تاکنون ، ما در مورد استفاده از طرح های کلید متقارن و عمومی برای دستیابی به محرمانه بودن اطلاعات بحث کرده ایم. با این فصل ، بحث خود را در مورد تکنیک های مختلف رمزنگاری طراحی شده برای ارائ
ادامه از قسمت چهارم
در فصل گذشته ، ما در مورد تهدیدهای یکپارچگی داده ها و استفاده از تکنیک هشینگ برای تشخیص اینکه آیا حملات اصلاحاتی روی داده ها رخ داده است ، بحث کردیم.
نوع دیگری از تهدیدی که برای داده ها وجود دارد عدم تأیید اعتبار پیام است. در این تهدید ، کاربر از مبدأ پیام اطمینا