|
وصف المادة |
:
سيغطي هذا المساق خوارزميات تكامل البيانات المشفرة ويبدأ بمقدمه تشمل cryptographic hash functions. سيغطي بعد ذلك تكتيكات تكامل البيانات التي تعتمد على إمكانيات cryptographic hash: message authentication codes and digital signatures. للثقة المتبادلة ، سيغطي هذا المساق key control و key distribution subjects بعد ذلك user authentication strategies. يهدف المساق الى استخدام خوارزميات التشفير وبروتوكولات الحماية لتوفير الأمان عبر الشبكات والإنترنت. |