Тема 9. Захист інформації в розподілених інформаційних системах.
Completion requirements
Протокол прямого обміну ключами. Протокол Діффі-Хеллмана. Застосування пароля для підтвердження істинності користувача. Взаємна перевірка істинності користувачів. Процедура рукостискання.
Last modified: Tuesday, 18 October 2022, 8:02 PM