Московский государственный университет имени М.В.Ломоносова
Опубликован: 19.11.2003 | Доступ: свободный | Студентов: 12382 / 4864 | Оценка: 4.36 / 4.13 | Длительность: 13:09:00
ISBN: 978-5-9556-0102-1
открытый ключ
Лекция: 7 стр. 3
Предложите свое определение
ABCD
Лекция: 8 стр. 3, 9 стр. 1
Предложите свое определение
ABS
Лекция: 8 стр. 3
Предложите свое определение
AddRoundKey
Лекция: 5 стр. 1, 6 стр. 2
Предложите свое определение
AES
Предложите свое определение
algorithmic
Лекция: 11 стр. 2
Предложите свое определение
amplify
Лекция: 4 стр. 3
Предложите свое определение
ANSI
Лекция: 4 стр. 1, 11 стр. 2
Предложите свое определение
arm
Лекция: 5 стр. 1
Предложите свое определение
Backup
Лекция: 4 стр. 2
Предложите свое определение
blowfish
Лекция: 6 стр. 1
Предложите свое определение
CBC
Лекция: 3 стр. 5
Предложите свое определение
CFB
Посмотреть в Википедии
CFB - Cipher Feedback - при каждом вызове алгоритма обрабатывается J битов входного значения. Предшествующий зашифрованный блок используется в качестве входа в алгоритм; к J битам выхода алгоритма и следующему незашифрованному блоку из J битов применяется операция XOR, результатом которой является следующий зашифрованный блок из J битов. Типичные приложения - потокоориентированная передача, аутентификация
Лекция: 3 стр. 5
Предложите свое определение
chaining
Посмотреть в Википедии
CBC - Cipher Block Chaining - вход криптографического алгоритма является результатом применения операции XOR к следующему блоку незашифрованного текста и предыдущему блоку зашифрованного текста. Типичные приложения - общая блокоориентированная передача, аутентификация
Лекция: 3 стр. 5, 5 стр. 1
Предложите свое определение
choice
Лекция: 2 стр. 3
Предложите свое определение
chris
Лекция: 4 стр. 1
Предложите свое определение
ciphering
Посмотреть в Википедии
CFB - Cipher Feedback - при каждом вызове алгоритма обрабатывается J битов входного значения. Предшествующий зашифрованный блок используется в качестве входа в алгоритм; к J битам выхода алгоритма и следующему незашифрованному блоку из J битов применяется операция XOR, результатом которой является следующий зашифрованный блок из J битов. Типичные приложения - потокоориентированная передача, аутентификация
Лекция: 3 стр. 5, 5 стр. 1
Предложите свое определение
ciphertext
Лекция: 2 стр. 1
Предложите свое определение
cold backup
Лекция: 4 стр. 2
Предложите свое определение
curve
Лекция: 11 стр. 2
Предложите свое определение
Илья Сидоркин
Илья Сидоркин

Добрый день! Подскажите пожалуйста как и когда получить диплом, после сдичи и оплаты?????

Наталья Шульга
Наталья Шульга

Курс "информационная безопасность" .

Можно ли на него записаться на ПЕРЕПОДГОТОВКУ по данному курсу? Выдается ли диплом в бумажном варианте и высылается ли он по почте?