Looking for Технології захисту інформації test answers and solutions? Browse our comprehensive collection of verified answers for Технології захисту інформації at vns.lpnu.ua.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Перелічіть і опишіть основні властивості функцій хешування.
Розподіл ключів в локальній мережі забезпечується наступною схемою:
1. А→В: Запит||N1
2. В→А: EKm[KS||Запит||IDB||f(N1)||N2]
3. А→В: EKS[f(N2)]
Опишіть деталі цієї схеми.
Опишіть схему обміну даними: A→B: E(KUB, M)
Базовими операціями симетричних блокових шифрів є
В наступній схемі передачі даних - A→B: M || H(M) -
Співвідношенням Xn+1=(a·Xn + c) mod m описується
Коли у криптоаналітика є доступ не тільки до шифротекстів декількох повідомлень, але й до відкритого тексту цих повідомлень, це
Який алгоритм використовується в стандарті DSS?
Код автентичності повідомлення (МАС) – це значення фіксованої довжини, що генерується деякою відкритою функцією повідомлення і
У генераторі псевдовипадкових чисел використовується алгоритм