目录
15.1 本章学习的内容
15.2 密码技术小结
15.2.1 密码学家的工具箱
15.2.2 密码与认证
15.2.3 密码技术的框架化
15.2.4 密码技术与压缩技术
15.3 追寻完美的密码技术
15.3.1 量子密码
15.3.2 量子计算机
15.3.3 哪一种技术会率先进入实用领域
15.4 只有完美的密码,没有完美的人
15.4.1 理论是完美的,现实是残酷的
15.4.2 防御必须天衣无缝,攻击只需突破一点
15.4.3 攻击实例1:经过PGP加密的电子邮件
15.4.4 攻击实例2:用SSL/TLS加密的信用卡号
15.1 本章学习的内容
15.2 密码技术小结
15.2.1 密码学家的工具箱
15.2.2 密码与认证
15.2.3 密码技术的框架化
15.2.4 密码技术与压缩技术
15.3 追寻完美的密码技术
15.3.1 量子密码
15.3.2 量子计算机
15.3.3 哪一种技术会率先进入实用领域
15.4 只有完美的密码,没有完美的人
15.4.1 理论是完美的,现实是残酷的
15.4.2 防御必须天衣无缝,攻击只需突破一点
15.4.3 攻击实例1:经过PGP加密的电子邮件
15.4.4 攻击实例2:用SSL/TLS加密的信用卡号