Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Исследование криптографических методов защиты информации
6. МЕТОДЫ ИДЕНТИФИКАЦИИ ОБЪЕКТОВ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ В КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЯХ
Предыдущая страница
Следующая страница
Table of contents
Предисловие
Основные сокращения
Введение
Контрольные вопросы
1. ИССЛЕДОВАНИЕ СИММЕТРИЧНЫХ КРИПТОГРАФИЧЕСКИХ ПРЕОБРАЗОВАНИЙ
+
2. АЛГОРИТМЫ ПРЕОБРАЗОВАНИЯ СООБЩЕНИЙ В КРИПТОГРАФИЧЕСКИХ СИСТЕМАХ С ОТКРЫТЫМ КЛЮЧОМ
+
3. КОМПЛЕКСИРОВАНИЕ КРИПТОСИСТЕМ С ОТКРЫТЫМ И ЗАКРЫТЫМ КЛЮЧОМ
+
4. АЛГОРИТМЫ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ
+
5. СТЕГАНОГРАФИЧЕСКАЯ ЗАЩИТА ЭЛЕКТРОННЫХ СООБЩЕНИЙ
+
6. МЕТОДЫ ИДЕНТИФИКАЦИИ ОБЪЕКТОВ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ В КОМПЬЮТЕРНЫХ ТЕХНОЛОГИЯХ
-
6.1. Принципы идентификации объектов
6.2. Методы аутентификации на основе паролей
6.3. Механизмы аутентификации санкционированных пользователей
6.4. Протоколы аутентификации с нулевой передачей знаний
6.5. Экспериментальное исследование методов идентификации
Контрольные вопросы
Литература
Данный блок поддерживает скрол*