✅ Перевірена відповідь на це питання доступна нижче. Наші рішення, перевірені спільнотою, допомагають краще зрозуміти матеріал.
Між двома сторонами інформаційного обміну використовується система контролю цілісності повідомлень "Базовий CBC-MAC", але для повідомлень різної довжини. Яка з перелічених нижче атак буде успішною? (Зловмисник зможе самостійно створити валідний тег для певного повідомлення без знання ключа при можливості нав'язувати відправнику генерувати валідний тег для довільних повідомлень зловмисника)