Geschreven door studenten die geslaagd zijn Direct beschikbaar na je betaling Online lezen of als PDF Verkeerd document? Gratis ruilen 4,6 TrustPilot
logo-home
Tentamen (uitwerkingen)

C839 — Introduction to Cryptography: WGU Study Guide & Practice

Beoordeling
-
Verkocht
-
Pagina's
33
Cijfer
A+
Geüpload op
18-02-2026
Geschreven in
2025/2026

Comprehensive study guide for C839 Introduction to Cryptography at WGU. Covers key topics including symmetric and asymmetric encryption, cryptographic protocols, hashing, digital signatures, and security best practices. Includes practice questions and review materials designed to help students reinforce knowledge, understand cryptographic concepts, and prepare effectively for C839 assessments and exams.

Meer zien Lees minder
Instelling
Cryptography
Vak
Cryptography

Voorbeeld van de inhoud

C839 - Introduction to Cryptography C839 - Introduction to Cryptography 2/18/2026




The swapping of blocks of ciphertext.



Give this one a go later!



1 Cryptography Transposition



3 Cipher 4 Diffusion


Press any key to
Don't know?Continue
continue

Terms in this set (158)



Cryptography "The science of altering communication so that it cannot be
understood without having the key."


Mono-Alphabet Substitution Substituting one character of ciphertext for each character of
plaintext.




Page 1 C839 - Introduction to Cryptography.pdf

,C839 - Introduction to Cryptography C839 - Introduction to Cryptography 2/18/2026




Affine Cipher Formula This is the formula for what cipher:


ax + b (mod M)


Homophonic Substitution One of the earlier attempts to make substitution ciphers more robust
by masking letter frequencies


Diffusion Changes to one character in plaintext affecting multiple characters
in ciphertext. This is done with transposition and scrambling things
up.


Confusion Attempts to make the relationship between statistical frequencies of
ciphertext & the actual key as complex as possible. This is done using
substitution operations.


Symmetric Encryption Formula C = E (k,p)


Ciphertext = Encryption (key, plaintext)


Symmetric Decryption Formula P = E (k,c)


Plaintext = Encryption (key, ciphertext)




Page 2 C839 - Introduction to Cryptography.pdf

,C839 - Introduction to Cryptography C839 - Introduction to Cryptography 2/18/2026




Substitution Changing some part of the plaintext for some matching part of
ciphertext. It is essentially XORing the plaintext with the key.


Transposition The swapping of blocks of ciphertext.


Round Function A function performed with each iteration of the Feistel Cipher.


Keyspace The number of possible keys. A large set of values the algorithm
chooses from when it needs to create a key. This is all the values that
SHOULD be used.


Key schedule The generation of sub keys from a single key. It is an algorithm that,
given the key, calculates the sub keys for rounds.


Cipher The algorithm(s) needed to encrypt & decrypt a message.


Key Random bits used in encrypting a message.


Plaintext Information which is transferred or stored WITHOUT cryptographic
protection.


Key Clustering An instance when two different keys generate THE SAME ciphertext.




Page 3 C839 - Introduction to Cryptography.pdf

, C839 - Introduction to Cryptography C839 - Introduction to Cryptography 2/18/2026




Feistel Function / Feistel Cipher Forms the basis for most block ciphers. Splits the block of plaintext
into two parts (L0 and R0), then applies round function to one of the
halves. The output of each round function is then XORed with the
other half.


Unbalanced Feistel Cipher Uses a modified structure where L0 and R0 (both halves of the
plaintext) are NOT EQUAL lengths.


Electronic Codebook (ECB) The most basic encryption mode where each block is encrypted
INDEPENDENTLY, but identical plaintext blocks are encrypted into
identical ciphertext blocks. You can encrypt the same thing and get
THE SAME result.


Cipher-Block Chaining (CBC) Uses INPUT from the first round (previous ciphertext) as INPUT for
the next round. Each block of plaintext is XORed with the previous
ciphertext before encryption.


Propagating Cipher-Block Chaining (PCBC) Designed to cause small changes in ciphertext to PROPAGATE
indefinitely when decrypting & encrypting. Each block of plaintext is
XORed with the XOR of the previous plaintext block AND previous
ciphertext block.




Page 4 C839 - Introduction to Cryptography.pdf

Geschreven voor

Instelling
Cryptography
Vak
Cryptography

Documentinformatie

Geüpload op
18 februari 2026
Aantal pagina's
33
Geschreven in
2025/2026
Type
Tentamen (uitwerkingen)
Bevat
Vragen en antwoorden

Onderwerpen

€19,73
Krijg toegang tot het volledige document:

Verkeerd document? Gratis ruilen Binnen 14 dagen na aankoop en voor het downloaden kun je een ander document kiezen. Je kunt het bedrag gewoon opnieuw besteden.
Geschreven door studenten die geslaagd zijn
Direct beschikbaar na je betaling
Online lezen of als PDF

Maak kennis met de verkoper

Seller avatar
De reputatie van een verkoper is gebaseerd op het aantal documenten dat iemand tegen betaling verkocht heeft en de beoordelingen die voor die items ontvangen zijn. Er zijn drie niveau’s te onderscheiden: brons, zilver en goud. Hoe beter de reputatie, hoe meer de kwaliteit van zijn of haar werk te vertrouwen is.
ALSTUDYGUIDE UNISA
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
6902
Lid sinds
1 jaar
Aantal volgers
13
Documenten
926
Laatst verkocht
1 uur geleden

4,8

586 beoordelingen

5
524
4
34
3
14
2
5
1
9

Populaire documenten

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Veelgestelde vragen