Rudyard Kiplingの小説Kimを読んだことがありますか?
暗号化に興味がある場合は、少なくとも最初の20ページを読むことをお勧めします。 そこには、スパイ、認証、サービス拒否、偽装、データ隠蔽、マスカレード、ロールベース認証(およびアドホック認証)、盗聴、データ整合性に基づく信頼システムなどの方法と現象があります。 さらに詳しく読むと、盗難防止の計画とキーの変更による暗号化も確認できます。
ここで読むことができ
ます (626k)
ここから聞いた
Source: https://habr.com/ru/post/J1046/
All Articles