Looking for Математичні основи криптології test answers and solutions? Browse our comprehensive collection of verified answers for Математичні основи криптології at e-learning.lnu.edu.ua.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
– відкритий ключ,
– секретний ключ криптосистеми Ель-Гамала,
– рандомізатор, вибраний для зашифрування відкритого повідомлення M.
Як знайти шифротекст?
Коли автентифікація є однобічною?
a) Коли клієнт системи для доступу до інформації доводить свою автентичність;
b) Коли, крім клієнта, свою автентичність
повинна підтверджувати і система (наприклад, банк);
c) Коли використовується так звана нотаріальна служба автентифікації для підтвердження достовірності кожного з партнерів в обміні інформацією.
d) Коли система підтверджує свою автентичність
Що називається порядком групи точок еліптичної кривої
a) Кількість точок кривої
б) Число D=4a3+27b2 mod p
в) Найменше натуральне число
г) Сума a+b
Нехай маємо два простих різних числа p=3557 і q=2579 та відкриту експоненту e=3 , тоді значення відкритого ключа буде:
a) {e,n}={3,9173503}
b) {e,n}={46,9173503}
c) {e,n}={6111579,9173503}
d) {e,n}={9173503,3}
Які вимоги накладаються на криптографічну хеш-функцію?
a) Стійкість до оборотуb) Детермінованістьc) Стійкість до колізійd) Стійкість до підбору аргументуe) Всі вищезгадані пунктиЯкі з методів відносяться до методів розв’язання задачі дискретного логарифмування?
a) метод Ітерацій
b) метод Лагранжа
c) метод Шенкса
d) метод перебору
Для яких бінарних операцій кілець справджуються дистрибутивні закони?
a) множення матрицьb) додаванняc) об’єднання та перетин множинd) множення
Нехай відкриті параметри криптосистеми Ель-Гамалa, спільні для декількох користувачів, секретний ключ одного з них. Завершіть формування його відкритих ключів
Що гарантує так званий “ефект лавини”?
a) значення хеш-функції не може давати ніякої інформації про окремі біти інформації,
а лише про повідомлення в цілому.
b) неможливо утворити повідомлення, для якого буде повернено визначене хеш-значення.
c) неможливо знайти два повідомлення для яких буде повернено однакове хеш-значення;
d) можливо створити повідомлення, для якого буде повернено визначене хеш-значення.
Якщо еліптична крива над полем , характеристика якого то рівнянням Вейєрштрасса цієї кривої є