- Главная
- Информатика
- Структура системы защиты от угроз нарушения целостности

Содержание
Слайд 2Подписывание
Зашифрование
M S
Проверка
подписи
Расшифрование
Подпись
S
M
S
Подпись
M′
M′ ≡ М
подпись верна
документ
Реализация механизма цифровой подписи
Секретный ключ
Открытый ключ
Подписывание
Зашифрование
M S
Проверка
подписи
Расшифрование
Подпись
S
M
S
Подпись
M′
M′ ≡ М
подпись верна
документ
Реализация механизма цифровой подписи
Секретный ключ
Открытый ключ

Следующая -
ГИА ОГЭ. Блок 13
Экономика информационных систем. Информационные ресурсы. Основные понятия
Теория алгоритмов. Машина Тьюринга
Процессинг
Проект для ведущих On line игр
Алгоритмизация и программирование
ВКР: Разработка приложения для формирования цифровой подписи в электронном документообороте
Использование универсального указателя ресурса (URI/URL)
Измерение информации
Создание надежного протокола на основе криптосистемы Э.М. Габидулина
Автоматизация учета расчетов с персоналом по оплате труда
Курсы по каллиграфии. Леттеринг, интерлиньяж и модульные сетки
Оформление библиографического описания
Навигатор дополнительного образования
Интернет-СМИ через 10 лет: попытка прогноза
Работа в Photoshop. Из фото в плакат. Задание 4
Устройства вывода информации
Оператор Ввода
Понятие и системы организации цифрового информационного пространства
Способы представления информации. Носители информации. Урок 4
Информационная система салона релаксации
Объект. Задания к уроку
Виртуальная лаборатория. Метрики
Music Shop
Разработка модулей программного обеспечения для компьютерных систем
Презентация на тему Информация и информационные процессы в технике
Программирование разветвляющихся алгоритмов
История развития вычислительной техники
Основы HTML и CSS. Списки и таблицы