Московский государственный университет имени М.В.Ломоносова
Опубликован: 19.11.2003 | Доступ: свободный | Студентов: 1 / 0 | Оценка: 4.36 / 4.13 | Длительность: 13:09:00
ISBN: 978-5-9556-0102-1
открытый ключ
Лекция: 7 стр. 3
Предложите свое определение
ABCD
Лекция: 8 стр. 3, 9 стр. 1
Предложите свое определение
ABS
Лекция: 8 стр. 3
Предложите свое определение
AddRoundKey
Лекция: 5 стр. 1, 6 стр. 2
Предложите свое определение
AES
Предложите свое определение
algorithmic
Лекция: 11 стр. 2
Предложите свое определение
amplify
Лекция: 4 стр. 3
Предложите свое определение
ANSI
Лекция: 4 стр. 1, 11 стр. 2
Предложите свое определение
arm
Лекция: 5 стр. 1
Предложите свое определение
Backup
Лекция: 4 стр. 2
Предложите свое определение
blowfish
Лекция: 6 стр. 1
Предложите свое определение
CBC
Посмотреть в Википедии
CBC - Cipher Block Chaining - вход криптографического алгоритма является результатом применения операции XOR к следующему блоку незашифрованного текста и предыдущему блоку зашифрованного текста. Типичные приложения - общая блокоориентированная передача, аутентификация
Лекция: 3 стр. 5
Предложите свое определение
CFB
Посмотреть в Википедии
OFB - Output Feedback - аналогичен CFB, за исключением того, что на вход алгоритма при шифровании следующего блока подается результат шифрования предыдущего блока; только после этого выполняется операция XOR с очередными J битами незашифрованного текста. Типичные приложения - потокоориентированная передача по зашумленному каналу
Лекция: 3 стр. 5
Предложите свое определение
chaining
Посмотреть в Википедии
CBC - Cipher Block Chaining - вход криптографического алгоритма является результатом применения операции XOR к следующему блоку незашифрованного текста и предыдущему блоку зашифрованного текста. Типичные приложения - общая блокоориентированная передача, аутентификация
Лекция: 3 стр. 5, 5 стр. 1
Предложите свое определение
choice
Лекция: 2 стр. 3
Предложите свое определение
chris
Лекция: 4 стр. 1
Предложите свое определение
ciphering
Посмотреть в Википедии
CFB - Cipher Feedback - при каждом вызове алгоритма обрабатывается J битов входного значения. Предшествующий зашифрованный блок используется в качестве входа в алгоритм; к J битам выхода алгоритма и следующему незашифрованному блоку из J битов применяется операция XOR, результатом которой является следующий зашифрованный блок из J битов. Типичные приложения - потокоориентированная передача, аутентификация
Лекция: 3 стр. 5, 5 стр. 1
Предложите свое определение
ciphertext
Посмотреть в Википедии
Выходом алгоритма является зашифрованное сообщение, называемое также ciphertext
Лекция: 2 стр. 1
Предложите свое определение
cold backup
Лекция: 4 стр. 2
Предложите свое определение
curve
Лекция: 11 стр. 2
Предложите свое определение
Евгений Виноградов
Евгений Виноградов

Прошел экстерном экзамен по курсу перепордготовки "Информационная безопасность". Хочу получить диплом, но не вижу где оплатить? Ну и соответственно , как с получением бумажного документа?

Илья Сидоркин
Илья Сидоркин

Добрый день! Подскажите пожалуйста как и когда получить диплом, после сдичи и оплаты?????