点击切换搜索课件文库搜索结果(40)
文档格式:PPT 文档大小:326.5KB 文档页数:41
对称密码体制的缺陷: (1)密钥分配问题通信双方要进行加密通信,需要通过秘密的安全信道协商加密密钥,而这种安全信道可能很难实现; (2)密钥管理问题在有多个用户的网络中,任何两个用户之间都需要有共享的秘密钥,当网络中的用户n很大时,需要管理的密钥数目是非常大n(n-1)2
文档格式:PDF 文档大小:705.82KB 文档页数:4
上海交通大学:数学科学学院专业选修课《编码与密码》课程教学大纲
文档格式:PPT 文档大小:775KB 文档页数:34
本章讨论加密逻辑功能所处的位置,使用加密防止通信量分析攻击的方法,密钥分配问题及随机数的产生。 7.1 密码功能的位置 7.2 传输保密性 7.3 密钥分配 7.4 随机数的产生
文档格式:PDF 文档大小:1.34MB 文档页数:63
 4.1 密码散列函数  4.2 密码校验和  4.3 HMAC  4.4 密码本偏移操作模式  4.5 生日攻击  4.6 数字签名标准  4.7 双签名与电子交易  4.8 盲签名与电子现金
文档格式:PPT 文档大小:134KB 文档页数:17
西安电子科技大学:《现代密码学》课程教学资源(PPT课件讲稿)第六章 密钥分配与密钥管理 Key Distribution and Key Management(随机数的产生 Generation of Random Numbers、秘密分割 Secrete Sharing)
文档格式:PPT 文档大小:875KB 文档页数:34
3.1 分组密码的原理 3.2 数据加密标准DES 3.3 DES的安全强度 3.5 差分分析和线性分析
文档格式:PDF 文档大小:1.01MB 文档页数:95
包括以下21门课程:运筹学、信息安全数学基础、复变函数、数学建模、工具软件、信息工程概论、微分方程数值解、图形图像处理、数学实验、信息与博弈、分析选讲、代数选讲、密码学、随机过程、软件工程、计算机网络、泛函分析、计算机图形学、信息论基础、网站规划与网页设计、统计与预测
文档格式:PPT 文档大小:180KB 文档页数:11
1.椭圆曲线 定义9.5.1:设p是一个大于3的素数,在 Zp上的椭圆曲线y2=x3+ax+b由一个基 于同余式y2=x3+ax+ modp的解集(x, y)∈p*zp和一个称为无穷远点的特定 点O组成,这里的a,b∈Zp是二个满足 4a+27b=0modp的常数
文档格式:PPT 文档大小:1.68MB 文档页数:110
2.1 数据加密概述 2.2 对称密码体制 2.3 非对称密码体制 2.4 密钥的管理 2.5 散列函数与数字签名 2.6 本章小结
文档格式:PPS 文档大小:534.5KB 文档页数:29
密码的设计和使用至少可从追溯到四千多年前的埃及,巴比 伦、罗马和希腊,历史极为久远。古代隐藏信息的方法主 要有两大类:
上页1234下页
热门关键字
搜索一下,找到相关课件或文库资源 40 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有