logo

Crowdly

Browser

Додати до Chrome

Прикладна криптологія та стеганографія (6 c ННІ 4-22-302/303)

Шукаєте відповіді та рішення тестів для Прикладна криптологія та стеганографія (6 c ННІ 4-22-302/303)? Перегляньте нашу велику колекцію перевірених відповідей для Прикладна криптологія та стеганографія (6 c ННІ 4-22-302/303) в kursant.khnuvs.org.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Припустимо, що протокол Діффі-Хеллмана виконується Алісою і Бобом в групі Z*11, створеної генератором 2. Якщо Аліса вибирає секретну експоненту 9, а Боб - секретну експоненту 8, то яким буде публічний ключ Боба?
0%
0%
0%
0%
Переглянути це питання
Припустимо, що протокол Діффі-Хеллмана виконується Алісою і Бобом в групі Z*11, створеної генератором 2. Якщо Аліса вибирає секретну експоненту 8, а Боб - секретну експоненту 4, то яким буде публічний ключ Боба?
Переглянути це питання
Припустимо, що протокол Діффі-Хеллмана виконується Алісою і Бобом в групі Z*11, створеної генератором 2. Якщо Аліса вибирає секретну експоненту 9, а Боб - секретну експоненту 8, то яким буде публічний ключ Аліси?
Переглянути це питання
Генерація електронного цифрового підпису DSA описується двома виразами:

1. r=(g

k mod p) mod q,

2. s=(k

-1(SHA(M) + xr)) mod q.

Що означає змінна q?

Переглянути це питання
Що з наступного НАЙКРАЩЕ описує безпеку, яку пропонує протокол обміну ключами Діффі-Хеллмана (якщо припустити, що проблема DDH є важкою)?
0%
0%
0%
0%
Переглянути це питання
Який ключ використовується для підпису електронного листа за допомогою асиметричної криптосистеми?
Переглянути це питання
Генерація електронного цифрового підпису DSA описується двома виразами:

1. r=(g

k mod p) mod q,

2. s=(k

-1(SHA(M) + xr)) mod q.

Що обчислюється при перевірки підпису при наявності публічного ключа підписувача?

0%
0%
0%
0%
Переглянути це питання
Який ключ використовується відправником для шифрування повідомлення отримувачу в асиметричній криптосистемі?
Переглянути це питання
Що з наведеного нижче є недоліком симетричних криптосистеми і відсутнє в асиметричних криптосистемах?
0%
0%
0%
0%
Переглянути це питання
В якому діапазоні повинно лежати ціле число u, що представляє повідомлення у шифрі Ель-Гамаля?
0%
27%
0%
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на kursant.khnuvs.org.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome