Technologie podpisów cyfrowych – funkcjonowanie i zastosowania
19 października 2015
Wprowadzenie………….4
Cel i zakres pracy………….6
Rozdział 1.
Wprowadzenie do kryptografii………….8
Rozdział 2.
Techniki kryptograficzne………….11
2.1. Protokoly arbitrazowe………….11
2.1.1. Protokoly rozjemcze………….13
2.1.2. Protokoly samowymuszajace………….14
2.1.3. Protokoly
2.2. Zaawansowane algorytmy szyfrowania danych
DES………….14
2.2.1. Algorytm RSA………….24
2.2.2. Algorytm IDEA………….27
2.2.3. Miedzynarodowy algorytm szyfrowania danych
MD5………….37
2.2.4. Algorytm SKIPJAC………….39
2.2.5. Algorytm
2.3. Inne algorytmy szyfrowania asymetrycznego Hellmana………….41
2.3.1. Algorytm Diffiego-ElGamala………….45
2.3.2. Algorytm szyfrowaniu………….46
2.3.3. Zastosowanie krzywych eliptycznych w
2.4. Techniki szyfrowania danych
strumieniowe………….49
2.4.1. Szyfry synchroniczne………….50
2.4.2. Szyfry strumieniowe sie………….51
2.4.3. Szyfry strumieniowe, samosynchronizujace blokowe………….52
2.4.4. Szyfry szyfrowania………….55
2.4.5. Nowoczesne metody jednorazowym………….57
2.4.6. Algorytm oparty na kluczu
Rozdział 3.
Podpis cyfrowy………….58
3.1. Podpis cyfrowy a odreczny………….59
3.2. Tworzenie podpisu cyfrowego………….61
3.3. Szyfrowanie z kluczem jawnym………….63
Rozdział 4.
Skrót wiadomosci a podpis cyfrowy………….67
4.1. Funkcja haszujaca………….67
4.2. Skrót wiadomosci………….70
4.3. Algorytmy generowania skrótów………….71
4.4. Podpisy cyfrowe………….73
Rozdział 5.
Ochrona danych w sieci i intersieci………….81
Rozdział 6.
Ramy prawne dla podpisu cyfrowego………….84
6.1.Ustawy modelowe UNCITRAL………….84
6.2. Dyrektywa Parlamentu Europejskiego i Rady Unii Europejskiej………….84
6.3. Polska ustawa………….86
6.4. Znacznik czasu………….90
6.5. Certyfikaty………….90
Podsumowanie………….96
Literatura………….98
Pobierz, wysyłając SMS o treści FOR.PRACA pod numer 92505Wpisz otrzymany kod : |
---|