logo

Crowdly

Criptografia Aplicada

Шукаєте відповіді та рішення тестів для Criptografia Aplicada? Перегляньте нашу велику колекцію перевірених відповідей для Criptografia Aplicada в moodle24.iscte-iul.pt.

Отримайте миттєвий доступ до точних відповідей та детальних пояснень для питань вашого курсу. Наша платформа, створена спільнотою, допомагає студентам досягати успіху!

Nas assinaturas digitais...

Переглянути це питання

Qual a vantagem que as assinaturas digitais apresentam face a message authentication codes (MAC)?

0%
0%
0%
Переглянути це питання

Qual dos seguintes não é um campo válido num certificado digital X.509 v3?

Переглянути це питання

Em que consiste o seguinte trecho de código?

private_key = rsa.generate_private_key(public_exponent=65537, key_size=4096)

Переглянути це питання

A imagem seguinte representa um esquema de comunicação entre diversas entidades. Tendo em consideração que cada uma delas possui um par de chaves, suponha que B pretende enviar uma mensagem confidencial (MSG1) para A, como deveria proceder o B?

imagem

Переглянути це питання

Considere o seguinte trecho de um certificado digital em formato X.509:

        Subject Public Key Info:

            Public Key Algorithm: rsaEncryption

                RSA Public-Key: (2048 bit)

                Modulus:

                    00:c5:3b:b9:43:37:ff:49:00:40:d9:39:55:f7:79:

                    2b:3f:2e:e4:15:ff:50:0a:85:7d:a2:a5:8a:1d:2f:

                    9f:1b:7a:86:3f:72:80:71:64:4e:d6:fa:68:26:d2:

                    ac:38:f7:4f:b9:32:5b:84:3d:82:7f:0f:b8:8c:50:

                    87:f9:b4:0e:85:55:a9:b1:4b:99:84:44:1a:fa:1c:

                    28:8b:04:0d:2e:5c:61:89:ea:56:52:2d:ee:45:23:

                    fd:29:ba:03:97:8c:c8:0f:d1:eb:aa:b9:d8:08:9f:

                    d6:61:f6:12:cf:85:7e:c3:79:7d:6f:fc:b3:bc:07:

                    24:2f:e4:c0:d0:57:f3:00:a1:0f:07:66:0b:02:f7:

                    89:72:31:7e:cd:f0:7d:79:bc:c7:06:32:ac:29:1e:

                    0c:52:03:8e:0b:33:8d:ae:9a:6d:e1:3d:ce:1f:3b:

                    73:f3:8f:fa:61:c9:b7:29:ca:f8:13:51:14:53:59:

                    db:22:5a:35:2d:f1:59:f3:b7:76:3d:ca:52:5f:74:

                    80:ef:a4:d4:99:21:d3:79:10:32:97:f2:6b:21:3a:

                    4e:1a:36:a9:be:3e:53:17:24:69:19:d9:b0:c8:45:

                    11:46:f5:db:cb:07:25:f7:c4:fd:95:5b:11:e5:89:

                    ed:f3:07:f1:da:e2:60:f5:6b:84:5e:f0:15:f3:d5:

                    16:f1

                Exponent: 65537 (0x10001)

Relativamente ao mesmo, indique qual a dimensão da chave pública do sujeito.

Переглянути це питання

Num cenário de criptografia de chave pública, se a Alice e o Bob possuírem um par de chaves, e a Alice desejar enviar uma mensagem secreta para o Bob, sem correr o risco de ser interceptada e visualizada, a Alice deve...

Переглянути це питання

O seguinte esquema demonstra um algoritmo de cifra autenticada. Qual?

Переглянути це питання

O GCM (Galois Counter Mode) e o CCM (Counter with CBC-MAC) são dois exemplos de:

Переглянути це питання

Que propriedade das funções de hash/resumo, representa a seguinte frase?

"É computacionalmente muito difícil descobrir uma colisão, isto é, dois textos que produzam o mesmo resumo."

0%
0%
0%
Переглянути це питання

Хочете миттєвий доступ до всіх перевірених відповідей на moodle24.iscte-iul.pt?

Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!