Rudyard Kiplingの小説Kimを読んだことがありますか?

暗号化に興味がある場合は、少なくとも最初の20ページを読むことをお勧めします。 そこには、スパイ、認証、サービス拒否、偽装、データ隠蔽、マスカレード、ロールベース認証(およびアドホック認証)、盗聴、データ整合性に基づく信頼システムなどの方法と現象があります。 さらに詳しく読むと、盗難防止の計画とキーの変更による暗号化も確認できます。



ここで読むことができます (626k)



ここから聞い



All Articles