logo

Crowdly

Browser

Додати до Chrome

Прикладна криптологія та стеганографія (6с ННІ 4-23-302/303)

Шукаєте відповіді та рішення тестів для Прикладна криптологія та стеганографія (6с ННІ 4-23-302/303)? Перегляньте нашу велику колекцію перевірених відповідей для Прикладна криптологія та стеганографія (6с ННІ 4-23-302/303) в kursant.khnuvs.org.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Яку вимогу висуває другий постулат Геломба (G2)?
0%
0%
0%
100%
Переглянути це питання
Що характеризує безумовну (ідеальну) стійкість шифру?
0%
100%
0%
0%
Переглянути це питання
Яка перевага апаратного генератора випадкових послідовностей?
0%
0%
0%
100%
Переглянути це питання

Який режим блочного шифрування зображений на рисунку?

0%
100%
0%
0%
Переглянути це питання
Що є основою роботи генератора з лінійним регістром зсуву?
0%
100%
0%
0%
Переглянути це питання
Яка з атак передбачає, що зловмисник може обирати відкриті тексти для шифрування?
0%
0%
100%
0%
Переглянути це питання
Яке співвідношення Шеннона описує залежність між ентропією ключа та надмірністю мови?
0%
100%
0%
0%
Переглянути це питання

Припустимо, що чесний користувач хоче надіслати 8-бітове ціле число до

свого банку, яке вказує, скільки грошей потрібно перевести на

банківський рахунок зловмисника. Користувач використовує шифрування в

режимі CTR на основі блочного шифру F з 8-бітовою довжиною блоку. Зловмисник знає, що сума грошей, яку користувач

хоче перевести, становить рівно 16 доларів, і скомпрометував

маршрутизатор між користувачем і банком. Зловмисник отримує від

користувача шифртекст 10111100 01100001 (у двійковому вигляді).

Який шифртекст необхідно передати зловмиснику до банку, щоб

ініціювати переказ рівно 32 долари? (Згадаймо, що розшифрування шифртексту c

0,c1

в режимі CTR за допомогою ключа k виконується

шляхом обчислення c

1⊕Fk(c0+1)).

0%
0%
0%
100%
Переглянути це питання
Який режим роботи шифру ДСТУ ГОСТ 28147-2009 формує криптографічну гамму, яка потім побітно складається за модулем 2 з вихідним відкритим текстом для отримання шифротексту?
0%
0%
100%
0%
Переглянути це питання

Припустимо, що: F — блоковий шифр із n-бітовою довжиною блоку, код

автентифікації повідомлення для 2n-бітових повідомлень - 

MAC

k(m1,m2)=Fk(m1⊕m2). Яка атака буде успішною на цю схему?

MAC attack

0%
100%
0%
0%
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на kursant.khnuvs.org.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome