Skip main navigation
PLUSSA
v1.11.4
COMP.SEC.100 COMP.SEC.100 Kyberturvallisuus I / Cyber Security I
Begin by enrolling in a course.
Toggle navigation
Log in
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
Site
Home
Begin by enrolling in a course.
Log in
You need to sign in and enrol to submit exercises.
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
«
19.1 Alg
Course materials
19.2 Cryptographic Implementation
»
COMP.SEC.100
19. Applied Cryptography
19.1 Alg
19.1.9 Tehtävä 9
Assignment description
My submissions (0/7)
No submissions yet
You cannot submit this assignment
You need to sign in and enrol to submit exercises.
Show anyway
Tehtävä 9
*
Question 1
10 points
Tässä MAC-luvussa on hieman tuotu esille kryptografian teorian esitystapaa näytteeksi aiemman lyhyen teorialuvun tapaan. Mikä tässä on teoreettisinta? (Vain yksi vastaus on oikein. Useamman valinta on teknisesti mahdollinen, jotta kaikki kommentit saadaan näkyviin.)
Koostuminen kolmesta algoritmista: KeyGen, Tag ja Verify.
Vahva väärentämättömuus valitun viestin hyökkäystä vastaan.
HMAC-kaava
CBC-MAC alustusvektoreineen.
Posting submission...
Earned points
0
/ 10
Exercise info
Assignment category
questionnaire
Your submissions
0 / 7
Points required to pass
10
Deadline
Monday, 31 August 2026, 12:00
Total number of submitters
800
«
19.1 Alg
Course materials
19.2 Cryptographic Implementation
»
Loading...
Loading...
×
None
×
No matches