Тема 9. Захист інформації в розподілених інформаційних системах.
Требуемые условия завершения
Протокол прямого обміну ключами. Протокол Діффі-Хеллмана. Застосування пароля для підтвердження істинності користувача. Взаємна перевірка істинності користувачів. Процедура рукостискання.
Последнее изменение: вторник, 18 октября 2022, 20:02