Tag: Technologie podpisów cyfrowych – funkcjonowanie i zastosowania praca dyplomowa

Technologie podpisów cyfrowych – funkcjonowanie i zastosowania

Przez administrator

Wprowadzenie………….4 Cel i zakres pracy………….6 Rozdział 1. Wprowadzenie do kryptografii………….8 Rozdział 2. Techniki kryptograficzne………….11 2.1. Protokoly arbitrazowe………….11 2.1.1. Protokoly rozjemcze………….13 2.1.2. Protokoly samowymuszajace………….14 2.1.3. Protokoly 2.2. Zaawansowane algorytmy szyfrowania danych DES………….14 2.2.1. Algorytm RSA………….24 2.2.2. Algorytm IDEA………….27 2.2.3. Miedzynarodowy algorytm szyfrowania danych MD5………….37 2.2.4. Algorytm SKIPJAC………….39 2.2.5. Algorytm 2.3. Inne algorytmy szyfrowania asymetrycznego Hellmana………….41 2.3.1. Algorytm Diffiego-ElGamala………….45 2.3.2. Algorytm szyfrowaniu………….46 2.3.3. Zastosowanie krzywych eliptycznych w 2.4. Techniki szyfrowania danych strumieniowe………….49 2.4.1. Szyfry synchroniczne………….50 2.4.2. Szyfry strumieniowe sie………….51 2.4.3. Szyfry strumieniowe, samosynchronizujace blokowe………….52 2.4.4. Szyfry szyfrowania………….55 2.4.5. Nowoczesne metody jednorazowym………….57 2.4.6. Algorytm oparty na kluczu Rozdział 3. Podpis cyfrowy………….58 3.1. Podpis…