✅ Перевірена відповідь на це питання доступна нижче. Наші рішення, перевірені спільнотою, допомагають краще зрозуміти матеріал.
Нехай F - блоковий шифр із 128-бітовою довжиною блоку. Схема шифрування 256-бітових повідомлень M=m1∥m2 за допомогою ключа k (де |m1|=|m2|=128) наступна: генерується випадковий 128-бітовий r і обчислюється шифртекст r∥Fk (r )⊕m
Яка з наведених нижче стратегій призведе до успішної атаки з вибраним відкритим текстом?