12.3 信息安全中的应用