logo

Crowdly

Browser

Add to Chrome

Математичні основи криптології

Looking for Математичні основи криптології test answers and solutions? Browse our comprehensive collection of verified answers for Математичні основи криптології at e-learning.lnu.edu.ua.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

 – відкритий ключ,    – секретний ключ криптосистеми Ель-Гамала, 

  – рандомізатор, вибраний для зашифрування відкритого повідомлення M

   Як знайти

шифротекст?

    

0%
0%
0%
0%
0%
0%
View this question

     Коли автентифікація є однобічною?

a) Коли клієнт системи для доступу до інформації доводить свою автентичність;

b) Коли, крім клієнта, свою автентичність

    повинна підтверджувати і система (наприклад, банк);

c) Коли використовується так звана нотаріальна служба автентифікації для підтвердження достовірності кожного з       партнерів в обміні інформацією.

d)  Коли система підтверджує свою автентичність

0%
0%
0%
0%
View this question

   Що називається порядком групи точок

еліптичної кривої

 над полем GF(p)?

a)    

Кількість точок

кривої

б)     Число D=4a3+27b2 mod p

в)      Найменше

натуральне число

n, при якому скалярний добуток nG=G, де G - генератор групи

 г)      Сума a+b

0%
0%
0%
0%
View this question

    Нехай маємо два простих різних числа p=3557 і q=2579 та відкриту експоненту e=3 , тоді значення відкритого ключа буде:

 a)  {e,n}={3,9173503}

 b)  {e,n}={46,9173503}

 c)  {e,n}={6111579,9173503}

d)  {e,n}={9173503,3}

0%
0%
0%
View this question

      Які  вимоги накладаються на криптографічну хеш-функцію?

a) Стійкість до обороту

b) Детермінованість

c) Стійкість до колізій

d) Стійкість до підбору аргументу

e) Всі вищезгадані пункти

View this question

           Які з методів відносяться  до методів розв’язання задачі дискретного логарифмування?

    a) метод Ітерацій

    b) метод Лагранжа

    c) метод Шенкса

    d) метод перебору

View this question

        Для яких бінарних операцій кілець справджуються дистрибутивні закони?

a)  множення матриць

b)  додавання

c) об’єднання та перетин множин

d) множення

View this question

Нехай  

 відкриті

параметри криптосистеми Ель-Гамалa, спільні для декількох користувачів,

 

секретний

ключ одного з них. Завершіть формування його відкритих ключів

0%
0%
0%
0%
0%
View this question

        Що гарантує так званий “ефект лавини”?

a) значення хеш-функції не може давати ніякої інформації про окремі біти інформації, 

    а лише про повідомлення в цілому.

b) неможливо утворити повідомлення, для якого буде повернено визначене хеш-значення.

c) неможливо знайти два повідомлення для яких буде повернено однакове хеш-значення;

d) можливо створити повідомлення, для якого буде повернено визначене хеш-значення.

View this question

Якщо

 Ep (a,b) –

еліптична

крива над полем

GF(p)

, характеристика

якого

 

то рівнянням

Вейєрштрасса цієї кривої є

   

View this question

Want instant access to all verified answers on e-learning.lnu.edu.ua?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!

Browser

Add to Chrome