logo

Crowdly

Browser

Додати до Chrome

BCSE309L Cryptography and Network Security (Theory) Winter 2024-25 (E1+TE1) [VL2024250501924]

Шукаєте відповіді та рішення тестів для BCSE309L Cryptography and Network Security (Theory) Winter 2024-25 (E1+TE1) [VL2024250501924]? Перегляньте нашу велику колекцію перевірених відповідей для BCSE309L Cryptography and Network Security (Theory) Winter 2024-25 (E1+TE1) [VL2024250501924] в moovit.vit.ac.in.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Using public key cryptography, X adds a digital signature σ to message M, encrypts, and sends it to Y, where it is decrypted. Which of the following sequences of keys is used for the operations? 

0%
0%
0%
0%
Переглянути це питання

Suppose that everyone in a group of N people wants to communicate secretly with N-1 others using symmetric key cryptographic system. The communication between any two persons should not be decoded by the others in the group. The number of keys required in the system as a whole to satisfy the confidentiality requirement is 

0%
0%
0%
0%
Переглянути це питання

In RSA Cryptosystem, a participant A uses two prime numbers p=13 and q=17 to generate her public and private keys. If the public key of A is 35, then the private key of A is ____________

Переглянути це питання

Consider the EC, y^2=x^3+2x+4 over finite field F(13).  The sum (10,6) + (9,6) is  

0%
0%
0%
0%
Переглянути це питання

The original Diffie - Hellman key exchange protocol is vulnerable to man-in-the-middle attack because

0%
0%
0%
0%
Переглянути це питання

The discrete logarithm of 28 to the base 2 modulo 53 is  

Переглянути це питання

Which of the following are true statements about SHA-1 hash?

I) The block size is 512 bytes 

II) The hash value is 160 bits

III) The hash value is a function of message length

IV) The number of Iterations involved in its Implementation is equals to number of blocks in the message.

0%
0%
0%
0%
Переглянути це питання

A and B perform Diffie - Hellman key exchange using p=53 and g=2. If A chooses her secret =10 and B chooses his secret =33, then the common secret they agree upon is ___________

Переглянути це питання

Aksh Ranjan's Birthday attack can be prevented by---

Переглянути це питання

0%
100%
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на moovit.vit.ac.in?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!

Browser

Додати до Chrome