点击切换搜索课件文库搜索结果(306)
文档格式:PPT 文档大小:777KB 文档页数:53
一、信息加密、认证和签名流程 1 加密保障机密性 2 认证保证完整性 3 签名保证抗否认性
文档格式:PPT 文档大小:470KB 文档页数:30
一、对称密码体制 二、K=K,或者由其中一个很容易推出另一个。 三、特点:发送者和接收者之间密钥必须安全传送。 四、代表密码:des,idea
文档格式:PDF 文档大小:2.16MB 文档页数:90
 2.1 数据加密算法设计标准  2.2 数据加密标准DES  2.3 多重DES  2.4 高级加密标准AES  2.5 标准分租密码运算  2.6 流密码  2.7 密钥生成
文档格式:PDF 文档大小:1.21MB 文档页数:59
 5.1 密码算法在网络各层中的部署  5.2 公钥密码基础设施  5.3 IPSec协议: 网络层的安全协议  5.4 SSL/TLS协议: 传输层的安全协议  5.5 PGP and S/MIME: 电子邮件安全协议  5.6 Kerberos: 认证协议  5.7 SSH: 远程登录安全协议
文档格式:PPT 文档大小:103KB 文档页数:21
本章主要讲解密钥分配及管理的基本知识。通过本章学习,读者应该掌握以下内容: 一、密钥管理的相关概念和必要性 二、对称密码体制和非对称密码体制的密钥管理方法 三、Kerberos模型的原理 四、数字证书 五、PKI/CA基本概念和功能
文档格式:PPT 文档大小:1.68MB 文档页数:110
2.1 数据加密概述 2.2 对称密码体制 2.3 非对称密码体制 2.4 密钥的管理 2.5 散列函数与数字签名 2.6 本章小结
文档格式:PPS 文档大小:534.5KB 文档页数:29
密码的设计和使用至少可从追溯到四千多年前的埃及,巴比 伦、罗马和希腊,历史极为久远。古代隐藏信息的方法主 要有两大类:
文档格式:PPT 文档大小:210.5KB 文档页数:15
5.1 一般单向函数 5.2 单向函数族 5.3 单向函数族的其它性质 5.4 单向函数的硬核
文档格式:PPT 文档大小:139KB 文档页数:12
定义6.1一个概率分布族是由{1}的一个无穷 子集,称为指标集,和每个指标i∈1对应一个 概率分布p,(x)dp(x)≥0p,(x)=1构成,其中 x∈D Di为{0,1}的一个有穷子集
文档格式:PPT 文档大小:146KB 文档页数:9
13.1认证理论与认证码 定义13.1一个认证码是一个满足下列条件的四元组(,A,K,ε)。 (1)S是一个可能信源状态的有限集。 (2)A是一个可能认证标签的有限集。 (3)K是一个可能密钥的有限集,称为密钥空间。 (4)对每个k∈K,有一个认证编码规则ek∈E,其中e:为>射
首页上页2425262728293031下页末页
热门关键字
搜索一下,找到相关课件或文库资源 306 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有