|
Veri Koruma ve Güvenlik |
|
|
||
I |
Gizli Anahtar Kriptografi |
|
|
||
|
|
|
|
||
I.I |
Simetrik Şifreleme |
|
|
||
|
|
|
|
||
|
Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur. [daha fazlası] |
|
|
||
|
|
|
|||
|
|
|
|
||
I.II |
Hash Fonksiyonları |
|
|
||
|
|
|
|
||
|
Bir hash fonksiyonu herhangi uzunlukta bir bit metinini alıp sabit uzunlukta bir sonuç üretir. [daha fazlası] |
|
|
||
|
|
|
|||
|
|
|
|
||
I.III |
Mesaj Doğrulama Kodları |
|
|
||
|
|
|
|
||
|
Mesaj doğrulama kodu (MAC), mesaja eklenen bir sayıdır. [daha fazlası] |
|
|
||
|
Oturumlar: [1] |
|
|
||
|
|
|
|
||
I.IV |
Rastgele Sayı Jeneratörleri
|
|
|
||
|
|
|
|
||
|
Anahtarlar, başlangıç vektörleri vs yaratmak için, kriptografik protokoller hiçbir düşmanın tahmin edemeyeceği rastgele bit kaynaklarına ihtiyaç duyarlar. [daha fazlası] |
|
|
||
|
Oturumlar: [1] |
|
|
||
|
|
|
|
||
I.V |
Özet |
|
|
||
|
|
|
|
||
|
Bu bölüm konunun kısa bir özetini içerir. [daha fazlası] |
|
|
||
|
Oturumlar: [1] |
|
|
||
|
|
|
|
||
|
|
|
|
||
|
|
|
|
||
|
|
|
|
||
|
|
|
|