База ответов ИНТУИТ

Управление ключами шифрования и безопасность сети

<<- Назад к вопросам

Атака, при которой злоумышленник может передать много полуключей (gx mod q) сообщения Бобу, симулируя, что они - из различных источников, называется ___

(Отметьте один правильный вариант ответа.)

Варианты ответа
воспроизведения
грубой силы
посредника
засоряющая (Верный ответ)
Похожие вопросы
Атака, при которой злоумышленник может записать информацию без расшифровки и воспроизвести в будущем сеансе, называется ___
Атака, при которой злоумышленник может войти в середину диалога и создать один ключ между Алисой и собой и другой ключ между Бобом и собой - ___
Ева случайным подбором находит дайджест сообщения D, который может соответствовать случайной подписи S
Ева подписала у Алисы два законных сообщения М1 и М2 и создает новую подпись S
При установлении подлинности с нулевым разглашением претендент согласно протоколу Фиата-Шамира при p = 431, q = 217 может выбрать значение r _____
Используя схему цифровой подписи Эль-Гамаля при p = 307, d = 233 и r = 11, если М = 400, получаем значение S1 и S2, равные ____
Используя схему цифровой подписи Шнорра при q= 71, p = 853,e0=2 и d = 20, получаем значения e1 и e2 ,равные____
Число бит заполнения при исходной длине сообщения 1835 равно _____
Используя схему DSS цифровой подписи при q = 71, p = 853, e1= 684 и r= 11, получаем значения S1 ____
Если крайние левые шестнадцатеричные цифры буферов - 0x6, 0xB и 0xF, соответственно, крайней левой частью результата мажоритарной функции будет _____