Looking for Безпека програм та даних test answers and solutions? Browse our comprehensive collection of verified answers for Безпека програм та даних at vns.lpnu.ua.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Вказати область, яка не відноситься до прикладної криптографії
Який сервіс безпеки насамперед забезпечують функції хешування?
До активних порушень захисту відносяться
Який з цих алгоритмів традиційного шифрування слід обрати виходячи з міркувань надійності і швидкості роботи?
Коли криптоаналітик може вибрати різні шифротексти для дешифрування і має доступ до дешифрованих відкритих текстів
Яка важка математична проблема забезпечує стійкість алгоритму Діффі–Хеллмана?
Основні області застосування алгоритмів шифрування з відкритим ключем
Таблиця ІР в алгоритмі DES реалізує операцію
До аспектів захисту інформації не відноситься
Опишіть наступну схему обміну даними:
1. А→В: EKUb[N1 || IDA]
2. В→А: EKUa[N1 || N2]
3. А→В: EKUb[N2]
4. А→В: EKUb[EKRa[Ks]]