Шукаєте відповіді та рішення тестів для Criptografia Aplicada? Перегляньте нашу велику колекцію перевірених відповідей для Criptografia Aplicada в moodle24.iscte-iul.pt.
Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!
Nas assinaturas digitais...
Qual a vantagem que as assinaturas digitais apresentam face a message authentication codes (MAC)?
Qual dos seguintes não é um campo válido num certificado digital X.509 v3?
Em que consiste o seguinte trecho de código?
private_key = rsa.generate_private_key(public_exponent=65537, key_size=4096)
A imagem seguinte representa um esquema de comunicação entre diversas entidades. Tendo em consideração que cada uma delas possui um par de chaves, suponha que B pretende enviar uma mensagem confidencial (MSG1) para A, como deveria proceder o B?
Considere o seguinte trecho de um certificado digital em formato X.509:
Subject Public Key Info:
Public Key Algorithm: rsaEncryption
RSA Public-Key: (2048 bit)
Modulus:
00:c5:3b:b9:43:37:ff:49:00:40:d9:39:55:f7:79:
2b:3f:2e:e4:15:ff:50:0a:85:7d:a2:a5:8a:1d:2f:
9f:1b:7a:86:3f:72:80:71:64:4e:d6:fa:68:26:d2:
ac:38:f7:4f:b9:32:5b:84:3d:82:7f:0f:b8:8c:50:
87:f9:b4:0e:85:55:a9:b1:4b:99:84:44:1a:fa:1c:
28:8b:04:0d:2e:5c:61:89:ea:56:52:2d:ee:45:23:
fd:29:ba:03:97:8c:c8:0f:d1:eb:aa:b9:d8:08:9f:
d6:61:f6:12:cf:85:7e:c3:79:7d:6f:fc:b3:bc:07:
24:2f:e4:c0:d0:57:f3:00:a1:0f:07:66:0b:02:f7:
89:72:31:7e:cd:f0:7d:79:bc:c7:06:32:ac:29:1e:
0c:52:03:8e:0b:33:8d:ae:9a:6d:e1:3d:ce:1f:3b:
73:f3:8f:fa:61:c9:b7:29:ca:f8:13:51:14:53:59:
db:22:5a:35:2d:f1:59:f3:b7:76:3d:ca:52:5f:74:
80:ef:a4:d4:99:21:d3:79:10:32:97:f2:6b:21:3a:
4e:1a:36:a9:be:3e:53:17:24:69:19:d9:b0:c8:45:
11:46:f5:db:cb:07:25:f7:c4:fd:95:5b:11:e5:89:
ed:f3:07:f1:da:e2:60:f5:6b:84:5e:f0:15:f3:d5:
16:f1
Exponent: 65537 (0x10001)
Relativamente ao mesmo, indique qual a dimensão da chave pública do sujeito.
Num cenário de criptografia de chave pública, se a Alice e o Bob possuírem um par de chaves, e a Alice desejar enviar uma mensagem secreta para o Bob, sem correr o risco de ser interceptada e visualizada, a Alice deve...
O seguinte esquema demonstra um algoritmo de cifra autenticada. Qual?
O GCM (Galois Counter Mode) e o CCM (Counter with CBC-MAC) são dois exemplos de:
Que propriedade das funções de hash/resumo, representa a seguinte frase?
"É computacionalmente muito difícil descobrir uma colisão, isto é, dois textos que produzam o mesmo resumo."
Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!