- 博客(5)
- 收藏
- 关注
原创 《Modern Cryptogrophy:Theory and practice》学习笔记之第二章 part II
下面是Attack 和Fix之间不断反复的例子(以认证的密钥建立协议为例 Protocols for Authenticated Key Establishment Using Encryption)Prot2.1: Protocol “From Alice to Bob”Alice generates K at random, creates {K}KAT, and sends t
2004-09-05 09:20:00 814
原创 《Modern Cryptogrophy:Theory and practice》学习笔记之第二章 part I
第二章 Wrestling Between Safeguard and Attack一些术语: encryption, encipherment, decription, decipherment, cryptographic algorithms, symmetric(shared-key) cryptosystem, asymmetric(public-key) cryptosy
2004-09-05 08:54:00 928
原创 《Modern Cryptogrophy:Theory and practice》学习笔记之第一章
Chapter One: Begining with a Simple Communication GameThree important aspects to serve as general guidelines for security system designers and implementors:1.Be explicit about all assumptions need
2004-09-04 17:03:00 857
原创 wuti
奥运会终于快要结束了,半个多月来时时刻刻都在关注我们中国队,而中国队也得了很了不起的成绩,真是很欣慰 接下来就是学期开始了,我希望自己能在新的学期里面、在新的地方有新的突破,能够取得自己满意的结果!加油咯~
2004-08-29 15:45:00 701
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人