Tag: Technologie podpisów cyfrowych praca dyplomowa

Technologie podpisów cyfrowych – funkcjonowanie i zastosowanie

Przez administrator

Cel i zakres pracy………4 Wprowadzenie Rozdział 1.Kryptografia klucza publicznego………7 1.1. Szyfrowanie z kluczem tajnym ( SKE Secret Key Encryption) ………7 1.2. Szyfrowanie z kluczem publicznym (PKE Public Key Encryption) ………8 1.3. System kryptografii klucza publicznego ………10 1.4. Funkcje skrótu ………11 Rozdział 2 Algorytmy kryptograficzne. 2.1. Algorytm DIFFIEGO-HELLMANA……… 12 2.1.1. Mechanizm wymiany kluczy DH………14 2.1.2. Implementacja EKE przy pomocy algorytmu DH………16 2.1.3. Wykorzystanie krótkich modulów………17 2.1.4. Wykorzystanie krótkiego wykladnika ………18 2.2. RSA ………18 2.3. ElGamala ………20 2.4. IDEA ………21 Rozdział 3 Podpisy cyfrowe. 3.1. Tworzenie podpisu cyfrowego ………25 3.2. Zasada działania ………26 3.3. Przyszłość podpisów cyfrowych………30 3.4. Co nie jest podpisem…

Technologie podpisów cyfrowych

Przez administrator

Wstęp ………4 Cel pracy………6 Rozdział 1. Podpis cyfrowy 1.1. Wprowadzenie ………7 1.2. Protokoly podpisów cyfrowych ………8 1.2.1. Podpis cyfrowy realizowany w oparciu o symetryczny system kryptograficzny z arbitrem ………8 1.2.2. Podpis cyfrowy realizowany w oparciu o system kryptograficzny z kluczem publicznym………9 1.2.3. Podpis cyfrowy w systemie kryptograficznym z kluczem publicznym wykorzystujacy jednokierunkowe funkcje skrótu ………10 1.2.4. Podpis wielokrotny ………12 1.3. Koniecznosc wymiany kluczy ………13 Rozdział 2. Algorytmy wykorzystywane w realizacji podpisów cyfrowych 2.1. algorytmy podpisów cyfrowych ………15 2.1.1. Algorytm DSA………15 2.1.2. Algorytm podpisów cyfrowych GOST………17 2.2. Algorytmy funkcji skrótu………18 2.2.1. Podstawy działania jednokierunkowych funkcji skrótu ………18 2.2.2. Algorytm SHA………21 Rozdział…

Technologie podpisów cyfrowych – funkcjonowanie i zastosowania

Przez administrator

Wprowadzenie………….4 Cel i zakres pracy………….6 Rozdział 1. Wprowadzenie do kryptografii………….8 Rozdział 2. Techniki kryptograficzne………….11 2.1. Protokoly arbitrazowe………….11 2.1.1. Protokoly rozjemcze………….13 2.1.2. Protokoly samowymuszajace………….14 2.1.3. Protokoly 2.2. Zaawansowane algorytmy szyfrowania danych DES………….14 2.2.1. Algorytm RSA………….24 2.2.2. Algorytm IDEA………….27 2.2.3. Miedzynarodowy algorytm szyfrowania danych MD5………….37 2.2.4. Algorytm SKIPJAC………….39 2.2.5. Algorytm 2.3. Inne algorytmy szyfrowania asymetrycznego Hellmana………….41 2.3.1. Algorytm Diffiego-ElGamala………….45 2.3.2. Algorytm szyfrowaniu………….46 2.3.3. Zastosowanie krzywych eliptycznych w 2.4. Techniki szyfrowania danych strumieniowe………….49 2.4.1. Szyfry synchroniczne………….50 2.4.2. Szyfry strumieniowe sie………….51 2.4.3. Szyfry strumieniowe, samosynchronizujace blokowe………….52 2.4.4. Szyfry szyfrowania………….55 2.4.5. Nowoczesne metody jednorazowym………….57 2.4.6. Algorytm oparty na kluczu Rozdział 3. Podpis cyfrowy………….58 3.1. Podpis…