logo

Crowdly

Прикладна криптологія та стеганографія (6 c ННІ 4-22-302/303)

Шукаєте відповіді та рішення тестів для Прикладна криптологія та стеганографія (6 c ННІ 4-22-302/303)? Перегляньте нашу велику колекцію перевірених відповідей для Прикладна криптологія та стеганографія (6 c ННІ 4-22-302/303) в kursant.khnuvs.org.ua.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Що з наведеного нижче вірно щодо 'plain RSA' шифрування (якщо припустити, що проблема RSA є важкою)?
Переглянути це питання

У якому з наведених нижче сценаріїв шифрування з відкритим ключем є кращим вибором, ніж шифрування закритим ключем?

Переглянути це питання

Припустимо, що протокол Діффі-Хеллмана виконується двома сторонами в

підгрупі Z

*23

, створеної генератором 2. (Ця

підгрупа має порядок 11.) Якщо перша

сторона вибирає секретну експоненту 3, а друга - секретну експоненту 10,

що в цьому випадку із наведеного нижче характеризує виконання

протоколу?

Переглянути це питання

У шифрі Ель-Гамаля використовується група Z*47

з

генератором 5. Відкритий ключ містить h=10. Зловмисник бачить

зашифрований текст (41, 18) повідомлення m. Що з наведеного нижче є шифруванням [5m mod 47]?

Переглянути це питання
Що з наведеного нижче вірно для криптосистеми з публічним ключем, але НЕ вірно для криптосистеми з приватним ключем?
Переглянути це питання

Припустимо схему шифрування з відкритим ключем,

для якої час шифрування 128-бітового повідомлення в 100 разів

повільніше, ніж час обчислення одного оцінювання AES. Що з наведеного

нижче вірно, якщо ми хочемо зашифрувати повідомлення M розміром 100 МБ?

Переглянути це питання

Що з наведеного нижче НЕ буде безпечним способом

для одержувача розповсюджувати свій ключ для схеми шифрування з відкритим

ключем? (Припустимо наявність зловмисника, який підслуховує)

Переглянути це питання
Припустимо, що шифрування «plain RSA» використовується з відкритим ключем (N=33,e=3). Яким буде шифртекст для повідомлення m=2?
Переглянути це питання

Що з наведеного нижче є недоліком криптосистеми з приватним ключем і відсутнє в криптосистемі з публічним ключем?

Переглянути це питання

Що з наступного НАЙКРАЩЕ описує безпеку, яку пропонує протокол обміну

ключами Діффі-Хеллмана (якщо припустити, що проблема DDH є важкою)?

Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на kursant.khnuvs.org.ua?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!