✅ The verified answer to this question is available below. Our community-reviewed solutions help you understand the material better.
Між двома сторонами інформаційного обміну використовується система контролю цілісності повідомлень "Базовий CBC-MAC", але для повідомлень різної довжини. Яка з перелічених нижче атак буде успішною? (Зловмисник зможе самостійно створити валідний тег для певного повідомлення без знання ключа при можливості нав'язувати відправнику генерувати валідний тег для довільних повідомлень зловмисника)