Bezpieczeństwo i ochrona danych

note /search

Metody progowe-opracowanie

  • Politechnika Wrocławska
  • Bezpieczeństwo i ochrona danych
Pobrań: 49
Wyświetleń: 1043

METODY PROGOWE Często istnieje potrzeba powierzenia sekretu wielu uczestnikom systemu w taki sposób, by sam sekret nie był znany żadnej z osób po powierzeniu jej odpowiedniego „fragmentu”, zaś jego odtworzenie wymagało zgromadzenia w jednym miejscu pewnej minimalnej liczby „fragmentów”. Rozwiąza...

Bezpieczeństwo i ochrona danych-pytania z egzaminów

  • Politechnika Wrocławska
  • Bezpieczeństwo i ochrona danych
Pobrań: 14
Wyświetleń: 749

Jak efektywnie obliczyć wartość 1234523456789 mod 101? Mamy alfabet złożony z 26 znaków: a) Ile jest różnych haseł zakładając, że ich długość może być tylko =4, =6, =8 i nie rozróżniamy wielkości liter? b) Ile jest różnych haseł zakładając, że ich długość może być tylko =4, =6, =8 i rozróżniamy w...