Silent-Ischemia
发表于 2025-3-28 15:34:42
http://reply.papertrans.cn/99/9820/981918/981918_41.png
incisive
发表于 2025-3-28 20:42:30
Optimistische Mehrparteien-Vertragsunterzeichnunger beliebigen Instanzen, wie z.B. einem Gericht, nachweisen..Ein Vertragsunterzeichnungsprotokoll (engl. . dient dazu, solch einen Vertrag . zu erzeugen, so daß garantiert ist, daß entweder alle oder keiner der Unterzeichner einen gültigen Vertrag erhält, selbst wenn . — 1 von . Unterzeichnern betrü
无可非议
发表于 2025-3-28 23:15:55
Das “Simple-Signature-Protocol” für WWW-Sicherheit)” beschrieben, mit dem digitale Signaturen für WWW.-Inhalte ausgetauscht werden können. Herkömmliche Signatursysteme berechnen einen Hashwert und signieren diesen. Im hier definierten Simple Signature Protocol wird der Hashwert des Dokumentes berechnet, der mit weiteren Zusatzangaben ein SSP-Objekt
debunk
发表于 2025-3-29 06:45:22
Der Einsatz eines verteilten Zertifikat-Managementsystems in der Schweizerischen Bundesverwaltungt des Bundesamtes für Informatik (BFI/SI) eine Architektur erarbeitet, die von einer möglichst weitgehenden Delegation und Dezentralisation von Authentifikations-und Autorisierungs-aufgaben auf dafür zuständige Mitarbeiter(innen) ausgeht. Die resultierende Architektur eines verteilten Zertifikat-Man
Initial
发表于 2025-3-29 07:14:53
Sichere Gateways, Key-und Policy-Management in komplexen IP-Netzennste zu implementieren. IKE (The Internet Key Exchange) stellt das dazugehörige Ende-zu-Ende-Protokoll für die gegenseitige Authentisierung von Systemen und die Etablierung von Schlüsseln bereit. Aufbauend auf diesen Mechanismen werden Möglichkeiten gezeigt, wie sichere Gatewayfunktionen realisiert
CREST
发表于 2025-3-29 13:40:03
http://reply.papertrans.cn/99/9820/981918/981918_46.png
flimsy
发表于 2025-3-29 18:34:47
Message Recovery durch verteiltes Vertrauen-Zentren gewählt wird, bietet die Möglichkeit, Vertrauen ohne Performanceeinbußen auf beliebig viele Zentren zu verteilen. Dies bietet den Nutzern die Gewähr, daß die Message Recovery-Zentren ihre Macht nicht mißbrauchen können. Bei Datenverschlüsselung müssen diese Zentren nur im Recovery-Fall bena
参考书目
发表于 2025-3-29 20:54:26
http://reply.papertrans.cn/99/9820/981918/981918_48.png
Magnificent
发表于 2025-3-30 03:49:49
http://reply.papertrans.cn/99/9820/981918/981918_49.png
没收
发表于 2025-3-30 06:11:45
http://reply.papertrans.cn/99/9820/981918/981918_50.png