logo

Crowdly

Прикладна криптологія та стеганографія (6 c ННІ 4-22-302/303)

Looking for Прикладна криптологія та стеганографія (6 c ННІ 4-22-302/303) test answers and solutions? Browse our comprehensive collection of verified answers for Прикладна криптологія та стеганографія (6 c ННІ 4-22-302/303) at kursant.khnuvs.org.ua.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

Що з наведеного нижче вірно щодо 'plain RSA' шифрування (якщо припустити, що проблема RSA є важкою)?
View this question

У якому з наведених нижче сценаріїв шифрування з відкритим ключем є кращим вибором, ніж шифрування закритим ключем?

View this question

Припустимо, що протокол Діффі-Хеллмана виконується двома сторонами в

підгрупі Z

*23

, створеної генератором 2. (Ця

підгрупа має порядок 11.) Якщо перша

сторона вибирає секретну експоненту 3, а друга - секретну експоненту 10,

що в цьому випадку із наведеного нижче характеризує виконання

протоколу?

View this question

У шифрі Ель-Гамаля використовується група Z*47

з

генератором 5. Відкритий ключ містить h=10. Зловмисник бачить

зашифрований текст (41, 18) повідомлення m. Що з наведеного нижче є шифруванням [5m mod 47]?

View this question
Що з наведеного нижче вірно для криптосистеми з публічним ключем, але НЕ вірно для криптосистеми з приватним ключем?
View this question

Припустимо схему шифрування з відкритим ключем,

для якої час шифрування 128-бітового повідомлення в 100 разів

повільніше, ніж час обчислення одного оцінювання AES. Що з наведеного

нижче вірно, якщо ми хочемо зашифрувати повідомлення M розміром 100 МБ?

View this question

Що з наведеного нижче НЕ буде безпечним способом

для одержувача розповсюджувати свій ключ для схеми шифрування з відкритим

ключем? (Припустимо наявність зловмисника, який підслуховує)

View this question
Припустимо, що шифрування «plain RSA» використовується з відкритим ключем (N=33,e=3). Яким буде шифртекст для повідомлення m=2?
View this question

Що з наведеного нижче є недоліком криптосистеми з приватним ключем і відсутнє в криптосистемі з публічним ключем?

View this question

Що з наступного НАЙКРАЩЕ описує безпеку, яку пропонує протокол обміну

ключами Діффі-Хеллмана (якщо припустити, що проблема DDH є важкою)?

View this question

Want instant access to all verified answers on kursant.khnuvs.org.ua?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!