Geschreven door studenten die geslaagd zijn Direct beschikbaar na je betaling Online lezen of als PDF Verkeerd document? Gratis ruilen 4,6 TrustPilot
logo-home
Tentamen (uitwerkingen)

FIT2093-L7-Public key cryptography

Beoordeling
-
Verkocht
-
Pagina's
7
Cijfer
A+
Geüpload op
01-02-2024
Geschreven in
2023/2024

FIT2093-L7-Public key cryptography __________ are two related keys, a public key and a private key that are used to perform complementary operations, such as encryption and decryption or signature generation and signature verification. Select one: a. Cipher keys b. Symmetric keys c. Key exchanges d. Asymmetric keys - ANSW d Asymmetric encryption can be used for __________ . Select one: a. neither confidentiality nor authentication b. authentication c. both confidentiality and authentication d. confidentiality - ANSW c If a secret key is to be u

Meer zien Lees minder
Instelling
Vak

Voorbeeld van de inhoud

FIT2093-L7-Public key cryptography

A __________ is a cryptographic algorithm that uses two related keys, a public key and
a private key. The two keys have the property that deriving the private key from the
public key is computationally infeasible.

Select one:
a. RSA Digital Cryptographic Algorithm
b. Private Key (Symmetric) Cryptographic Algorithm
c. Public Key (Asymmetric) Cryptographic Algorithm
d. Key Exchange Cryptographic Algorithm - ANSW c

A public-key encryption scheme has __________ ingredients.

Select one:
a. six
b. two
c. eight
d. four - ANSW a

__________ are two related keys, a public key and a private key that are used to
perform complementary operations, such as encryption and decryption or signature
generation and signature verification.

Select one:
a. Cipher keys
b. Symmetric keys
c. Key exchanges
d. Asymmetric keys - ANSW d

Asymmetric encryption can be used for __________ .

Select one:
a. neither confidentiality nor authentication
b. authentication
c. both confidentiality and authentication
d. confidentiality - ANSW c

If a secret key is to be used as a _________ for conventional encryption a single
number must be generated.

Select one:

, a. discrete logarithm
b. primitive root
c. prime curve
d. session key - ANSW d

Plaintext is recovered from the ciphertext using the paired key and a _____________ .

Select one:
a. recovery encryption
b. decryption algorithm
c. digital signature
d. encryption algorithm - ANSW b

Public-key algorithms are based on __________ .

Select one:
a. mathematical functions
b. permutation
c. substitution
d. symmetry - ANSW a

Public-key encryption is also known as ___________ .

Select one:
a. asymmetric encryption Correct
b. optimal-key encryption
c. one way time exchange encryption
d. digital-key encryption - ANSW a

The __________ indicates that the subscriber identified in the certificate has sole
control and access to the private key.

Select one:
a. Digital Signature
b. PKI
c. OAEP
d. Public key certificate - ANSW d

The __________ key exchange involves multiplying pairs of nonzero integers modulo a
prime number q. Keys are generated by exponentiation over the group with
exponentiation defined as repeated multiplication.

Select one:
a. Diffie-Hellman
b. ElGamal
c. Rabin-Miller

Geschreven voor

Vak

Documentinformatie

Geüpload op
1 februari 2024
Aantal pagina's
7
Geschreven in
2023/2024
Type
Tentamen (uitwerkingen)
Bevat
Vragen en antwoorden

Onderwerpen

$11.39
Krijg toegang tot het volledige document:

Verkeerd document? Gratis ruilen Binnen 14 dagen na aankoop en voor het downloaden kun je een ander document kiezen. Je kunt het bedrag gewoon opnieuw besteden.
Geschreven door studenten die geslaagd zijn
Direct beschikbaar na je betaling
Online lezen of als PDF

Maak kennis met de verkoper

Seller avatar
De reputatie van een verkoper is gebaseerd op het aantal documenten dat iemand tegen betaling verkocht heeft en de beoordelingen die voor die items ontvangen zijn. Er zijn drie niveau’s te onderscheiden: brons, zilver en goud. Hoe beter de reputatie, hoe meer de kwaliteit van zijn of haar werk te vertrouwen is.
smartchoices Chamberlain College Of Nursing
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
36
Lid sinds
5 jaar
Aantal volgers
5
Documenten
4499
Laatst verkocht
3 weken geleden

4.8

9 beoordelingen

5
7
4
2
3
0
2
0
1
0

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Bezig met je bronvermelding?

Maak nauwkeurige citaten in APA, MLA en Harvard met onze gratis bronnengenerator.

Bezig met je bronvermelding?

Veelgestelde vragen