Transformacja technik szyfrowania danych w systemie informatycznym.

19 października 2015 0 Przez administrator


Wstęp……….3

Rozdział 1
Wprowadzenie do kryptologii

2.1 Kryptologia………4
2.2 System kryptogra czny………4
2.3 Symetryczne i asymetryczne systemy kryptogra czne………4
2.4 Protokól kryptogra czny………5
2.5 Alfabet i slowa………5
2.6 Kryptoanaliza………6
2.6.1 Typy ataków………6
2.6.2 Metody ataków………6
2.7 Matematyczne podstawy kryptologii………6
2.7.1 Elementy teorii informacji i kodowania………6
2.7.2 Elementy teorii liczb………8


Rozdział 2
Podstawowe algorytmy szyfrowania

3.1 Szyfry podstawieniowe………10
3.2 Szyfr przestawieniowy………13


Rozdział 3
Szyfrowanie symetryczne

4.1 Szyfry strumieniowe………14
4.2 Szyfry blokowe………15
4.2.1 Tryby kodowania………15
4.2.2 DES – Data Encryption Standard………17
4.3 IDEA – International Data Encryption Algorithm………19


Rozdział 4
Algorytmy z kluczem publicznym

5.1 Algorytm Di ego – Hellmana………22
5.2 RSA………22
5.3 System kryptogra czny ElGamala………23
5.4 System plecakowy Merkle’a-Hellmana………25


Rozdział 5
Nowoczesne algorytmy szyfrowania

6.1 Blow sh………26
6.2 Serpent………27
6.3 AES – Adavanced Encryption Standard………28
6.4 Algorytm SKIPJACK………29


Bibliografia