Looking for Математичні основи криптології test answers and solutions? Browse our comprehensive collection of verified answers for Математичні основи криптології at e-learning.lnu.edu.ua.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Що таке атака відображенням?
a) спроба підмінити одного користувача іншим.
b) атака на систему шляхом запису і подальшого відтворення раніше надісланих коректних повідомлень або їх частин.
c) повторне використання раніше переданого в поточному або попередньому сеансі повідомлення або будь-якої його частини в поточному сеансі протоколу.
d) підміна або інший метод обману, який використовує комбінацію даних з раніше виконаних протоколів, в тому числі протоколів, раніше нав'язаних супротивником.
Алгоритм вважається “коректним”, якщо:
a) компоненти криптосистеми не породжують похідних системb) різним криптосистемам відповідають різні відкриті тексти
c) умова є рівнозначною до принципової можливості дешифрування
d) кожен компонент криптосистеми є нейтральним елементом
У чому полягає основна перевага ECC над RSA?
a) ECC дозволяє користуватись ключами меншого розміру для отримання необхідного рівня безпекиb) ECC алгоритми складніші для розуміння і реалізаціїc) ЕСС не має переваг над RSA
Яка з еліптичних кривих, поданих на рисунку є сингулярною?
Яка різниця між МАС і НМАС при передачі інформації?
a) Ніякоїb) МАС відправляється з повідомленням, НМАС — окремоc) НМАС відправляється з повідомленням, МАС — окремоПорядок скінченної групи - це :a) кількість попарно-впорядкованих елементів групиb) кількість елементів групи, в якій всі степені елемента групи утворюють у ній підгрупу, порядок якої не дорівнює порядку елементаc) кількість елементів групи, в якій всі степені елемента групи утворюють у ній підгрупу, порядок якої дорівнює порядку елементаd) кількість нейтральних елементів групи
Оберіть ВСІ елементи, якими формально можна задати криптосистему чи шифр.
a) алфавіт для запису повідомлень, алфавіт для запису криптосистемb) простір ключів, апаратна установка c) твірний простірd) шифруюче відображення, дешифруюче відображення
У групі точок еліптичної кривої груповою операцією є
а) додавання точок б) інверсія точок
в) множення точок г) з
Якщо цілі числа p і q близькі одне до одного, то їх можна знайти методом:
a) Ферма
b) Лагранжа
c) Мерсонна
d) Лемана
Яке основне використання HMAC?
a) Шифрування повідомленьb) Перевірка цілісності данихc) Безпечної передачі даних