Шукаєте відповіді та рішення тестів для Математичні основи криптології? Перегляньте нашу велику колекцію перевірених відповідей для Математичні основи криптології в e-learning.lnu.edu.ua.
Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!
Що таке атака відображенням?
a) спроба підмінити одного користувача іншим.
b) атака на систему шляхом запису і подальшого відтворення раніше надісланих коректних повідомлень або їх частин.
c) повторне використання раніше переданого в поточному або попередньому сеансі повідомлення або будь-якої його частини в поточному сеансі протоколу.
d) підміна або інший метод обману, який використовує комбінацію даних з раніше виконаних протоколів, в тому числі протоколів, раніше нав'язаних супротивником.
Алгоритм вважається “коректним”, якщо:
a) компоненти криптосистеми не породжують похідних системb) різним криптосистемам відповідають різні відкриті тексти
c) умова є рівнозначною до принципової можливості дешифрування
d) кожен компонент криптосистеми є нейтральним елементом
У чому полягає основна перевага ECC над RSA?
a) ECC дозволяє користуватись ключами меншого розміру для отримання необхідного рівня безпекиb) ECC алгоритми складніші для розуміння і реалізаціїc) ЕСС не має переваг над RSA
Яка з еліптичних кривих, поданих на рисунку є сингулярною?
Яка різниця між МАС і НМАС при передачі інформації?
a) Ніякоїb) МАС відправляється з повідомленням, НМАС — окремоc) НМАС відправляється з повідомленням, МАС — окремоПорядок скінченної групи - це :a) кількість попарно-впорядкованих елементів групиb) кількість елементів групи, в якій всі степені елемента групи утворюють у ній підгрупу, порядок якої не дорівнює порядку елементаc) кількість елементів групи, в якій всі степені елемента групи утворюють у ній підгрупу, порядок якої дорівнює порядку елементаd) кількість нейтральних елементів групи
Оберіть ВСІ елементи, якими формально можна задати криптосистему чи шифр.
a) алфавіт для запису повідомлень, алфавіт для запису криптосистемb) простір ключів, апаратна установка c) твірний простірd) шифруюче відображення, дешифруюче відображення
У групі точок еліптичної кривої груповою операцією є
а) додавання точок б) інверсія точок
в) множення точок г) з
Якщо цілі числа p і q близькі одне до одного, то їх можна знайти методом:
a) Ферма
b) Лагранжа
c) Мерсонна
d) Лемана
Яке основне використання HMAC?
a) Шифрування повідомленьb) Перевірка цілісності данихc) Безпечної передачі даних