logo

Crowdly

Browser

Додати до Chrome

Математичні основи криптології

Шукаєте відповіді та рішення тестів для Математичні основи криптології? Перегляньте нашу велику колекцію перевірених відповідей для Математичні основи криптології в e-learning.lnu.edu.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

 – відкритий ключ,    – секретний ключ криптосистеми Ель-Гамала, 

  – рандомізатор, вибраний для зашифрування відкритого повідомлення M

   Як знайти

шифротекст?

    

0%
0%
0%
0%
0%
0%
Переглянути це питання

     Коли автентифікація є однобічною?

a) Коли клієнт системи для доступу до інформації доводить свою автентичність;

b) Коли, крім клієнта, свою автентичність

    повинна підтверджувати і система (наприклад, банк);

c) Коли використовується так звана нотаріальна служба автентифікації для підтвердження достовірності кожного з       партнерів в обміні інформацією.

d)  Коли система підтверджує свою автентичність

0%
0%
0%
0%
Переглянути це питання

   Що називається порядком групи точок

еліптичної кривої

 над полем GF(p)?

a)    

Кількість точок

кривої

б)     Число D=4a3+27b2 mod p

в)      Найменше

натуральне число

n, при якому скалярний добуток nG=G, де G - генератор групи

 г)      Сума a+b

0%
0%
0%
0%
Переглянути це питання

    Нехай маємо два простих різних числа p=3557 і q=2579 та відкриту експоненту e=3 , тоді значення відкритого ключа буде:

 a)  {e,n}={3,9173503}

 b)  {e,n}={46,9173503}

 c)  {e,n}={6111579,9173503}

d)  {e,n}={9173503,3}

0%
0%
0%
Переглянути це питання

      Які  вимоги накладаються на криптографічну хеш-функцію?

a) Стійкість до обороту

b) Детермінованість

c) Стійкість до колізій

d) Стійкість до підбору аргументу

e) Всі вищезгадані пункти

Переглянути це питання

           Які з методів відносяться  до методів розв’язання задачі дискретного логарифмування?

    a) метод Ітерацій

    b) метод Лагранжа

    c) метод Шенкса

    d) метод перебору

Переглянути це питання

        Для яких бінарних операцій кілець справджуються дистрибутивні закони?

a)  множення матриць

b)  додавання

c) об’єднання та перетин множин

d) множення

Переглянути це питання

Нехай  

 відкриті

параметри криптосистеми Ель-Гамалa, спільні для декількох користувачів,

 

секретний

ключ одного з них. Завершіть формування його відкритих ключів

0%
0%
0%
0%
0%
Переглянути це питання

        Що гарантує так званий “ефект лавини”?

a) значення хеш-функції не може давати ніякої інформації про окремі біти інформації, 

    а лише про повідомлення в цілому.

b) неможливо утворити повідомлення, для якого буде повернено визначене хеш-значення.

c) неможливо знайти два повідомлення для яких буде повернено однакове хеш-значення;

d) можливо створити повідомлення, для якого буде повернено визначене хеш-значення.

Переглянути це питання

Якщо

 Ep (a,b) –

еліптична

крива над полем

GF(p)

, характеристика

якого

 

то рівнянням

Вейєрштрасса цієї кривої є

   

Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на e-learning.lnu.edu.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome