Escrito por estudiantes que aprobaron Inmediatamente disponible después del pago Leer en línea o como PDF ¿Documento equivocado? Cámbialo gratis 4,6 TrustPilot
logo-home
Examen

C839 — Introduction to Cryptography: WGU Study Guide & Practice

Puntuación
-
Vendido
-
Páginas
33
Grado
A+
Subido en
18-02-2026
Escrito en
2025/2026

Comprehensive study guide for C839 Introduction to Cryptography at WGU. Covers key topics including symmetric and asymmetric encryption, cryptographic protocols, hashing, digital signatures, and security best practices. Includes practice questions and review materials designed to help students reinforce knowledge, understand cryptographic concepts, and prepare effectively for C839 assessments and exams.

Mostrar más Leer menos
Institución
Cryptography
Grado
Cryptography

Vista previa del contenido

C839 - Introduction to Cryptography C839 - Introduction to Cryptography 2/18/2026




The swapping of blocks of ciphertext.



Give this one a go later!



1 Cryptography Transposition



3 Cipher 4 Diffusion


Press any key to
Don't know?Continue
continue

Terms in this set (158)



Cryptography "The science of altering communication so that it cannot be
understood without having the key."


Mono-Alphabet Substitution Substituting one character of ciphertext for each character of
plaintext.




Page 1 C839 - Introduction to Cryptography.pdf

,C839 - Introduction to Cryptography C839 - Introduction to Cryptography 2/18/2026




Affine Cipher Formula This is the formula for what cipher:


ax + b (mod M)


Homophonic Substitution One of the earlier attempts to make substitution ciphers more robust
by masking letter frequencies


Diffusion Changes to one character in plaintext affecting multiple characters
in ciphertext. This is done with transposition and scrambling things
up.


Confusion Attempts to make the relationship between statistical frequencies of
ciphertext & the actual key as complex as possible. This is done using
substitution operations.


Symmetric Encryption Formula C = E (k,p)


Ciphertext = Encryption (key, plaintext)


Symmetric Decryption Formula P = E (k,c)


Plaintext = Encryption (key, ciphertext)




Page 2 C839 - Introduction to Cryptography.pdf

,C839 - Introduction to Cryptography C839 - Introduction to Cryptography 2/18/2026




Substitution Changing some part of the plaintext for some matching part of
ciphertext. It is essentially XORing the plaintext with the key.


Transposition The swapping of blocks of ciphertext.


Round Function A function performed with each iteration of the Feistel Cipher.


Keyspace The number of possible keys. A large set of values the algorithm
chooses from when it needs to create a key. This is all the values that
SHOULD be used.


Key schedule The generation of sub keys from a single key. It is an algorithm that,
given the key, calculates the sub keys for rounds.


Cipher The algorithm(s) needed to encrypt & decrypt a message.


Key Random bits used in encrypting a message.


Plaintext Information which is transferred or stored WITHOUT cryptographic
protection.


Key Clustering An instance when two different keys generate THE SAME ciphertext.




Page 3 C839 - Introduction to Cryptography.pdf

, C839 - Introduction to Cryptography C839 - Introduction to Cryptography 2/18/2026




Feistel Function / Feistel Cipher Forms the basis for most block ciphers. Splits the block of plaintext
into two parts (L0 and R0), then applies round function to one of the
halves. The output of each round function is then XORed with the
other half.


Unbalanced Feistel Cipher Uses a modified structure where L0 and R0 (both halves of the
plaintext) are NOT EQUAL lengths.


Electronic Codebook (ECB) The most basic encryption mode where each block is encrypted
INDEPENDENTLY, but identical plaintext blocks are encrypted into
identical ciphertext blocks. You can encrypt the same thing and get
THE SAME result.


Cipher-Block Chaining (CBC) Uses INPUT from the first round (previous ciphertext) as INPUT for
the next round. Each block of plaintext is XORed with the previous
ciphertext before encryption.


Propagating Cipher-Block Chaining (PCBC) Designed to cause small changes in ciphertext to PROPAGATE
indefinitely when decrypting & encrypting. Each block of plaintext is
XORed with the XOR of the previous plaintext block AND previous
ciphertext block.




Page 4 C839 - Introduction to Cryptography.pdf

Escuela, estudio y materia

Institución
Cryptography
Grado
Cryptography

Información del documento

Subido en
18 de febrero de 2026
Número de páginas
33
Escrito en
2025/2026
Tipo
Examen
Contiene
Preguntas y respuestas

Temas

$21.99
Accede al documento completo:

¿Documento equivocado? Cámbialo gratis Dentro de los 14 días posteriores a la compra y antes de descargarlo, puedes elegir otro documento. Puedes gastar el importe de nuevo.
Escrito por estudiantes que aprobaron
Inmediatamente disponible después del pago
Leer en línea o como PDF

Conoce al vendedor

Seller avatar
Los indicadores de reputación están sujetos a la cantidad de artículos vendidos por una tarifa y las reseñas que ha recibido por esos documentos. Hay tres niveles: Bronce, Plata y Oro. Cuanto mayor reputación, más podrás confiar en la calidad del trabajo del vendedor.
ALSTUDYGUIDE UNISA
Ver perfil
Seguir Necesitas iniciar sesión para seguir a otros usuarios o asignaturas
Vendido
6902
Miembro desde
1 año
Número de seguidores
13
Documentos
926
Última venta
1 día hace

4.8

586 reseñas

5
524
4
34
3
14
2
5
1
9

Documentos populares

Recientemente visto por ti

Por qué los estudiantes eligen Stuvia

Creado por compañeros estudiantes, verificado por reseñas

Calidad en la que puedes confiar: escrito por estudiantes que aprobaron y evaluado por otros que han usado estos resúmenes.

¿No estás satisfecho? Elige otro documento

¡No te preocupes! Puedes elegir directamente otro documento que se ajuste mejor a lo que buscas.

Paga como quieras, empieza a estudiar al instante

Sin suscripción, sin compromisos. Paga como estés acostumbrado con tarjeta de crédito y descarga tu documento PDF inmediatamente.

Student with book image

“Comprado, descargado y aprobado. Así de fácil puede ser.”

Alisha Student

Preguntas frecuentes