Looking for Криптографічні системи та протоколи, частина 1 test answers and solutions? Browse our comprehensive collection of verified answers for Криптографічні системи та протоколи, частина 1 at vns.lpnu.ua.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Яка основна мета аутентифікації в комп'ютерних системах?
Алгоритми з відкритими ключами працюють швидко. Симетричні алгоритми, принаймні, в 1000 разів повільніші, ніж алгоритми з відкритими ключами.
Дві секретні системи R і S будемо називати подібними, якщо існує відображення A, що має зворотне A–1, таке, що R = AS.
У методі RSA у виразі (E * d) mod ((р - 1) * (q - 1)) = 1
Генерація таємного та відкритого ключів ЕЦП - початкова процедура, яка виконується користувачем після процедури сертифікації відкритого ключа.
Криптосистеми, стійкість яких залежить від того, якими обчислювальними можливостями володіє криптоаналітика, називаються
Що є недоліком спрощеного протоколу голосування, де бюлетені шифруються відкритим ключем ЦВК?
Шифрування з заміною (підстановкою) є :
Розбіжність понять посередника й арбітра полягає в тому, що втручання арбітра не завжди обов’язково.
Перевірка електронного цифрового підпису – це операція, яка виконується отримувачем захищеного електронного документу з використанням відкритого ключа підписувача (відправника).