Looking for Безпека інформаційних систем та захист інформації test answers and solutions? Browse our comprehensive collection of verified answers for Безпека інформаційних систем та захист інформації at exam.nuwm.edu.ua.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
На якому з рисунків зображено мережу Фейстеля
Яка умова повинна дотримуватись при виборі шифроутворюючих чисел р і g. в алгоритмі Діффі-Хелмана
Яка розрядність (біт) однієї гілки мережі Фейстеля, зображеної на рисунку
Яка довжина (біт) представлення довжини даних вихідного повідомлення хеш-функції MD-5
Обчислити значення симетричного ключа за алгоритмом Діффі-Хелмана при наступних значеннях змінних p=31, g=13, a=16, b=14
Верифікація ЕЦП полягає у:
За допомогою асиметричних ключів, окрім виконання криптографічних операцій
Блок-схема якого алгоритму зображена на рисунку
На якому з рисунків зображено мережу Фейстеля
На скільки підключів розбивається 256-бітний ключ криптоалгоритму ГОСТ 28147-89