Системы защиты компьютера
Длина секретного ключаДлина секретного ключа - 2
Сложность и стоимость атаки методом тотального перебора
Сложность и стоимость атаки методом тотального перебора - 2
Таблица 6.1. Стоимость и вычислительная
Таблица 6.1. Стоимость и вычислительная - 2
Таблица 6.1. Стоимость и вычислительная - 3
"Китайская лотерея"
Таблица 6.2. Сложность вскрытия
Термодинамические ограничения
Контроль за использованием ключей
Обновление ключей
Хранение ключей
Запасные ключи
Скомпрометированные ключи
Продолжительность использования ключа
Продолжительность использования ключа - 2
Уничтожение ключей
Однонаправленные функции
Однонаправленные функции - 2
Длина открытого ключа
Таблица 6.3. Трудоемкость разложения
Таблица 6.3. Трудоемкость разложения - 2
Работа с ключами
Работа с ключами - 2
Генерация случайных и псевдослучайных последовательностей
Псевдослучайные последовательности
Криптографически надежные псевдослучайные последовательности
По-настоящему случайные последовательности
Генерация ключей
Генерация ключей - 2
Генерация ключей - 3
Генерация ключей - 4
Генерация ключей - 5
Генерация ключей - 6
Нелинейные ключевые пространства
Передача ключей
Передача ключей - 2
Проверка подлинности ключей
Проверка подлинности ключей - 2
Содержание
Forekc.ru
Рефераты, дипломы, курсовые, выпускные и квалификационные работы, диссертации, учебники, учебные пособия, лекции, методические пособия и рекомендации, программы и курсы обучения, публикации из профильных изданий