ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 05.06.2024
Просмотров: 26
Скачиваний: 0
Задачі
-
Розробити протокол чесного поділу будь-якого предмета на дві частини.
-
Розробити можливі варіанти розв’язання задачі запобігання зловживань доказами ідентичності з нульовим розголошенням.
-
Розробити програмну реалізацію алгоритму підпису наосліп з використанням алгоритму RSA.
-
Дайте визначення поняттям “ідентифікація”, “аутентифікація”, “авторизація”.
-
У чому полягає різниця понять “аутентифікація” та “ідентифікація”?
-
Назвіть існуючі типи порушень захисту.
-
Назвіть функції, які породжують аутентифікатор.
-
З якою метою використовують код розпізнавання помилок?
-
У чому полягає недолік використання зовнішнього коду розпізнавання помилок?
-
Дайте визначення поняття “код автентичності повідомлення”.
-
Назвіть як і у яких випадках використовується код автентичності повідомлення.
-
Назвіть способи використання дайджесту повідомлення для його аутентифікації.
-
Назвіть вимоги, що ставляться до функції хешування.
-
Назвіть варіанти застосування пароля для аутентифікації користувача.
-
У чому полягає мета аутентифікації електронних документів?
-
Назвіть види можливих злочинних дій, що застосовуються відносно електронних документів.
-
Назвіть основні переваги ЕЦП.
-
Поясніть схему реалізації ЕЦП.