一、导论
1、1 安全目标
1、2 攻击
1、2.1 攻击类型
1、2.2 被动攻击与主动攻击
1、3 密码分析攻击
二、对称密钥加密
2、1 代换密码
2、2 换位密码
2、3 流密码与分组密码
三、非对称密钥加密
四、哈希函数与数字签名
4、1 哈希函数
4、2 数字签名
五、密钥管理
5、1 对称密钥分配
5、1.1 密钥分配中心(KDC)
5、1.2 Kerberos
5、2 公钥分配
5、2.1 公钥基础设施(Public-Key Infrastructures,PKI)
原创 | 2022-10-18 16:46:17 |浏览:1.6万
一、导论
1、1 安全目标
1、2 攻击
1、2.1 攻击类型
1、2.2 被动攻击与主动攻击
1、3 密码分析攻击
二、对称密钥加密
2、1 代换密码
2、2 换位密码
2、3 流密码与分组密码
三、非对称密钥加密
四、哈希函数与数字签名
4、1 哈希函数
4、2 数字签名
五、密钥管理
5、1 对称密钥分配
5、1.1 密钥分配中心(KDC)
5、1.2 Kerberos
5、2 公钥分配
5、2.1 公钥基础设施(Public-Key Infrastructures,PKI)
Copyright 2005-2020 www.kxting.com 【开心女性】 版权所有 | 湘ICP备2023022655号
声明: 本站所有内容均只可用于学习参考,信息与图片素材来源于互联网,如内容侵权与违规,请与本站联系,将在三个工作日内处理,联系邮箱:47085,1089@qq.com