Spis treściII Krajowa Konferencja Bezpieczeństwa Sieciowego Zapotrzebowanie na kryptografię Metody klucza tajnego (symetryczne) Metody klucza publicznego (jawnego) Metody klucza publicznego (jawnego) Dystrybucja i weryfikacja kluczy |
Autor: Szymon Sokół
Adres e-mail: szymon@uci.agh.edu.pl Strona początkowa: www.dialcom.com.pl/gogolek Inne informacje: |