Câu hỏi 82635:
Dạng thức tấn công vào các phương pháp trao đổi khóa khi 2 bên không được xác thực là:
Dạng thức tấn công vào các phương pháp trao đổi khóa khi 2 bên không được xác thực là:
Thuật toán nào sau đây sử dụng chế độ mã hóa dòng (stream cipher)?
Trong phương pháp thám mã vét cạn (brute force attack), hacker trung bình phải thử bao nhiêu khóa để thành công?
Trong mật mã học, khi người gửi và người nhận thông tin sử dụng cùng một khóa thì gọi là:
![]()
Tìm số x thoả mãn phương trình
![]()
Hai số nguyên a và b được gọi là đồng dư modulo n khi:



Mã hóa khóa công khai thường được sử dụng để trao đổi khóa (khóa phiên) hay làm phong bì số là:
Để giải mã thông tin trong mã hóa khóa công khai ta dùng:
Cặp khóa công khai và bí mật được tạo ra bởi:
Khi trao đổi thông tin giữa hai máy tính, để xác thực chứng thực điện tử theo chuẩn X.509 của máy gửi thông tin ta sử dụng
Khi một công ty xác định an ninh là cơ sở hạ tầng thông tin cần đảm bảo thông tin và dữ liệu phải đúng đắn, hạn chế tối thiểu việc mất thông tin thì tài sản được xác định trong các bước triển khai là?
Ipsec được thiết kế để cung cấp an ninh ở tầng nào?
Số có thể phân tích thành thừa số của các số nguyên tố là:
Lưu trữ cục bộ và so sánh là phương pháp xác thực định danh loại nào?
Thuật toán Euclid được sử dụng để tìm ước số chung lớn nhất của:
Độ phức tạp của thuật toán thường được xác định bởi:
Thuật toán được thiết kế để cung cấp phiên trao đổi khóa cho các hệ thống mã hóa khóa đồng bộ là:
Trong các tên sau đây, đâu không phải là thuật toán squaring?
SHA-1 tạo thông điệp băm có kích thước
Để giúp chúng tôi phát triển sản phẩm tốt hơn, đạt kết quả học tập cao hơn















