Kryptografia symetryczna, asymetryczna, a kryptografia kontrolowana
19 października 2015
Rozdział 1
Poufnosc………5
Rozdział 2
Algorytmy i standardy szyfrowania……….7
2.1 Algorytmy oparte o klucz symetryczny ………8
2.1.1 Algorytm DES……… 9
2.1.2 Potrójny DES ………9
2.1.3 Algorytm DESX……… 10
2.1.4 Algorytm IDEA ………10
2.1.5 Algorytm RC2 ………10
2.1.6 Algorytm RC4 ………11
2.1.7 Wybór algorytmu ………11
2.2 Kryptografia z kluczem jawnym ………11
2.3 Algorytmy klucza jawnego ………12
2.3.1 System kryptograficzny Rivesta-Schamira-Adlemana ………12
2.3.2 Algorytm ElGamala………12
2.3.3 Inne algorytmy z kluczem jawnym ………13
2.4 Wybieranie algorytmu z kluczem jawnym ………13
Rozdział 3
3.1 Uwierzytelnianie ………14
3.2 Podpisy cyfrowe……… 15
3.3 Algorytmy podpisów cyfrowych ………16
3.3.1 RSA………16
3.3.2 DSA………16
3.4 Podpisy cyfrowe i szyfrowanie………17
Rozdział 4
4.1 Hierarchiczne poswiadczanie certyfikatów………18
4.2 Rozproszone poswiadczanie certyfikatów………18
4.3 Rozpowszechnianie certyfikatów ………19
Rozdział 5
5.1 Sposoby doboru hasla ………20
5.2 Kompresja danych ………21
5.3 Wymazywanie plików ………22
5.4 Konie trojanskie……… 23
5.5 Anonimowe odsylanie poczty ………24
Rozdział 6
6.1 Patenty ………25
Rozdział 7
7.1 Ataki na algorytmy oparte o klucz symetryczny ………28
7.2 Ataki silowe ………29
7.3 Analiza kryptograficzna ………30
7.4 Ataki na algorytm szyfrujacy ………30
7.4.1 Atak znanym tekstem jawnym ………30
7.4.2 Atak wybranym tekstem jawnym ………31
7.4.3 Kryptoanaliza róznicowa ………31
7.4.4 Róznicowa analiza bledów ………31
7.5 Ataki na system szyfrujacy……… 32
7.6 Ataki na algorytmy bazujace na kluczu publicznym ………32
7.6.1 Ataki wykorzystujace rozklad na czynniki pierwsze ………33
7.6.2 Ataki algorytmiczne ………33
7.6.3 Skróty wiadomosci ………34
7.7 Ataki na generatory skrótów wiadomosci……… 34
7.8 Zagrozenia zwiazane z kryptografia ………35
Rozdział 8
8.1 Trzecia zaufana strona ………37
8.2 Zaufanie a odpowiedzialnosc……… 38
8.3 Zagrozenia ………38
Podsumowanie……… 40
Literatura.
Pobierz, wysyłając SMS o treści FOR.PRACA pod numer 92505Wpisz otrzymany kod : |
---|