Tag: Kryptografia praca magisterska

Kryptografia i jej zastosowanie.

Przez administrator

Wstęp……….4 Rozdział I. Wstęp do kryptografii 1.1. Historia kryptografii ……….6 1.1.1. ENIGMA – maszyna szyfrująca ……….6 1.1.2. Rozwój współczesnej kryptografii……….8 1.2. Kontrowersje związane z kryptografią……….9 1.3. Korzystanie z produktów kryptograficznych……….10 Rozdział II. Szyfrowanie danych 2.1. Podstawowe techniki szyfrowania……….13 2.1.1. Podstawienie……….14 2.1.2. Analiza częstotliwości……….14 2.1.3. XOR i one-time pad……….16 2.1.4. S-boksy……….18 2.2. Najważniejsze zastosowania szyfrowania ……….21 2.2.1. Ochrona danych przed niepowołanym odczytem ……….21 2.2.2. Uwierzytelnianie dokumentów……….20 2.2.3 Ochrona prywatności elektronicznej korespondencji……….21 2.2.4. Elektroniczny notariusz……….22 Rozdział III. Algorytmy symetryczne i asymetryczne 3.1. Algorytmy symetryczne……….25 3.1.1. DES – Data Encryption Standard……….26 3.1.2. DESX……….27 3.1.3. Trzykrotny DES……….28 3.1.4. IDEA……….28 3.1.5. RC5……….29 3.2. Algorytmy asymetryczne……….30…

Kryptografia symetryczna, asymetryczna, a kryptografia kontrolowana

Przez administrator

Rozdział 1 Poufnosc………5 Rozdział 2 Algorytmy i standardy szyfrowania……….7 2.1 Algorytmy oparte o klucz symetryczny ………8 2.1.1 Algorytm DES……… 9 2.1.2 Potrójny DES ………9 2.1.3 Algorytm DESX……… 10 2.1.4 Algorytm IDEA ………10 2.1.5 Algorytm RC2 ………10 2.1.6 Algorytm RC4 ………11 2.1.7 Wybór algorytmu ………11 2.2 Kryptografia z kluczem jawnym ………11 2.3 Algorytmy klucza jawnego ………12 2.3.1 System kryptograficzny Rivesta-Schamira-Adlemana ………12 2.3.2 Algorytm ElGamala………12 2.3.3 Inne algorytmy z kluczem jawnym ………13 2.4 Wybieranie algorytmu z kluczem jawnym ………13 Rozdział 3 3.1 Uwierzytelnianie ………14 3.2 Podpisy cyfrowe……… 15 3.3 Algorytmy podpisów cyfrowych ………16 3.3.1 RSA………16 3.3.2 DSA………16 3.4 Podpisy cyfrowe i szyfrowanie………17…