📚 Все вопросы
Вопросы по дисциплине: Теоретические основы информатики Сбросить фильтр
Вопрос Действия
751 Укажите, на блоки какой длины разбивается сообщение для хеширования с помощью функции SHA-2 [512]. Открыть
752 Какой может быть длина хеш-кода у функции SHA-2? (Выберите все подходящие варианты) Открыть
753 Укажите, на блоки какой длины разбивается сообщение для хеширования с помощью функции SHA-2 [384]. Открыть
754 Укажите длину хеш-кода для функции SHA-1 (в битах). Открыть
755 Какая наименьшая длина  длина хеш-кода может быть у функции SHA-3? (в битах) Открыть
756 Какая наибольшая длина  длина хеш-кода может быть у функции SHA-3? (в битах) Открыть
757 Преобразования, применяемые в  цикле какой хеш-функции представлены в формуле ниже? ( В ответе запишите только название хеш-функции, например SHA-3) Открыть
758 Установите соответствие между хеш-функциями и длинами хеш-кодов этих функций Открыть
759 Расположите хеш-функции MD5, SHA-1, SHA-2 в порядке возрастания длины хеш-кода Открыть
760 Изучите описание, предложенное ниже, и определите, о какой хеш-функции идет речь. В ответе запишите только название хеш-функции, например SHA-1 Алгоритм основан на «принципе губки». Исходное сообщение делится на блоки; используется начальный вектор, который состоит из двух частей r и c. Выполняется XOR r-части с первым блоком, полученный результат и блок с подаются в функцию f и так до тех пор, пока не закончится сообщение. Это так называемая стадия «сжатия». Когда сообщение закончилось, начинается стадия «отжатия»: используется та же функция f, результат выдается до получения хэш-кода нужной длины. Открыть