logo

Crowdly

Browser

Додати до Chrome

Прикладна криптологія та стеганографія (6 c ННІ 4-22-302/303)

Шукаєте відповіді та рішення тестів для Прикладна криптологія та стеганографія (6 c ННІ 4-22-302/303)? Перегляньте нашу велику колекцію перевірених відповідей для Прикладна криптологія та стеганографія (6 c ННІ 4-22-302/303) в kursant.khnuvs.org.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Припустимо, що протокол Діффі-Хеллмана виконується двома сторонами в

підгрупі Z

*23

, створеної генератором 2. (Ця

підгрупа має порядок 11.) Якщо перша

сторона вибирає секретну експоненту 3, а друга - секретну експоненту 10,

що в цьому випадку із наведеного нижче характеризує виконання

протоколу?

Переглянути це питання

У шифрі Ель-Гамаля використовується група Z*47

з

генератором 5. Відкритий ключ містить h=10. Зловмисник бачить

зашифрований текст (41, 18) повідомлення m. Що з наведеного нижче є шифруванням [5m mod 47]?

Переглянути це питання
Що з наведеного нижче вірно для криптосистеми з публічним ключем, але НЕ вірно для криптосистеми з приватним ключем?
0%
0%
0%
0%
Переглянути це питання

Припустимо схему шифрування з відкритим ключем,

для якої час шифрування 128-бітового повідомлення в 100 разів

повільніше, ніж час обчислення одного оцінювання AES. Що з наведеного

нижче вірно, якщо ми хочемо зашифрувати повідомлення M розміром 100 МБ?

Переглянути це питання

Що з наведеного нижче НЕ буде безпечним способом

для одержувача розповсюджувати свій ключ для схеми шифрування з відкритим

ключем? (Припустимо наявність зловмисника, який підслуховує)

Переглянути це питання
Припустимо, що шифрування «plain RSA» використовується з відкритим ключем (N=33,e=3). Яким буде шифртекст для повідомлення m=2?
Переглянути це питання

Що з наведеного нижче є недоліком криптосистеми з приватним ключем і відсутнє в криптосистемі з публічним ключем?

Переглянути це питання

Що з наступного НАЙКРАЩЕ описує безпеку, яку пропонує протокол обміну

ключами Діффі-Хеллмана (якщо припустити, що проблема DDH є важкою)?

0%
0%
0%
0%
Переглянути це питання
За допомогою теореми Ферма обчислити 6873 mod 73.
Переглянути це питання
Чому буде дорівнювати 59 (mod 17)?
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на kursant.khnuvs.org.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome