Файл: ответы на эезамен.doc

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 05.06.2024

Просмотров: 26

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Задачі

  1. Розробити протокол чесного поділу будь-якого предмета на дві частини.

  2. Розробити можливі варіанти розв’язання задачі запобігання зловживань доказами ідентичності з нульовим розголошенням.

  3. Розробити програмну реалізацію алгоритму підпису наосліп з використанням алгоритму RSA.

  1. Дайте визначення поняттям “ідентифікація”, “аутентифікація”, “авторизація”.

  2. У чому полягає різниця понять “аутентифікація” та “ідентифікація”?

  3. Назвіть існуючі типи порушень захисту.

  4. Назвіть функції, які породжують аутентифікатор.

  5. З якою метою використовують код розпізнавання помилок?

  6. У чому полягає недолік використання зовнішнього коду розпізнавання помилок?

  7. Дайте визначення поняття “код автентичності повідомлення”.

  8. Назвіть як і у яких випадках використовується код автентичності повідомлення.

  9. Назвіть способи використання дайджесту повідомлення для його аутентифікації.

  10. Назвіть вимоги, що ставляться до функції хешування.

  11. Назвіть варіанти застосування пароля для аутентифікації користувача.

  12. У чому полягає мета аутентифікації електронних документів?

  13. Назвіть види можливих злочинних дій, що застосовуються відносно електронних документів.

  14. Назвіть основні переваги ЕЦП.

  15. Поясніть схему реалізації ЕЦП.