Справка
x
Поиск
Закладки
Озвучить книгу
Изменить режим чтения
Изменить размер шрифта
Оглавление
Для озвучивания и цитирования книги перейдите в режим постраничного просмотра.
Программные средства защиты информации: конспект лекций
5. Асимметричное шифрование
Поставить закладку
5.1. Схема шифрования
Если Вы наш подписчик,то для того чтобы скопировать текст этой страницы в свой конспект,
используйте
просмотр в виде pdf
. Вам доступно 20 стр. из этой главы.
Для продолжения работы требуется
Registration
Предыдущая страница
Следующая страница
Table of contents
1. Нарушения, механизмы и службы защиты
+
2. Основные понятия криптологии
+
3. Симметричное шифрование
+
4. Введение в теорию чисел
+
5. Асимметричное шифрование
-
5.1. Схема шифрования
5.2. Управление ключами
5.2.1. Распределение открытых ключей
5.2.1.1. Публичное объявление
5.2.1.2. Публично доступный каталог
5.2.1.3. Авторитетный источник ключей
5.2.1.4. Сертификаты открытых ключей
5.2.2. Распределение секретных ключей для симметричного шифрования
5.2.2.1. Простое распределение ключей (схема Меркла)
5.2.2.2. Распределение ключей с обеспечением конфиденциальности и аутентификации
5.2.2.3. Обмен ключами по схеме Диффи-Хеллмана
6. Контроль целостности данных
+
7. Идентификация и аутентификация
+
8. Введение в биометрию
+
Библиографический список
Данный блок поддерживает скрол*