- 2
- 0
- 约1.07千字
- 约 55页
- 2018-03-02 发布于河北
- 举报
第3章信息安全-技术-基础
学习目标;3.1 密码术及发展
3.2 数据保密通信模型
3.3 对称密码体制
3.4 公钥密码体制
3.5 数字签名
3.5 消息完整性保护
3.6 认证
3.7 计算复杂理论
3.8 密码分析;什么是密码术?;3.1 密码术及发展;3.1 密码术及发展;3.1 密码术及发展;3.1 密码术及发展
3.2 数据保密通信模型
3.3 对称密码体制
3.4 公钥密码体制
3.5 数字签名
3.5 消息完整性保护
3.6 认证
3.7 计算复杂理论
3.8 密码分析;;;3.2 数据保密通信模型;3.1 密码术及发展
3.2 数据保密通信模型
3.3 对称密码体制
3.4 公钥密码体制
3.5 数字签名
3.5 消息完整性保护
3.6 认证
3.7 计算复杂理论
3.8 密码分析;;;3.3 对称密码体制;3.3 对称密码体制;;3.3 对称密码体制;3.1 密码术及发展
3.2 数据保密通信模型
3.3 对称密码体制
3.4 公钥密码体制
3.5 数字签名
3.5 消息完整性保护
3.6 认证
3.7 计算复杂理论
3.8 密码分析;;3.4 公钥密码体制;3.4 公钥密码体制;3.4 公钥密码体制;3.1 密码术及发展
3.2 数据保密通信模型
3.3 对称密码体制
3.4 公钥密码体制
3.5 数字签名
3.5 消息完整性保护
3.6 认证
3.7 计算复杂理论
3.8 密码分析
原创力文档

文档评论(0)