logo

Crowdly

Browser

Додати до Chrome

Прикладна криптологія та стеганографія (6с ННІ 4-23-302/303)

Шукаєте відповіді та рішення тестів для Прикладна криптологія та стеганографія (6с ННІ 4-23-302/303)? Перегляньте нашу велику колекцію перевірених відповідей для Прикладна криптологія та стеганографія (6с ННІ 4-23-302/303) в kursant.khnuvs.org.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Який режим блочного шифрування зображений на рисунку?

0%
0%
0%
100%
Переглянути це питання
Яким методом легко розкривається шифр Віженера?
0%
0%
0%
100%
0%
Переглянути це питання
Якими методами легко розкривається шифр Віженера?
100%
0%
100%
100%
100%
Переглянути це питання
Що таке криптографічна стійкість шифру?
100%
0%
0%
0%
Переглянути це питання
Яка характеристика описує складність знаходження ключа за криптограмою?
0%
0%
100%
0%
Переглянути це питання
Хто запропонував ідею однонаправлених функцій-пасток?
0%
0%
100%
0%
Переглянути це питання
Що означає «лазівка» в контексті однонаправлених функцій?
0%
0%
100%
0%
Переглянути це питання
Яка властивість є обов’язковою для криптографічних послідовностей?
0%
0%
100%
0%
Переглянути це питання
Що визначає термін "обчислювальна складність алгоритму"?
0%
0%
100%
0%
Переглянути це питання

Між двома сторонами інформаційного обміну використовується система контролю цілісності повідомлень "Базовий CBC-MAC", але для повідомлень різної довжини. Яка з

перелічених нижче атак буде успішною? (Зловмисник зможе самостійно створити валідний тег для певного повідомлення без знання ключа при можливості нав'язувати відправнику генерувати валідний тег для довільних повідомлень зловмисника)

Basi CBC MACMAC attack

0%
0%
0%
100%
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на kursant.khnuvs.org.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome