Шукаєте відповіді та рішення тестів для Математичні основи криптології? Перегляньте нашу велику колекцію перевірених відповідей для Математичні основи криптології в e-learning.lnu.edu.ua.
Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!
– відкритий ключ,
– секретний ключ криптосистеми Ель-Гамала,
– рандомізатор, вибраний для зашифрування відкритого повідомлення M.
Як знайти шифротекст?
Коли автентифікація є однобічною?
a) Коли клієнт системи для доступу до інформації доводить свою автентичність;
b) Коли, крім клієнта, свою автентичність
повинна підтверджувати і система (наприклад, банк);
c) Коли використовується так звана нотаріальна служба автентифікації для підтвердження достовірності кожного з партнерів в обміні інформацією.
d) Коли система підтверджує свою автентичність
Що називається порядком групи точок еліптичної кривої
a) Кількість точок кривої
б) Число D=4a3+27b2 mod p
в) Найменше натуральне число
г) Сума a+b
Нехай маємо два простих різних числа p=3557 і q=2579 та відкриту експоненту e=3 , тоді значення відкритого ключа буде:
a) {e,n}={3,9173503}
b) {e,n}={46,9173503}
c) {e,n}={6111579,9173503}
d) {e,n}={9173503,3}
Які вимоги накладаються на криптографічну хеш-функцію?
a) Стійкість до оборотуb) Детермінованістьc) Стійкість до колізійd) Стійкість до підбору аргументуe) Всі вищезгадані пунктиЯкі з методів відносяться до методів розв’язання задачі дискретного логарифмування?
a) метод Ітерацій
b) метод Лагранжа
c) метод Шенкса
d) метод перебору
Для яких бінарних операцій кілець справджуються дистрибутивні закони?
a) множення матрицьb) додаванняc) об’єднання та перетин множинd) множення
Нехай відкриті параметри криптосистеми Ель-Гамалa, спільні для декількох користувачів, секретний ключ одного з них. Завершіть формування його відкритих ключів
Що гарантує так званий “ефект лавини”?
a) значення хеш-функції не може давати ніякої інформації про окремі біти інформації,
а лише про повідомлення в цілому.
b) неможливо утворити повідомлення, для якого буде повернено визначене хеш-значення.
c) неможливо знайти два повідомлення для яких буде повернено однакове хеш-значення;
d) можливо створити повідомлення, для якого буде повернено визначене хеш-значення.
Якщо еліптична крива над полем , характеристика якого то рівнянням Вейєрштрасса цієї кривої є