logo

Crowdly

Browser

Add to Chrome

Прикладна криптологія та стеганографія (6 c ННІ 4-22-302/303)

Looking for Прикладна криптологія та стеганографія (6 c ННІ 4-22-302/303) test answers and solutions? Browse our comprehensive collection of verified answers for Прикладна криптологія та стеганографія (6 c ННІ 4-22-302/303) at kursant.khnuvs.org.ua.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

Для якої ситуації знадобиться генератор псевдовипадкових послідовностей?
100%
0%
0%
View this question
Що із нижче переліченого НЕ ВІДПОВІДАЄ вимогам доскональної секретності із використанням одноразового блокноту, якщо простір повідомлень містить усі повідомлення фіксованої довжини?
0%
0%
0%
0%
View this question
Яким методом легко розкривається шифр Віженера?
0%
0%
0%
0%
0%
View this question

Що з перерахованого НЕ є групою?

0%
0%
0%
0%
View this question

Що обчислює функція Ейлера φНі?

0%
0%
100%
0%
View this question

Що з наведеного нижче вірно для досягнення досконалої секретності (ідеальної безпеки) за

допомогою одноразового блокнота, якщо припустити, що простір повідомлень

містить повідомлення певної довжини?

0%
0%
0%
0%
View this question
Як за К.Шеннном називається розсіювання статистичних особливостей відкритого тексту в широкому діапазоні статистичних особливостей зашифрованого тексту?
0%
100%
0%
0%
View this question

Припустимо, що G — це псевдовипадковий генератор, який приймає n-бітові вхідні

дані і виробляє 2n-бітові виходи. Що з наведеного неодмінно вірно?

(Символ '|' позначає конкатенацію рядків)

0%
0%
100%
0%
View this question
До якого типу відносяться класичні (традиційні) алгоритми шифрування?
View this question

Нехай F - блоковий шифр із 128-бітовою довжиною блоку. Схема шифрування 256-бітових повідомлень M=m1∥m2 за допомогою ключа k (де |m1|=|m2|=128) наступна: генерується випадковий 128-бітовий r і обчислюється шифртекст r∥Fk

(r

)⊕m

1∥Fk(m1)⊕m2.

Яка з наведених нижче стратегій призведе до успішної

атаки з вибраним відкритим текстом?

100%
0%
0%
0%
View this question

Want instant access to all verified answers on kursant.khnuvs.org.ua?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!

Browser

Add to Chrome