点击下载:《计算机基础——系统安全》课程教学资源(PPT课件)第7章 认证 Authentication
正在加载图片...
MAC的基本使用方式如图7.1所示 MAK’ 传送 M M M C K 过钬 发送方AK 接收方B: 图71MC的基本使用方式 在实际应用时,消息及其认证码都要加密后进 传输,从而形成不同的认证方式MAC的基本使用方式如图7.1所示 在实际应用时,消息及其认证码都要加密后进行 传输,从而形成不同的认证方式
<<向上翻页
向下翻页>>
点击下载:《计算机基础——系统安全》课程教学资源(PPT课件)第7章 认证 Authentication
©2008-现在 cucdc.com 高等教育资讯网 版权所有