Tag: Technologie podpisów cyfrowych – funkcjonowanie i praca licencjacka

Technologie podpisów cyfrowych – funkcjonowanie i zastosowanie

Przez administrator

Cel i zakres pracy………4 Wprowadzenie Rozdział 1.Kryptografia klucza publicznego………7 1.1. Szyfrowanie z kluczem tajnym ( SKE Secret Key Encryption) ………7 1.2. Szyfrowanie z kluczem publicznym (PKE Public Key Encryption) ………8 1.3. System kryptografii klucza publicznego ………10 1.4. Funkcje skrótu ………11 Rozdział 2 Algorytmy kryptograficzne. 2.1. Algorytm DIFFIEGO-HELLMANA……… 12 2.1.1. Mechanizm wymiany kluczy DH………14 2.1.2. Implementacja EKE przy pomocy algorytmu DH………16 2.1.3. Wykorzystanie krótkich modulów………17 2.1.4. Wykorzystanie krótkiego wykladnika ………18 2.2. RSA ………18 2.3. ElGamala ………20 2.4. IDEA ………21 Rozdział 3 Podpisy cyfrowe. 3.1. Tworzenie podpisu cyfrowego ………25 3.2. Zasada działania ………26 3.3. Przyszłość podpisów cyfrowych………30 3.4. Co nie jest podpisem…

Technologie podpisów cyfrowych – funkcjonowanie i zastosowania

Przez administrator

Wprowadzenie………….4 Cel i zakres pracy………….6 Rozdział 1. Wprowadzenie do kryptografii………….8 Rozdział 2. Techniki kryptograficzne………….11 2.1. Protokoly arbitrazowe………….11 2.1.1. Protokoly rozjemcze………….13 2.1.2. Protokoly samowymuszajace………….14 2.1.3. Protokoly 2.2. Zaawansowane algorytmy szyfrowania danych DES………….14 2.2.1. Algorytm RSA………….24 2.2.2. Algorytm IDEA………….27 2.2.3. Miedzynarodowy algorytm szyfrowania danych MD5………….37 2.2.4. Algorytm SKIPJAC………….39 2.2.5. Algorytm 2.3. Inne algorytmy szyfrowania asymetrycznego Hellmana………….41 2.3.1. Algorytm Diffiego-ElGamala………….45 2.3.2. Algorytm szyfrowaniu………….46 2.3.3. Zastosowanie krzywych eliptycznych w 2.4. Techniki szyfrowania danych strumieniowe………….49 2.4.1. Szyfry synchroniczne………….50 2.4.2. Szyfry strumieniowe sie………….51 2.4.3. Szyfry strumieniowe, samosynchronizujace blokowe………….52 2.4.4. Szyfry szyfrowania………….55 2.4.5. Nowoczesne metody jednorazowym………….57 2.4.6. Algorytm oparty na kluczu Rozdział 3. Podpis cyfrowy………….58 3.1. Podpis…