logo

Crowdly

Browser

Додати до Chrome

Прикладна криптологія та стеганографія (6с ННІ 4-23-302/303)

Шукаєте відповіді та рішення тестів для Прикладна криптологія та стеганографія (6с ННІ 4-23-302/303)? Перегляньте нашу велику колекцію перевірених відповідей для Прикладна криптологія та стеганографія (6с ННІ 4-23-302/303) в kursant.khnuvs.org.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Що описує третій постулат Геломба (G3)?
0%
0%
0%
100%
Переглянути це питання

Який режим блочного шифрування зображений на рисунку?

100%
0%
0%
0%
Переглянути це питання
Якою є криптографічна стійкість шифру ДСТУ ГОСТ 28147-2009?
100%
0%
0%
0%
Переглянути це питання
Яке завдання лежить в основі проблеми обчислення дискретного логарифма?
0%
0%
0%
100%
Переглянути це питання
Що є сутністю лінійного конгруентного генератора?
0%
100%
0%
0%
Переглянути це питання
Що є необхідною умовою стійкого псевдовипадкового генератора?
0%
100%
0%
0%
Переглянути це питання
Який недолік має система, що використовує лише лінійний регістр зсуву?
100%
0%
0%
0%
Переглянути це питання

Припустимо, що: F — блоковий шифр із n-бітовою довжиною блоку, код

автентифікації повідомлення для 2n-бітових повідомлень - 

MAC

k(m1,m2)=Fk(m1)⊕Fk(m2). Яка атака буде успішною на цю схему?

MAC attack

0%
100%
0%
0%
Переглянути це питання
Яка з наведених атак є найслабшою моделлю для зловмисника?
0%
100%
0%
0%
Переглянути це питання

Припустимо, що F - блоковий шифр із довжиною блоку n, а схема

шифрування n-бітових повідомлень m за

допомогою ключа k така:

1) обирається випадковий c0{0,1}n

2) шифртекст -  c0, c1, Fk(Fk(c0)c1), де c1=Fk(c0)m.

Яке з наведених тверджень

вірне?

0%
0%
0%
100%
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на kursant.khnuvs.org.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome