Ресурс системи знищується, стає недоступним або непридатним до використання. Це
При фальсифікації порушується
Довжина значення хешу алгоритму MD5 складає
При використанні алгоритмів з відкритим ключем, якщо користувач А шифрує повідомлення для користувача В, він використовує
Що таке сильна опірність колізіям?
Коли криптоаналітик отримав відкритий текст для перехопленого шифротексту це
Особливий рід атаки на симетричні шифри, спрямований на відновлення невідомого ключа шифрування, з відомих відкритим повідомленнями і відповідним їм шифр текст
До ресурсу відкривається несанкціонований доступ. Це
Схема з використанням функції шифрування тільки в двох кінцевих системах мережі називається
До ресурсу не тільки відкривається несанкціонований доступ, а й сам ресурс змінюється порушником. Це