logo

Crowdly

Browser

Add to Chrome

Технології захисту інформації

Looking for Технології захисту інформації test answers and solutions? Browse our comprehensive collection of verified answers for Технології захисту інформації at vns.lpnu.ua.

Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!

Перелічіть

і опишіть основні властивості функцій хешування.

View this question

Розподіл

ключів в локальній мережі забезпечується наступною схемою:

1.      А→В:                    Запит||N1

2.      В→А:                    EKm[KS||Запит||IDB||f(N1)||N2]

3.      А→В:                    EKS[f(N2)]

Опишіть

деталі цієї схеми.

View this question

Опишіть схему обміну даними: A→B:  E(KUB, M)

View this question

Базовими операціями симетричних блокових шифрів є

View this question

В наступній схемі

передачі даних - A→B: M || H(M) -

 функція хешування забезпечує

View this question

Співвідношенням Xn+1=(Xn + c) mod m описується

View this question

Коли у криптоаналітика є доступ не тільки до шифротекстів декількох повідомлень, але й до відкритого тексту цих повідомлень, це

View this question

Який алгоритм використовується в стандарті DSS?

View this question

Код автентичності

повідомлення (МАС) – це значення фіксованої довжини, що генерується деякою

відкритою функцією повідомлення і

View this question

У генераторі

псевдовипадкових чисел

ANSI X9.17

використовується

алгоритм

View this question

Want instant access to all verified answers on vns.lpnu.ua?

Get Unlimited Answers To Exam Questions - Install Crowdly Extension Now!

Browser

Add to Chrome