logo

Crowdly

Browser

Додати до Chrome

Прикладна криптологія та стеганографія (6 c ННІ 4-22-302/303)

Шукаєте відповіді та рішення тестів для Прикладна криптологія та стеганографія (6 c ННІ 4-22-302/303)? Перегляньте нашу велику колекцію перевірених відповідей для Прикладна криптологія та стеганографія (6 c ННІ 4-22-302/303) в kursant.khnuvs.org.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Для якої ситуації знадобиться генератор псевдовипадкових послідовностей?
100%
0%
0%
Переглянути це питання
Що із нижче переліченого НЕ ВІДПОВІДАЄ вимогам доскональної секретності із використанням одноразового блокноту, якщо простір повідомлень містить усі повідомлення фіксованої довжини?
0%
0%
0%
0%
Переглянути це питання
Яким методом легко розкривається шифр Віженера?
0%
0%
0%
0%
0%
Переглянути це питання

Що з перерахованого НЕ є групою?

0%
0%
0%
0%
Переглянути це питання

Що обчислює функція Ейлера φНі?

0%
0%
100%
0%
Переглянути це питання

Що з наведеного нижче вірно для досягнення досконалої секретності (ідеальної безпеки) за

допомогою одноразового блокнота, якщо припустити, що простір повідомлень

містить повідомлення певної довжини?

0%
0%
0%
0%
Переглянути це питання
Як за К.Шеннном називається розсіювання статистичних особливостей відкритого тексту в широкому діапазоні статистичних особливостей зашифрованого тексту?
0%
100%
0%
0%
Переглянути це питання

Припустимо, що G — це псевдовипадковий генератор, який приймає n-бітові вхідні

дані і виробляє 2n-бітові виходи. Що з наведеного неодмінно вірно?

(Символ '|' позначає конкатенацію рядків)

0%
0%
100%
0%
Переглянути це питання
До якого типу відносяться класичні (традиційні) алгоритми шифрування?
Переглянути це питання

Нехай F - блоковий шифр із 128-бітовою довжиною блоку. Схема шифрування 256-бітових повідомлень M=m1∥m2 за допомогою ключа k (де |m1|=|m2|=128) наступна: генерується випадковий 128-бітовий r і обчислюється шифртекст r∥Fk

(r

)⊕m

1∥Fk(m1)⊕m2.

Яка з наведених нижче стратегій призведе до успішної

атаки з вибраним відкритим текстом?

100%
0%
0%
0%
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на kursant.khnuvs.org.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome