Techniczne i prawne aspekty realizacji podpisów cyfrowych


Wstęp………. 1
Cel i zakres pracy………. 3

Rozdzial I
Podstawy kryptografii.

1.1. Podstawowe pojecia………. 4
1.2. Metody ataku………. 4
1.2.1. Atak bez tekstu jawnego ………. 5
1.1.2. Atak z tekstem jawnym………. 5
1.1.3. Atak z wybranym tekstem jawnym ………. 6
1.3. Bezpieczeństwo systemów kryptograficznych………. 6
1.3.1. Bezpieczeństwo szyfrów………. 6
1.1.2. Lamanie szyfrów………. 7
1.1.3. Zagrozenia………. 9
1.4. Systemy dwukluczowe………. 12

Rozdzial II
Systemy kryptograficzne

2.1. Klasyfikacja systemów kryptograficznych ………. 14
1.2. Szyfrowanie klasyczne ………. 14
1.2.1. Steganografia ………. 14
1.2.2. Techniki podstawieniowe ………. 15
1.1.3. Szyfry przestawieniowe………. 19
1.1.4. Efekt lawinowy ………. 27
1.1.5. Zarządzanie kluczami………. 27
1.3. Kryptografia klucza jawnego ………. 32
1.3.1. Zasady szyfrowania z kluczem jawnym ………. 32
1.1.2. Zastosowania systemów klucza jawnego………. 37
1.1.3. Wymagania stawiane systemom z kluczem jawnym………. 37
1.1.4. Kryptoanaliza systemów szyfrowania z kluczem jawnym. ………. 39
1.1.5. Algorytm plecakowy ………. 40
1.4. Algorytm rsa………. 44
1.4.1. Opis algorytmu………. 44
1.1.2. Szyfrowanie i deszyfrowanie………. 46
1.1.3. Generowanie kluczy. ………. 47
1.1.4. Kryptoanaliza. ………. 48
1.1.5. Zarządzanie kluczami………. 50

Rozdzial III
3. Funkcje haszujace

1.1. Wymagania stawiane funkcji haszujacej. ………. 58
1.2. Proste funkcje haszujace. ………. 59
1.3. Techniki przetwarzania kolejnych bloków………. 61
1.4. Bezpieczny algorytm haszowania sha………. 62
3. Podpis cyfrowy………. 67
3.1. Definicja podpisu cyfrowego ………. 67
3.2. Generowanie podpisu cyfrowego………. 68
3.3. nfrastruktura klucza publicznego………. 68
3.3.1. Definicja infrastruktury klucza publicznego. ………. 69
3.3.2. Uniewaznianie certyfikatów………. 69
3.3.3. Utrzymywanie kopii zapasowych i odtwarzanie kluczy. ………. 70
3.3.4. Automatyczna aktualizacja kluczy. ………. 71
3.3.5. Historia kluczy. ………. 71
3.3.6. Poswiadczanie krzyzowe………. 72
3.3.7. Zapobieganie zaprzeczaniu autorstwa………. 72
3.3.8. Datowanie………. 73
3.3.9. Oprogramowanie klienta ………. 74
3.4. Podstawowe usługi pki ………. 76
1.1.1. Potwierdzanie tozsamosci. ………. 76
1.1.2. Integralnosc………. 77
1.1.3. Poufnosc………. 78
1.5. Certyfikaty………. 78
1.6. Uslugi bezpiecznego datowania. ………. 80

Rozdzial IV
4. Regulacje prawne.

4.1. Status prawny podpisu elektronicznego. ………. 83
4.2. Ramy prawne infrastruktury klucza publicznego. ………. 85
4.2.1. Wymagania licencyjne i odpowiedzialnosc ośrodków certyfikacyjnych………. 85
4.2.2. Podzial ról i odpowiedzialnosci. ………. 86
4.3. Ustawy modelowe uncitral. ………. 89
4.4. Dyrektywy komisji europejskiej. ………. 90
4.5. Polska ustawa o podpisię elektronicznym. ………. 91

Literatura

 

Zobacz wszystkie tematy z podanej kategorii

Zostaw komentarz

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>