Save as PDF
Opens your browser print dialog — select "Save as PDF" to download.
CY-802 (C) (GS)
B.Tech., VIII Semester
Examination, May 2024
Grading System (GS)
Lightweight Cryptography
Note: i) Attempt any five questions.
किसी पाँच प्रश्नों को हल कीजिए।
ii) All questions carry equal marks.
सभी प्रश्नों के समान अंक हैं।
iii) In case of any doubt or dispute the English version question should be treated as final.
किसी भी प्रकार के संदेह अथवा विवाद की स्थिति में अंग्रेजी भाषा के प्रश्न को अंतिम माना जायेगा।
[क्रिप्टोग्राफी] में ऑपरेशन की एक विधि की अवधारणा की व्याख्या करें। हल्के ब्लॉक सिफर के साथ उपयोग की जाने वाली एक विशिष्ट मोड का एक उदाहरण प्रदान करें।
हल्के ब्लॉक सिफर के लिए डिजाइन रणनीतियों का वर्णन करें। ये AES जैसे पारंपरिक ब्लॉ��� सिफर के डिजाइन से कैसे भिन्न होते हैं?
सूचीबद्ध हल्के ब्लॉक सिफर (DESL/DESXL या PRESENT/ CLEFIA) में से दो के पीछे डिज़ाइन दर्शन का संक्षेप में वर्णन करें।
एक क्रिप्टोग्राफिक एल्गोरिथम की सुरक्षा इसकी सार्वजनिक जाँच पर बहुत अधिक निर्भर करती है। हल्के ब्लॉक सिफर की दीर्घकालिक व्यवहार्यता सुनिश्चित करने में खुले डिज़ाइन और क्रिप्टानालिसिस के महत्व पर चर्चा करें।
क्रिप्टोग्राफी में कुंजी प्रबंधन की अवधारणा को समझाएं। संसाधन- विवश उपकरणों के लिए कुंजी प्रबंधन से जुड़ी एक विशिष्ट चुनौती का वर्णन करें।
क्रिप्टोग्राफिक हैश फंक्शन के उद्देश्य का वर्णन करें। वास्तविक दुनिया के एप्लिकेशन का उदाहरण प्रदान करें जो हल्के हैशिंग का उपयोग करता है।
केन्द्रीकृत और वितरित कुंजी प्रबंधन दृष्टिकोणों की तुलना और इसके विपरीत प्रत्येक दृष्टिकोण के सुरक्षा निहितार्थों पर चर्चा करें।
संसाधन- विवश वातावरण में संचार को सुरक्षित करने के लिए हल्के कुंजी प्रबंधन को IPSec या TLS जैसे प्रोटोकॉल में कैसे एकीकृत किया जा सकता है?
नए हल्के कुंजी प्रबंधन प्रोटोकॉल लगातार प्रस्तावित किए जा रहे हैं। किसी विशिष्ट IoT एप्���िकेशन के लिए नए प्रोटोकॉल की उपयुक्तता का मूल्यांकन करते समय महत्वपूर्ण विचार क्या हैं?
वर्णन करें कि कैसे सिमेट्रिक कुंजी प्रबंधन को IoT उपकरणों के लिए हल्के समूह कुंजी प्रबंधन प्रोटोकॉल में एकीकृत किया जा सकता है।
ब्लॉक सिफर में प्रतिस्थापन बॉक्स (S-Box) के कार्य का संक्षेप में वर्णन करें।
दो कारण प्रदान करें कि पारंपरिक क्रिप्टोग्राफिक एल्गोरिथम संसाधन- विवश उपकरणों के लिए उपयुक्त क्यों नहीं हो सकते हैं?
संसाधन-विवश उपकरणों के लिए पारंपरिक क्रिप्टोग्राफिक एल्गोरिथम अनुपयुक्त क्यों हो सकते हैं?
स्ट्रीम सिफर "जन्मदिन के हमलों" जैसे विशिष्ट हमलों के लिए कमजोर हो सकते हैं। दक्षता बनाए रखते हुए इस तरह के हमलों का विरोध करने के लिए स्ट्रीम सि��र के डिजाइन को कैसे अनुकूलित किया जा सकता है?
कोई तीन कीजिए।
i) सममित और असममित क्रिप्टोग्राफी के बीच महत्वपूर्ण अंतर क्या है?
ii) छोटे उपकरणों के लिए सुरक्षा खतरे पारंपरिक कंप्यूटरों से कैसे भिन्न हो सकते हैं?
iii) कंप्यूटर के संदर्भ में ऑपरेशन का क्या अर्थ है?
iv) सरल शब्दों में, म���नक एन्क्रिप्शन विधियाँ छोटे उपकरणों (जैसे, फोन, सेंसर) के लिए उपयुक्त क्यों नहीं हो सकते हैं?