option
Questions
ayuda
daypo
search.php
ERASED TEST, YOU MAY BE INTERESTED ON Codifica e crittografia
COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
Codifica e crittografia

Description:
Test Codifica e crittografia

Author:
AVATAR
Me
Other tests from this author

Creation Date:
29/01/2024

Category: Others

Number of questions: 214
Share the Test:
New CommentNuevo Comentario
No comments about this test.
Content:
07.01 Sia log2(x) la funzione logaritmo in base 2. Se un evento ha probabilità di accadere pari a p, allora l'entropia ad esso associata (misurata in bit) è p*log2(p) log2(1/p) log2(1-p) log2(p).
07.02 Per una sorgente con M = 2x simboli equiprobabili, l'entropia misurata in bit è pari a M 1-x x 1-M.
07.03 Sia S una sorgente di bit (0 ed 1), tale per cui lo 0 viene emesso con probabilità p e l'1 con probabilità 1-p. L'entropia della sorgente è massima se p = 1 p = 0.5, e l'entropia vale 1 bit p = 0.5, e l'entropia vale 0.5 bit p = 0.
07.04 Se una sorgente emette 8 simboli equiprobabili, allora la sua entropia in bit è pari a 2^8 3 8 2.
07.05 Se una sorgente emette 16 simboli equiprobabili, per rappresentarla senza perdita di informazione ci serve un codice di sorgente con lunghezza media non più grande di 3. non più piccola di 16. non più piccola di 8. pari a 4 o maggiore.
07.06 Se una sorgente ha entropia pari a 5 bit, allora un codice di sorgente che può rappresentarlo senza perdita di informazione può avere lunghezza media pari a 4, ma un tale codice è molto difficile da trovare. deve avere lunghezza media maggiore uguale di 5. nessuna delle altre. può avere lunghezza media pari a 3, ma un tale codice è molto difficile da trovare.
07.07 Se un evento accade con probabilità del 50%, l'auto-informazione ad esso associata è 50 bit 0 bit 1 bit 2 bit.
07.08 L'evento certo (ovvero, quello che accade con probabilità pari ad 1) ha un'auto-informazione associata pari a 0.5 bit 0 bit 2 bit 1 bit.
07.09 Se un evento ha probabilità di accadere pari a 1/64, allora l'entropia ad esso associata è 64 bit 2 bit 16 bit 6 bit .
08.01 Si consideri una sorgente con entropia pari a 5.5 bit, i cui simboli vengono codificati tramite l'algoritmo di Huffman, ottenendo un codice con lunghezza media L. Una sola delle seguenti possibilità può accadere. L = 2 L = 2 L = 6 L = 4.
08.02 L'entropia di una sorgente viene tipicamente misurata in metri. secondi. nessuna delle altre. bit.
08.03 L'algoritmo di Huffman mappa i simboli meno probabili con sequenze più corte mappa i simboli più probabili con sequenze più corte mappa i simboli più probabili con sequenze più lunghe mappa tutti i simboli con parole della stessa lunghezza.
08.04 L'algoritmo di Huffman serve per calcolare quanta informazione viene persa nel codificare una sorgente codificare una sorgente di informazione nessuna delle altre capire se un dato codice di sorgente è buono oppure no.
08.05 Un codice di sorgente viene utilizzato per calcolare l'entropia della sorgente programmare una sorgente di informazione digitale nessuna delle altre codificare i simboli emessi da una sorgente di informazione.
08.06 Se una sorgente ha entropia pari a 5 bit, per poterla rappresentare senza perdita di informazione è necessario un codice di sorgente binario con lunghezza media minore di 5 maggiore di 10 non inferiore a 5 qualsiasi.
08.07 L'algoritmo di Huffman produce un codice ottimo, quando le probabilità dei simboli emessi dalla sorgente sono tutte del tipo 3^-x, dove x è un intero. sono tutte del tipo 2^-x , dove x è un intero. sono tutte diverse tra loro. nessuna delle altre.
08.08 Il teorema di codifica di sorgente stabilisce che si possono rappresentare, senza perdita di informazione, solamente sorgenti che emettono simboli con probabilità uniforme. si perde sempre informazione quando si vuole rappresentare una sorgente. nessuna delle altre. maggiore è l'entropia di una sorgente, minore è la lunghezza media di un codice necessario per rappresentarla, senza perdita di informazione.
10.01 Quando si trasmette su canale rumoroso nessuna delle altre può capitare che il decodificatore di linea non sia in grado di recuperare la parola che era stata trasmessa. In questi casi, si ha perdita di informazione. il codice di linea è sempre in grado di recuperare la parola trasmessa, a prescindere dall'azione del canale può capitare che il decodificatore di linea non sia in grado di recuperare la parola che era stata trasmessa, ma non è un problema perchè si può sempre risalire all'informazione che si era codificata con il codice di linea.
10.02 Se un codificatore di sorgente ha parole con lunghezza k, allora un codificatore di linea che prende in input tali parole restituisce parole di lunghezza pari a k restituisce parole di lunghezza n maggiore di k restituisce parole di lunghezza minore di k nessuna delle altre.
10.03 Un codice di linea viene utilizzato per nessuna delle altre. correggere eventuali errori introdotti dal canale. implementare in modo efficiente un codice di sorgente. rappresentare in modo efficiente una sorgente.
10.04 Quando si usa un codificatore di linea la lunghezza dell'output non può essere inferiore alla lunghezza dell'input. si perde sempre informazione. nessuna delle altre. la lunghezza dell'output è sempre inferiore alla lunghezza dell'input.
10.05 Un codificatore di linea viene applicato nessuna delle altre. prima di un codice di sorgente. prima della trasmissione su canale. dopo della trasmissione su canale.
10.06 Un decodificatore di linea viene applicato prima della trasmissione su un canale. viene applicato solo quando, in trasmissione, non si utilizza un codificatore di linea. viene applicato dopo aver ricevuto l'output del canale di trasmissione. nessuna delle altre.
10.07 Un codificatore di linea viene applicato prima di un codificatore di sorgente viene applicato dopo della trasmissione su canale nessuna delle altre viene applicato dopo di un codificatore di sorgente, e prima della trasmissione su canale.
11.01 Se nel BSC la probabilità che uno 0 in ingresso corrisponda ad uno 0 in uscita è pari a 0.3, allora la probabilità che un 1 in ingresso diventi uno 0 in uscita è 0.3 0.5 1 0.7.
11.02Nel BSC, valori di input sono caratteri elementi di un campo finito con dimensione maggiore di 2 sequenze a valori reali sequenze binarie (formate da zeri ed uni).
11.03 Supponiamo di simulare la decodifica su un canale. Dopo 1000 trasmissioni, abbiamo individuato 3 eventi di errata decodifica. Allora il FER (oppure CER, è lo stesso) stimato è pari a 0.003 ma la stima non è attendibile 3 0.003 e la stima è attendibile 3000.
11.04 In output dal BSC si hanno solo simboli pari a zero. valori reali. simboli binari (zeri ed uni). nessuna delle altre.
14.01 Nel canale AWGN, la statistica dei campioni di rumore che vengono introdotti è gaussiana, con valore medio pari a -1. segue una distribuzione uniforme sull'intervallo [0 ; 1]. è gaussiana, con valore medio pari a 1. è gaussiana, con valor medio nullo.
14.02 Sia A un campione di segnale in ingresso ad un canale AWGN; allora, l'uscita può essere espressa come A*z, dove z è una variabile aleatoria con distribuzione Gaussiana, a valor medio nullo. A+z, dove z vale 0 oppure 1. A+z, dove z è una variabile aleatoria con distribuzione Gaussiana, a valor medio nullo. nessuna delle altre.
14.03 Se si dà c in input al canale AWGN, in uscita si ha c+e, dove e vale 0 oppure 1. c*e, dove e è un campione di variabile gaussiana a media nulla. c+e, dove e è un campione di variabile gaussiana a media nulla. nessuna delle altre.
15.01 Si consideri la trasmissione su canale AWGN, con formato antipodale e segnali di ampiezze +A e - A. Se si aumenta A migliora la qualità in ricezione e si utilizza meno energia. migliora la qualità in ricezione, ma si utilizza più energia. peggiora la qualità in ricezione, ma si utilizza meno energia. peggiora la qualità in ricezione e si utilizza più energia.
15.02 L'output di un canale AWGN è un segnale a valori reali. in un campo finito non binario. nel campo finito binario (zeri ed uni). in un anello modulare con dimensione maggiore di 2.
15.03 Si consideri la trasmissione su canale AWGN, con varianza pari a σ2. Se aumenta σ aumenta la probabilità d'errore in ricezione cala la probabilità d'errore in ricezione. nessuna delle altre. la qualità di trasmissione sul canale migliora.
15.04 si consideri un segnale digitale su canale AWGN, che viene trasmesso con forme d'onda antipodali (gli zeri sono trasmessi con impulsi di ampiezza -A, gli uni con impulsi di ampiezza A); si ha una corretta ricezione se nessuna delle altre si trasmette il bit 0 e si riceve un valore positivo. si trasmette il bit 1 e si riceve un valore positivo. si trasmette il bit 1 e si riceve un valore negativo.
15.05 Si consideri un segnale digitale su canale AWGN, che viene trasmesso con forme d'onda antipodali (gli zeri sono trasmessi con impulsi di ampiezza -A, gli uni con impulsi di ampiezza A); si ha un'errata ricezione se nessuna delle altre si trasmette il bit 1 e si riceve un campione positivo si trasmette il bit 0 e si riceve un campione positivo si trasmette il bit 0 e si riceve un campione negativo.
18.01 La distanza minima in un codice corrisponde al numero di parole che contiene il codice. è una quantità che dipende dal canale di trasmissione. corrisponde al numero di errori che il codice può correggere. corrisponde alla minima distanza di Hamming tra due parole di codice diverse tra loro.
18.02 In un codice con distanza minima d_min, il decoder a massima verosomiglianza può correggere fino a t errorri, se t= d_min t= 2*d_min t< dmin / 2 t= d_min +1.
18.03 La distanza di Hamming tra due vettori corrisponde al numero di uni nei due vettori. ha sempre valore negativo. corrisponde al numero di posizioni in cui i due vettori hanno componenti diverse. corrisponde al numero di zeri nei due vettori.
18.04 Il peso di Hamming di un vettore corrisponde al numero di componenti con valore nullo. ha sempre valore negativo. corrisponde al numero di componenti non nulle. può valere 0, anche se il vettore contiene elementi diversi da 0.
18.05 Un decodificatore per un codice correttore d'errori riceve in input una sequenza di informazione e produce una parola di codice. riceve in input la sequenza in uscita dal canale, e restituisce il suo peso di Hamming. nessuna delle altre riceve in input la sequenza in uscita dal canale, e restituisce una parola di codice. .
18.06 Il decodificatore a massima verosomiglianza ci dice solamente se la sequenza ricevuta dal canale è una parola di codice, oppure no. nessuna delle altre. estrae una parola di codice in maniera casuale, e la restituisce in output. restituisce la parola di codice che è più vicina a quella ricevuta.
19.01 Un decoder a massima verosomiglianza può sempre correggere gli errori introdotti dal canale. nessuna delle altre. ha una certa probabilità di fallimento, che non dipende da quanti errori introduce il canale. può fallire, ma solamente per errori di implementazione.
19.02 Se un codice ha distanza minima d_min, può sempre rivelare un numero di errori massimo pari a 2 d_min / 2 d_min -1 0.
19.03 Utilizzare un codice per rivelare errori significa capire se ci sono difetti o bug nell'implementazione di un codice. capire se la sequenza ricevuta è una parola di codice, oppure no. trovare gli errori introdotti dal canale e correggerli. capire quanti errori ha introdotto il canale.
20.01 Un codice lineare con lunghezza 30 e rate 1/3 ha dimensione pari a 20 15 3 10.
20.02 In un codice lineare con rate 1/2, se la dimensione è 10, allora la lunghezza è 20 40 5 10.
20.03 In un codice a blocco sistematico, i bit di informazione si trovano alla fine della parola di codice. nessuna delle altre. sparse attraverso tutta la parola di codice. all'inizio della parola di codice.
20.04 In un codice a blocco con dimensione k, la lunghezza delle sequenze di informazione in input al codificatore è sempre uguale a k può variare, basta che sia maggiore di k nessuna delle altre può variare, basta che sia minore di k.
20.05 Il rate di un codice con dimensione k e lunghezza n si calcola come R = k*n R = n-k R = k+n R = k/n.
20.06 La ridondanza di un codice con lunghezza n e dimensione k è definita come r = n+k r = n*k r = n-k r = k+1.
20.07 In un codice a blocco sistematico, le cifre di ridondanza si trovano alla fine della parola di codice. sparse lungo tutta la parola di codice. all'inizio della parola di codice. nessuna delle altre.
24.01 Sia G la matrice generatrice di un codice lineare, e sia u la sequenza di informazione da codificare. La parola di codice corrispondente si calcola come c = u+G c = u/G c = u*G c = 2*u.
24.02 Un codice a blocco lineare, con dimensione k e lunghezza n, può essere rappresentato da una matrice generatrice G con k righe ed n colonne, e rango qualsiasi. con n righe e k colonne, di rango n. con n righe e k colonne, di rango qualsiasi. con k righe ed n colonne, di rango k.
24.03 In un codice a blocco lineare, la distanza minima è sempre negativa. corrisponde al massimo peso delle parole di codice. corrisponde al minimo peso delle parole di codice (esclusa la parola nulla). è sempre dispari.
24.04 In un codice a blocco lineare la somma di due parole di codice è a volte una parola di codice. la somma di due parole di codice è sempre una parola di codice. nessuna delle altre. la somma di due parole di codice non è mai una parola di codice.
25.01 Sia H la matrice di parità di un codice, e sia x una sequenza ricevuta. Se x non è una parola di codice, allora il prodotto tra H ed xT è nullo (^T indica trasposizione). il prodotto tra H ed xT non è nullo (^T indica trasposizione). la somma tra H ed x è nulla. la somma tra H ed x non è nulla.
25.02 Se un codice ha lunghezza n e ridondanza r, allora una sua matrice di parità ha n righe, r colonne e rango n. ha r righe, n colonne e rango qualsiasi. ha r righe, n colonne e rango r. ha n righe, r colonne e rango qualsiasi.
25.03 Sia H la matrice di parità di un codice, e sia x una sequenza ricevuta. Se x è una parola di codice, allora la differenza tra H ed x non è nulla. la somma tra H ed x è nulla. il prodotto tra H ed xT non è nullo (T indica trasposizione). il prodotto tra H ed xT è nullo (T indica trasposizione).
25.04 Se una sequenza ricevuta ha sindrome non nulla, allora nessuna delle altre. con probabilità molto alta (ma minore di 1), essa non è una parola di codice. siamo sicuri che essa non è una parola di codice. siamo sicuri che essa è una parola di codice.
26.01 Un codice a ripetizione con lunghezza n ha distanza minima pari a n/2. la distanza minima n+1. ha dimensione n-1. ha dimensione pari ad 1.
26.02 Un codice a ripetizione con lunghezza n può rivelare fino ad un errore. può rivelare fino ad n-1 errori. può rivelare fino ad n/2 errori. può rivelare fino a 2 errori.
26.03 Un codice a ripetizione con n pari può correggere un numero massimo di errori pari a (n-2)/2 (n-1)/2 n/2 2.
26.04 Nel campo finito binario, il codice a ripetizione contiene un numero infinito di parole. quattro parole. una parola. due parole.
26.05 Una matrice generatrice per il codice di parità con lunghezza 5 è [1 1] [1 0 0 0 0] [0 0 1 0 1] [1 1 1 1 1].
26.06 Un codice a ripetizione con n dispari può correggere un numero massimo di errori pari a n/2 (n-1)/2 (n-2)/2.
28.01 Nella decodifica hard, in input al decodificatore del codice (supponendo che sia binario) viene data nessuna delle altre. una sequenza formata da uni e zeri. una sequenza a valori reali. una serie di valori reali, ma positivi. .
28.02 In una decodifica soft, il decoder nessuna delle altre. non sbaglia mai. ha a disposizione più informazioni rispetto al caso hard. sbaglia con probabilità maggiore rispetto al caso hard.
28.03 La decodifica soft di un codice è meno onerosa rispetto alla hard, da un punto di vista computazionale. ha normalmente prestazioni correttive peggiori rispetto alla hard. ha normalmente prestazioni correttive migliori rispetto alla hard, ma è più onerosa da un punto di vista computazionale. nessuna delle altre.
30.01 Il codice a bit di parità è tale per cui la lunghezza non deve essere un multiplo di 3. è sempre pari alla dimensione, più uno. è sempre pari. è sempre dispari.
30.02 Il codice a bit di parità ha distanza minima pari a 2 1 3 0.
30.03 Il codice a bit di parità può correggere un numero di errori pari a 2 1 3 0.
30.04 Il codice a bit di parità può rivelare t errori, se t = 4. t = 2. t è pari. t è dispari.
30.05 Il codice a bit di parità può avere dimensione qualsiasi, basta che sia un numero pari. qualsiasi, basta che sia un numero dispari. qualsiasi. solamente uguale ad 1.
30.06 Si consideri il vettore [1 1 0 0 1]. Questo vettore può essere una parola di codice per un codice a bit di parità? No, perchè ha peso di Hamming dispari. Non si hanno abbastanza dati per rispondere. Sì, ma bisogna conoscere la dimensione del codice per rispondere. No, perchè ha lunghezza pari a 5.
30.07 Il codice a bit di parità di dimensione k, ha ridondanza pari a 2 k/2 k 1.
30.08 Nel codice a bit di parità, ogni parola contiene un numero di uni pari dispari pari ad 1 multiplo di 3.
31.01 Un codice di Hamming è un codice lineare? Sì, ma non può essere rappresentato tramite una matrice generatrice. Sì, quindi si può sempre rappresentare tramite la sua matrice generatrice. Dipende dal codice. No.
31.02 Un codice di Hamming ha distanza minima pari a 1 3 0 2.
31.03 Un codice di Hamming può correggere un numero di errori pari a 4 2 0 1.
31.04 Un codice di Hamming può sempre rivelare fino a un errore. 0 errori. 3 errori. 2 errori.
31.05 Sia r la ridondanza di un codice di Hamming. Allora, la sua lunghezza è pari a 2r 2^r - 1 2^(r-1) r+1.
34.01 In un codice con lunghezza n e dimensione k, sia d la distanza minima. Allora deve essere d≤n-k d > n-k+1 d≤ k d ≤ n-k+1 .
34.02 Il codice a bit di parità è un codice ottimo? Sì, a prescindere dalla sua lunghezza. Mai. A volte sì, ma solo se la lunghezza è dispari. A volte sì, ma solo se la sua dimensione è maggiore di 2.
34.03 Il codice a bit di parità è ottimo? A volte sì, ma solo se la sua distanza minima è maggiore di 3. Sì, a prescindere dalla sua lunghezza. A volte sì, ma solo se la sua lunghezza è dispari. Mai.
34.04 Il codice di Hamming con ridondanza r è ottimo? Mai. Sì, ma solo se r > 5. Solamente se r = 2. Sì, ma solo se ha distanza minima pari a 7.
34.05 Un codice con lunghezza n e dimensione k è detto ottimo se la sua distanza minima è (n-k)/2 n-k+1 n-k 2.
35.01 LDPC è l'acronimo di Low Dimension Parity Code nessuna delle altre. Low Density Parity Check. Long Distance Permutation Code.
35.02 Caratteristica peculiare di un LDPC è avere una matrice di parità completamente nulla (cioè, piena solamente di zeri). avere una matrice di parità con pochissimi uni e moltissimi zeri. nessuna delle altre. avere una matrice generatrice con pochi uni e molti zeri.
35.03 Un LDPC è un algoritmo di firma digitale. un codice lineare, che viene utilizzato per correggere errori. un cifrario simmetrico. una funzione di hash.
36.01 In un codice convoluzionale, la dimensione delle sequenze di informazione in input è variabile è sempre pari a 2 è sempre pari a 3 è fissa e dipende dal tipo di codice scelto.
38.01 In uno schema di decifratura asimmetrica la chiave privata si usa per sia per cifrare, sia per decifrare. la chiave pubblica si usa per cifrare, quella segreta per decifrare. la chiave pubblica si usa per sia per cifrare, sia per decifrare. nessuna delle altre.
38.02 In uno schema di cifratura simmetrica, cifratura e decifratura vengono realizzate con chiavi diverse. vengono realizzate con la stessa chiave. nessuna delle altre. vengono effettuate senza chiavi.
38.03 In uno schema di cifratura simmetrica, il messaggio in chiaro è uno degli input di un algoritmo di cifratura. viene sempre deciso da un attaccante. è uno degli output dell'algoritmo di cifratura. è uno degli input di un algoritmi di decifratura.
38.04 Un algoritmo di decifratura prende in input un testo cifrato e restituisce un altro testo cifrato. prende in input un testo in chiaro e restituisce il testo cifrato corrispondente. prende in input un testo cifrato e restituisce il testo in chiaro corrispondente. nessuna delle altre.
39.01 Se un attaccante può rompere uno schema compiendo non più di 2λ operazioni allora il livello di sicurezza è pari a λ 2^λ λ/2 λ- 1.
39.02 In un attacco di tipo ciphertext only, l'attaccante ha a disposizione nessuna delle altre. accesso alla macchina cifrante. solamente il testo cifrato. accesso alla macchina decifrante.
39.03 Un attacco di tipo chosen ciphertext ha sempre successo in poco tempo. è meno pericoloso di un attacco di tipo chosen plaintext nessuna delle altre è meno pericoloso di un attacco di tipo only plaintext.
39.04 Se in uno schema crittografico l'attaccante riesce ad ottenere informazioni parziali sul testo in chiaro, avendo a disposizione solamente un testo cifrato lo schema non può essere considerato sicuro, nemmeno per l'IND-CPA. lo schema raggiunge solamente IND-CPA. lo schema è IND-CCA, ma non IND-CPA. lo schema può raggiungere lo stesso IND-CCA. .
39.05 Se, per uno schema di crittografia, un attacco a forza bruta richiede 2λ operazioni, allora lo schema può ancora raggiungere un livello di sicurezza pari a λ+10. nessuna delle altre. sicuramente lo schema ha sicurezza λ, perchè l'attacco a forza bruta è sempre il migliore. lo schema raggiunge un livello di sicurezza che non può essere maggiore di λ.
39.06 In un buon algoritmo di cifratura, il testo cifrato nessuna delle altre. è indistinguibile da una stringa binaria random. contiene numerosi zeri (più della metà). contiene numerosi uni (più della metà).
40.01 In AES, per una chiave di lunghezza λ, si ha sicurezza pari a λ/2 λ^2 2λ λ.
40.02 In un attacco di tipo side-channel l'attaccante utilizza un PC quantistico. nessuna delle altre. si utilizzano caratteristiche fisiche (come energia consumata o tempo impiegato) per attaccare uno schema. si usa un canale di trasmissione (come il BSC) per un attacco. .
40.03 Lo standard NIST per la cifratura simmetrica (a chiave segreta) è RSA ECC AES DES.
40.04 Si può usare AES con un solo round? No, lo schema non sarebbe sicuro. Sì, anzi, è anche meglio perché va più veloce. Nessuna delle altre. Dipende dalla chiave segreta.
40.05 AES-128 utilizza 128 bit di chiave per un livello di sicurezza pari a 256 128 64 192.
40.06 AES è un algoritmo per cifratura a chiave pubblica. un protocollo di rete. un algoritmo per cifratura a chiave simmetrica un attacco a schemi di cifratura simmetrica.
40.07 In un buon cifrario simmetrico, modificando un solo bit di un testo in chiaro il testo cifrato rimane invariato. nessuna delle altre. cambiano al più due bit nel testo cifrato corrispondente. cambia un solo bit del testo cifrato corrispondente.
41.01 Un cifrario a blocco è un algoritmo di cifratura a chiave simmetrica, che prende in input blocchi di lunghezza variabile. nessuna delle altre. a chiave asimmetrica. a chiave simmetrica, che prende in input blocchi di lunghezza fissata.
41.02 Nella modalità operativa CTR si utilizza un algoritmo a chiave pubblica per cifrare due volte. non viene mai utilizzato un cifrario simmetrico. si genera un flusso di bit che viene poi sommato al plaintext. nessuna delle altre.
41.03 Nella modalità operativa CFB non ha alcun effetto sulla decifratura dei blocchi successivi. un errore nel decifrare un blocco porta a sbagliare la decifratura di tutti gli altri blocchi successivi. nessuna delle altre. un errore nel decifrare un blocco, porta a sbagliare la decifratura di alcuni dei blocchi successivi (comunque, in numero limitato).
41.04 Nella modalità ECB il testo in chiaro viene suddiviso in blocchi di lunghezza diversa, ognuno dei quali viene poi cifrato con un diverso cifrario a blocco e con una chiave segreta casuale. il testo in chiaro viene suddiviso in blocchi di lunghezza diversa, ognuno dei quali viene poi cifrato con lo stesso cifrario a blocco e stessa chiave segreta. il testo in chiaro viene suddiviso in blocchi della stessa lunghezza, ognuno dei quali viene poi cifrato con lo stesso cifrario a blocco e stessa chiave segreta. il testo in chiaro viene suddiviso in blocchi della stessa lunghezza, ma ogni blocco viene cifrato con una chiave segreta diversa.
41.05 Nella modalità CBC la cifratura di un blocco dipende dalla cifratura dei blocchi precedenti. lo stesso blocco di testo in chiaro viene sempre cifrato allo stesso modo. nessuna delle altre. per cifrare ciascun blocco del testo in chiaro, si genera una nuova chiave segreta casuale.
41.06 Una modalità operativa per un cifrario a blocco corrisponde a nessuna delle altre. una modalità di utilizzo per un cifrario a blocco, utile soprattutto nel caso in cui si debbano cifrare testi molto lunghi. un modo per generare chiave segrete sicure. una tecnica che si applica a schemi di crittografia a chiave pubblica.
46.01 Una funzione hash deve essere difficile da calcolare, ma facile da invertire. facile da calcolare, difficile da invertire. facile sia da calcolare, sia da invertire. nessuna delle altre.
46.02 Lo standard NIST raccomanda di utilizzare funzioni hash della famiglia MDS AES RSA SHA-3.
46.03 Se una funzione di hash ha digest di lunghezza 192, il suo livello di sicurezza è pari a 256 192 48 96.
46.04 In una buona funzione di hash, le collisioni non devono mai esistere. esistono sempre, ma sono difficile da trovare. nessuna delle altre. possono esistere, basta che siano poche.
46.05 Per una funzione di hash con digest di lunghezza x, il numero di possibili sequenze in output è pari a 2^(x/2) 2^(2x) x 2^x.
46.06 Una funzione di hash con digest di lunghezza x può ricevere in input sequenze di lunghezza qualsiasi. 2^x x 2^(x/2).
46.07 Una funzione di hash prende in input sequenze aventi sempre la stessa lunghezza. produce sempre sequenze della stessa lunghezza, a prescindere dalla lunghezza dell'input. produce sequenze con lunghezza identica a quella dell'input. nessuna delle altre.
46.08 Una funzione di hash è ritenuta sicura se nessuna delle altre. trovare due messaggi diversi con stesso digest è difficile. si trovano facilmente trovare due messaggi diversi con stesso digest. calcolare la sua inversa è molto semplice.
47.01 Un H-MAC garantisce autenticità, ma non integrità. integrità, ma non autenticità. autenticità ed integrità. né integrità, né autenticità.
47.02 Una funzione di hash può essere usata allo stesso modo dell'algoritmo Lempel - Ziv (anzi, le due funzioni svolgono esattamente lo stesso compito). nessuna delle altre. per comprimere dati, sfruttando la semplicità nella decompressione caratteristica delle funzioni hash. per comprimere dati (senza possibilità di decomprimere).
47.03 L'HMAC utilizza una funzione di hash oppure una chiave segreta precondivisa. nessuna delle altre. una chiave segreta, e solo per aumentare la sicurezza, a volte si può utilizzare anche una funzione di hash. una funzione di hash ed una chiave segreta, precondivisa.
47.04 In un protocollo di autenticazione basato su username e password, è sufficiente che il server salvi il solo digest della password (senza username associato). username e digest della password. il solo username. nessuna delle altre.
47.05 Sia d il digest di un messaggio m (calcolato come d = h(m), dove h è una funzione di hash). Allora, se oltre ad m si invia anche d chiunque può modificare m e trovare un altro messaggio m' con stesso digest. nessuna delle altre. in ricezione serve una chiave segreta per calcolare il digest di m. si può eseguire il controllo di integrità sul messaggio m, verificando che il suo digest sia uguale a d.
47.06 Nell'acronimo HMAC, MAC sta per nessuna delle altre. Message Autentication Code Mining Algorithm Crypto Message Asymmetric Cryptography.
48.01 Poter scoprire la chiave segreta associata ad una chiave pubblica non rappresenta un problema per la sicurezza dello schema. nessuna delle altre. equivale alla completa rottura dello schema. non rappresenta un grande problema per la sicurezza dello schema, ma è comunque bene che non accada.
48.02 In uno schema di cifratura a chiave pubblica, l'algoritmo di cifratura deve essere difficile da invertire se non si conosce la chiave segreta. deve essere facile da invertire, anche se non si conosce la chiave segreta. deve essere difficile da invertire, anche se si conosce la chiave segreta. deve sempre essere facile da invertire.
48.03 In uno schema a chiave pubblica la chiave segreta deve sempre poter essere trovata a partire dalla chiave pubblica. nessuna delle altre. la chiave segreta deve essere nota a tutti gli utenti che vogliono comunicare. la chiave segreta non può essere trovata a partire dalla chiave pubblica.
48.04 In un algoritmo a chiave pubblica, se Alice genera la chiave segreta, allora Alice genera anche la chiave pubblica, tramite un'opportuna funzione applicata alla chiave privata. Alice genera anche la chiave pubblica, in modo completamente casuale e scollegato dalla chiave segreta. Bob genera la chiave pubblica. nessuna delle altre.
48.05 Una trapdoor è una funzione molto semplice da calcolare, ma solo se si conosce un segreto. un metodo per attaccare funzioni di hash. una funzione difficile da invertire, a meno che non si conosca un particolare segreto. nessuna delle altre.
48.06 In uno schema a chiave pubblica, l'algoritmo di decifratura nessuna delle altre. deve essere veloce anche se non si conosce la chiave segreta. deve sempre essere lento, anche se si conosce la chiave segreta. deve essere veloce, ma solo se si conosce la chiave segreta.
50.01 Se, in RSA, m è il plaintext e la chiave pubblica è formata da (n, e), dove n un grande intero ed e è l'esponente di cifratura, allora il ciphertext si ottiene come c = m^e mod n c = m*e mod n c = n*e mod m c = e^m mod n.
50.02 Sia n = 61, e = 6 ed m = 2. Allora, il testo cifrato corrispondente m = c^e mod n è 3 1 45 22.
50.03 In RSA, l'esponente di decifratura può essere calcolato in modo efficiente se si conosce la fattorizzazione di n = p*q. nessuna delle altre. può essere calcolato efficientemente da chiunque. è pubblico.
50.04 Sia (n, e) la chiave pubblica in RSA, dove n = p*q, e sia d tale che d*e = 1 mod (p-1)(q-1). Allora, il ciphertext c viene decifrato come n*d mod c c*e mod n c^d mod n nessuna delle altre.
50.05 RSA è un algoritmo di firma digitale. di cifratura a chiave pubblica. per calcolare funzioni hash. di cifratura simmetrica.
53.01 In RSA, dei plaintext molto piccoli vanno evitati perchè potrebbero portare a dei testi cifrati non sicuri. sono preferibili perchè le operazioni diventano più veloci. nessuna delle altre. sono consigliati.
53.02 In RSA, i primi p e q devono essere entrambi molto piccoli nessuna delle altre uno piccolo, l'altro grande grandi ma non vicini tra loro.
53.03 Ad oggi, per avere un livello di sicurezza adeguato in RSA, è bene scegliere n affinchè la sua lunghezza in binario sia almeno 128 2048 1048576 1024.
53.04 in RSA, è bene avere esponente di cifratura basso ed esponente di decifratura basso. esponente di cifratura alto ed esponente di decifratura alto. esponente di cifratura alto ed esponente di decifratura basso. esponente di cifratura basso ed esponente di decifratura alto.
53.05 Optimal Asymmetric Encryption Padding (OAEP) è un metodo utilizzato in RSA quando il plaintext è molto più grande della chiave pubblica n. il plaintext è divisibile per 7. il plaintext è molto più piccolo della chiave pubblica n. il plaintext è molto più grande dell'esponente di cifratura.
54.01 Nello scambio di chiavi Diffie-Hellman tra due utenti, ognuno dei due ottiene una chiave diversa dall'altro. nessuna delle altre. due utenti si comunicano la chiave pubblica (n,e) utilizzata in RSA. un utente comunica in modo sicuro, ad un altro utente, la propria chiave segreta.
54.02 Lo scambio di chiavi Diffie-Hellman basa la sua sicurezza sulla difficoltà di risolvere il problema della fattorizzazione di interi. il problema del Logaritmo Discreto. il Syndrome Decoding Problem. nessuna delle altre.
54.03 Lo scambio di chiavi Diffie-Hellman consente a due utenti di scambiare chiave pubblica e privata, in modo sicuro. permette a due utenti di accordarsi su un valore numerico da utilizzare come chiave segreta, sfruttando il possesso di una chiave segreta già pre-condivisa tra i due. permette a due utenti, privi di un segreto pre-condiviso, di accordarsi su un valore numerico da utilizzare come chiave segreta. nessuna delle altre.
54.04 Supponiamo che nel Diffie-Hellman Bob abbia scelto y, calcolato cB = gy mod p, e ricevuto da Alice cA. Allora, il segreto condiviso tra Alice e Bob è cA elevato alla x. nessuna delle altre. il prodotto tra x e cA . la differenza tra x e cA .
54.05 Nel Diffie-Hellman, Alice sceglie x, calcola cA = g^x mod p ed invia a Bob sia x che cA. nessuna delle altre. solamente cA. solamente x.
56.01 In un certificato X.509, sono contenute informazioni sull'identità dell'utente, sulla sua chiave pubblica e sulla CA che ha rilasciato il certificato. sulla chiave segreta della CA che ha rilasciato il certificato. sulla chiave segreta dell'utente che ha richiesto il certificato. solamente sull'identità dell'utente e sulla sua chiave pubblica. L'identità della CA che ha rilasciato il certificato non serve.
56.02 Una volta rilasciato, un certificato X.509 scade dopo un giorno. nessuna delle altre. può essere utilizzato anche per altre chiavi pubbliche. è valido per sempre.
56.03 Certificati X.509 vengono rilasciati nessuna delle altre. da utenti qualsiasi. dal proprietario della chiave pubblica cui il certificato si riferisce. da una Certificate Authority.
56.04 Un certificato X.509 viene firmato dalla CA che lo rilascia. viene firmato dall'utente che lo richiede. nessuna delle altre. non contiene nessuna firma digitale.
56.05 Una certificate revocation list contiene una lista degli algoritmi di firma da utilizzare per i certificati. nessuna delle altre. una lista dei certificati che non sono più validi. i nomi degli attaccanti che, in passato, hanno provato a falsificare alcuni certificati.
56.06 Per verificare un certificato X.509, serve la chiave segreta della CA che lo ha rilasciato. nessuna delle altre. la chiave pubblica di una CA qualsiasi. la chiave pubblica della CA che lo ha rilasciato.
57.01 Nel paradigma hash-and-sign, la funzione di hash viene applicata alla chiave pubblica al messaggio da firmare alla firma del messaggio alla chiave segreta.
57.02 Nella firma RSA cieca, il firmatario conosce solo qualche bit del messaggio che si deve firmare. non conosce la chiave pubblica. non conosce la chiave segreta. non conosce il contenuto del messaggio che deve firmare.
57.03 Sia d la firma per un messaggio m, ottenuta utilizzando il paradigma hash-and-sign; se un attaccante utilizza d come firma per un messaggio m', diverso da m ma solamente in alcuni bit: la firma non è valida. nessuna delle altre. la firma è valida con probabilità del 50%. la firma potrebbe non essere valida, ma questo evento capita con probabilità molto bassa.
57.04 In un algoritmo di firma digitale, la firma può essere calcolata da chiunque, ma solo chi ha la chiave segreta può verificarla. la chiave segreta serve per verificare la firma, la chiave pubblica per firmare. nessuna delle altre. la chiave segreta serve per firmare, la chiave pubblica per verificare la firma.
58.01 Una curva ellittica definisce un'ordinamento di un campo finito. una funzione di hash. un insieme di punti con cui svolgere operazioni di somma e moltiplicazione per uno scalare. nessuna delle altre.
58.02 Se Alice e Bob eseguono ECDH, alla fine ottengono sempre il punto all'infinito. lo stesso punto di una curva ellittica. la stessa curva ellittica. nessuna delle altre.
61.01 Se un algoritmo di crittografia è definito post-quantum, allora è sicuro anche considerando attacchi implementati con computer quantistici. può essere attaccato efficientemente utilizzando un computer quantistico. nessuna delle altre. può essere implementato solamente su un computer quantistico.
61.02 Il qubit è l'unità di misura per l'informazione in un computer quantistico. un attacco ad RSA, sfruttando un computer quantistico. un modello di computer quantistico. un algoritmo di cifratura.
61.03 Un computer quantistico è un algoritmo di crittografia. un modo per definire i computer classici con elevata potenza di calcolo. nessuna delle altre. un calcolatore che sfrutta fenomeni della meccanica quantistica.
62.01 Gli algoritmi di Shor e di Grover possono essere implementati anche su un computer classico, con le stesse prestazioni. hanno prestazioni peggiori rispetto alle loro controparti classiche. nessuna delle altre. falliscono sempre con probabilità altissima.
62.02 L'algoritmo di fattorizzazione di Shor utilizza un numero di operazioni che cresce non cresce, è costante. polinomialmente con la lunghezza in binario del numero da fattorizzare. non si sa. con legge esponenziale rispetto alla lunghezza in binario del numero da fattorizzare.
62.03 L'algoritmo di Grover, utilizzato per cercare un elemento in un database con X elementi, ha complessità costante. ha complessità pari a 2^X . ha complessità pari alla radice quadrata di X. richiede un numero di operazioni che è sempre maggiore rispetto alla sua controparte classica.
63.01 L'algoritmo di Shor è interessante da un punto di vista teorico, ma non rappresenta un problema di sicurezza per RSA. rompe RSA, ma basta aumentare la dimensione delle chiavi di una manciata di bit. consente di attaccare RSA, ma l'attacco è più lento rispetto ad approcci tradizionali. nessuna delle altre.
63.02 L'esistenza dell'algoritmo di Shor nessuna delle altre. non ha alcuna conseguenza sul mondo crittografico. ci suggerisce di utilizzare schemi post-quantum, per evitare attacchi con computer quantistici. ci obbliga a rinunciare ad ogni tipo di crittografia a chiave pubblica.
63.03 Funzioni di hash e cifrari simmetrici sono sicuri nel mondo post-quantum, e non serve modificare la dimensione delle chiavi e dei digest. sono sicuri nel mondo post-quantum, anzi, si può dimezzare la dimensione delle chiavi e dei digest. sono sicuri nel mondo post-quantum, basta raddoppiare la dimensione delle chiavi e dei digest. non possono essere utilizzati nel mondo post-quantum.
63.04 Consideriamo RSA con chiavi di 2048 bit. Per avere sicurezza nel mondo post-quantum, ci basta dimezzare la lunghezza della chiave. nessuna delle altre. raddoppiare la lunghezza della chiave. quadruplicare la lunghezza della chiave.
63.05 Consideriamo un cifrario simmetrico con chiavi di lunghezza λ e sicurezza pari a λ nel mondo classico. Nel mondo post-quantum, per avere lo stesso livello di sicurezza, ci servono chiavi con lunghezza λ/2 λ+1 2λ λ.
63.06 Consideriamo uno schema simmetrico di cifratura, con chiavi e testi cifrati composti di 128 bit. Con Grover, possiamo attaccare lo schema con complessità 64 128 2^64 2^256.
64.01 Un problema nella classe P è tale per cui la soluzione non può essere verificata in tempo polinomiale. è anche in NP. non è in NP. può essere NP-completo.
64.02 Tutti i problemi NP-completi noti possono essere risolti, in tempo polinomiale, con computer quantistici. Sì. Per quasi tutti i problemi noti, è vero. Per alcuni problemi è vero, per altri. No: ancora, non è noto nessun problema per cui ciò accade.
64.03 Un problema NP-completo nessuna delle altre. con estrema probabilità, non ammette un algoritmo per trovare soluzioni in tempo polinomiale. può sicuramente essere risolto in tempo polinomiale. è sicuramente facile da risolvere.
65.01 SDP è ritenuto semplice sia per computer classici che quantistici. nessuna delle altre. difficile per computer classici, ma semplice per computer quantistici. difficile sia per computer classici, che quantistici.
65.02 SDP è il problema di fattorizzare interi. associare ad una data sindrome, e ad una data matrice di parità, un vettore di basso peso. trovare l'ordine di un punto in una curva ellittica. risolvere il calcolo del logaritmo discreto.
65.03 Nel crittosistema di McEliece, la chiave pubblica G' è ottenuta a partire dalla matrice generatrice segreta G come G' = S*G*P, dove sia S sia P sono matrici di permutazione. S è una matrice di permutazione, P è una matrice di permutazione. sia S sia P sono matrice di scrambling. S è una matrice di scrambling, P è una matrice di permutazione.
65.04 Nel crittosistema di McEliece, il testo cifrato è ottenuto come la somma tra una codeword ed un vettore d'errore a peso basso. la somma tra due o più codeword. come una codeword. nessuna delle altre.
65.05 Nel crittosistema di McEliece, la matrice generatrice segreta G viene scelta affinché G' contenga numerosi zeri. sia possibile correggere in modo efficiente gli errori introdotti in cifratura. non sia possibile correggere gli errori introdotti in cifratura. G' contenga numerosi uni.
65.06 Nel crittosistema di McEliece, sia G' = S*G*P la chiave pubblica. Grazie alle matrici S e P G' viene utilizzata per decodificare in maniera efficiente. G' può essere rappresentata in maniera compatta. G' sembra una matrice random. nessuna delle altre.
65.07 Nel crittosistema di McEliece, la chiave pubblica è una parola di codice. la matrice di parità di un codice. la matrice generatrice di un codice. un vettore d'errore a peso basso.
66.01 Il crittosistema di Niederreiter si basa su DLP. SDP. RSA. ECC.
66.02 Nel crittosistema di Niederreiter, il testo in chiaro è rappresentato da una matrice di parità. un vettore d'errore a peso basso. una matrice generatrice. una parola di codice.
66.03 Nel crittosistema di Niederreiter, la chiave pubblica è una sindrome. una parola di codice. una matrice di parità. una matrice generatrice.
66.04 Nel crittosistema di Niederreiter, la chiave pubblica contiene pochi uni. contiene pochi zeri. è indistinguibile dalla matrice di parità di un codice Goppa. è indistinguibile dalla matrice di parità di un codice random.
66.05 Nel crittosistema di Niederreiter, il testo cifrato è la somma tra una codeword ed un vettore d'errore. nessuna delle altre. una sindrome. una codeword.
67.01 Gli schemi di crittografia post-quantum comprendono, ad esempio, gli schemi basati sui lattici. sono solamente quelli basati su codici. richiedono di essere implementati su computer quantistici. possono essere attaccati in tempo veloce tramite computer quantistici.
67.02 SVP è un problema definito su equazioni multivariate. lattici. codici. curve ellittiche.
67.03 Se due utenti vogliono utilizzare un algoritmo di tipo Quantum Key Distribution devono cifrare ogni comunicazione tramite un algoritmo a chiave pubblica. devono sempre presentare un certificato di tipo X.509 prima di iniziare la comunicazione. nessuna delle altre. devono già disporre di una chiave segreta condivisa.
68.01 Un algoritmo di Quantum Key Distribution nessuna delle altre. può essere attaccato con l'algoritmo di Shor. può essere implementato su normale PC. richiede opportuni componenti hardware in grado di maneggiare fotoni.
68.02 Quantum Key Distribution è un metodo per generare una chiave pubblica a partire da una chiave segreta, sfruttando fenomeni della meccanica quantistica. accordarsi su una chiave segreta, sfruttando fenomeni della meccanica quantistica. accordarsi su una chiave segreta, utilizzando il sistema di McEliece. attaccare un algoritmo crittografico, sfruttando fenomeni della meccanica quantistica.
68.03 Se un attaccante intercetta le comunicazioni tra Alice e Bob, mentre stanno eseguendo un algoritmo di Quantum Key Distribution, allora Alice e Bob non se ne accorgono. Alice e Bob possono accorgersi di questo evento, perciò buttano la chiave su cui si sono accordati e ripetono l'algoritmo. Alice e Bob se ne possono accorgere, ma non è un problema. nessuna delle altre.
69.01 Consideriamo due schemi di identificazione, A e B, con rispettive probabilità di barare in un round (per un attaccante) pari a 1/2 ed 1/4. Allora, se si vuole la stessa probabilità di identificazione per un attaccante, lo schema B richiede esattamente la metà dei round richiesti dallo schema A. lo schema B richiede meno round rispetto allo schema A. i due schemi richiedono lo stesso numero di round. lo schema A richiede meno round rispetto allo schema B.
69.02 Uno schema di identificazione serve per provare la propria identità, sfruttando comunicazioni tramite un cifrario simmetrico. nessuna delle altre. rubare l'identità digitale di un utente. provare la propria identità, dimostrando di conoscere la chiave segreta.
69.03 In un identification scheme sicuro, Alice prova la propria identità rivelando completamente la propria chiave segreta (tanto poi la scarta e ne genera un'altra). nessuna delle altre. non rivelando alcuna informazione sulla sua chiave segreta. rivelando circa la metà dei bit della sua chiave segreta.
69.04 Se, in un identification scheme, Alice vuole provare la propria identità a Bob, allora sia la chiave privata, sia la chiave pubblica sono generate da Alice. sia la chiave privata, sia la chiave pubblica sono generate da Bob. la chiave privata è generata da Bob, la chiave pubblica è generata da Alice. la chiave privata è generata da Alice, la chiave pubblica è generata da Bob.
69.05 In uno schema di identificazione, due utenti comunicano tra di loro per verificare l'identità di un terzo utente. uno dei due utenti prova la propria identità all'altro utente. uno dei due utenti tenta di rubare la chiave segreta dell'altro. nessuna delle altre.
69.06 Supponiamo che Alice e Bob eseguano 10 round di uno schema di identificazione. Allora Bob accetta Alice se e solo se, in tutti i round, Alice risponde correttamente. per essere accettata, basta che Alice risponda correttamente per metà dei round. Bob accetta Alice se essa risponde correttamente in almeno un round. nessuna delle altre.
69.07 Se, in uno schema di identificazione, un attaccante ha probabilità 1/2 di rispondere correttamente, allora in 5 round la probabilità di essere accettato per un attaccante è 1/16 1/32 1/8 1/128.
69.08 Se in uno schema di identificazione un attaccante può barare con probabilità del 50% in un round, allora lo schema è da buttare. nessuna delle altre. un attaccante può sempre falsificare il processo ed essere identificato (anche se non possiede la chiave segreta). per abbassare la probabilità che un attaccante si identifichi correttamente, basta eseguire più round.
69.09 Un utente onesto, in uno schema di identificazione, ha una probabilità di rispondere correttamente in ciascun round pari a 1 1/2 1/4 dipende dallo schema.
70.01 Se più utenti utilizzano un sistema di tipo Secure Multi Party Computation, allora ogni utente sa cosa gli altri utenti sono interessati a calcolare. nessuna delle altre. condividono tutti i loro dati personali. in media, metà degli utenti entra in possesso delle informazioni degli altri utenti.
70.02 Se Alice chiede dati a Bob tramite un 1-2 oblivious transfer, allora Alice riceve circa metà dei dati memorizzati da Bob. nessuna delle altre. Alice riceve tutti i dati memorizzati da Bob. Alice entra in possesso solamente dei dati che sta richiedendo.
70.03 Se Alice chiede dati a Bob tramite un 1-2 oblivious transfer, allora Bob non può sapere quali dati ha richiesto Alice. nessuna delle altre. Bob, non sapendo quali dati Alice richiede, non può risponderle. Bob sa quali dati ha richiesto Alice ma, per confonderla, invia ad essa tutti i dati che egli ha memorizzato nessuna delle altre.
70.04 Rispetto ad una comunicazione normale, un meccanismo di tipo 1-2 oblivious transfer è più semplice, ma mette in pericolo la privacy dei dati che due utenti si scambiano. nessuna delle altre è più oneroso, da un punto di vista computazionale. è più semplice da un punto di vista computazionale.
70.05 Per mettere in piedi un 1-2 oblivious transfer, serve uno schema di cifratura simmetrica. un sistema di quantum key distribution. uno schema a chiave pubblica. nessuna delle altre.
70.06 Un meccanismo di tipo Secure MultiParty Computation serve, ad esempio, per attaccare, tramite cloud computing, uno schema di crittografia. nessuna delle altre. condividere chiavi segrete tra più utenti. eseguire calcoli su di un cloud, senza rivelare informazioni sui dati che si devono processare.
71.01 Una blockchain consente di creare nessuna delle altre. un database diverso per ogni utente della rete. un database distribuito tra gli utenti che partecipano alla chain. un sistema in cui ogni utente decide liberamente quali blocchi aggiungere alla chain.
71.02 Il mining è un processo tramite il quale un utente falsifica blocchi già aggiunti alla blockchain. ogni utente scarica tutta la blockchain. nessuna delle altre. nuovi blocchi vengono validati ed aggiunti alla blockchain.
71.03 Per poter aggiungere blocchi falsi alla blockchain, un utente malevolo deve evitare di fare mining. nessuna delle altre. prendere possesso di più della metà dei nodi che partecipano alla blockchain. semplicemente aggiungerlo nella sua copia locale della blockchain.
71.04 Ogni transazione in una blockchain nessuna delle altre. è firmata dall'utente che la propone. non è firmata, ma riporta l'ID dell'utente che la propone. è anonima.
72.01 l double spending consiste quando due utenti minano lo stesso blocco. quando un blocco contiene due transazioni. nel problema che si ha quando un utente prova a spendere, in due modi diversi, la stessa valuta. nessuna delle altre.
Report abuse