash e un esempio di attacco per ogni proprietà se essa non viene rispettata.
  • CTS con schemi.

Domande Visconti:

  • Spiegare come fa un disonesto con 51% di potenza a fare double spending.
  • Se il nodo p1 che ha tutti i blocchi fino ad ora (L1) riceve una serie di blocchi L2 da p2 e una serie di blocchi L3 da p3 quale serie attacca ad L1 e perché?

 

Appello dell'8 Febbraio 2019

Domande di Blundo:

  • CBC, confronto con ECB, si può usare con chiave asimmetrica?
  • KDC vs CA
  • DSA completo, stessa KE

Domande di Visconti:

  • Attaccante con 27% di potenza e rete veloce
  • è possibile rubare la ricompensa rubando il nonce?

Esami solo scritti con domande aperte, 1 ora e mezza.






Leggono questa discussione 0 utenti

0 utenti, 0 ospiti, 0 utenti anonimi