Technologie podpisów cyfrowych – funkcjonowanie i zastosowania

Zobacz 11000 prac w jednym miejscu! Prace magisterskie, licencjackie, dyplomowe jako gotowe wzory i przykładowe prace naukowe. Za darmo temat, spis treści, plan pracy.


Wprowadzenie………….4
Cel i zakres pracy………….6

Rozdzial 1.
Wprowadzenie do kryptografii………….8

Rozdzial 2.
Techniki kryptograficzne………….11

2.1. Protokoly arbitrazowe………….11

2.1.1. Protokoly rozjemcze………….13
2.1.2. Protokoly samowymuszajace………….14
2.1.3. Protokoly
2.2. Zaawansowane algorytmy szyfrowania danych
DES………….14
2.2.1. Algorytm RSA………….24
2.2.2. Algorytm IDEA………….27
2.2.3. Miedzynarodowy algorytm szyfrowania danych
MD5………….37
2.2.4. Algorytm SKIPJAC………….39
2.2.5. Algorytm
2.3. Inne algorytmy szyfrowania asymetrycznego Hellmana………….41

2.3.1. Algorytm Diffiego-ElGamala………….45
2.3.2. Algorytm szyfrowaniu………….46
2.3.3. Zastosowanie krzywych eliptycznych w
2.4. Techniki szyfrowania danych
strumieniowe………….49

2.4.1. Szyfry synchroniczne………….50
2.4.2. Szyfry strumieniowe sie………….51
2.4.3. Szyfry strumieniowe, samosynchronizujace blokowe………….52
2.4.4. Szyfry szyfrowania………….55
2.4.5. Nowoczesne metody jednorazowym………….57
2.4.6. Algorytm oparty na kluczu

Rozdzial 3.
Podpis cyfrowy………….58

3.1. Podpis cyfrowy a odreczny………….59
3.2. Tworzenie podpisu cyfrowego………….61
3.3. Szyfrowanie z kluczem jawnym………….63


Rozdzial 4.
Skrót wiadomosci a podpis cyfrowy………….67

4.1. Funkcja haszujaca………….67
4.2. Skrót wiadomosci………….70
4.3. Algorytmy generowania skrótów………….71
4.4. Podpisy cyfrowe………….73

Rozdzial 5.
Ochrona danych w sieci i intersieci………….81



Rozdzial 6.
Ramy prawne dla podpisu cyfrowego………….84

6.1.Ustawy modelowe UNCITRAL………….84
6.2. Dyrektywa Parlamentu Europejskiego i Rady Unii Europejskiej………….84
6.3. Polska ustawa………….86
6.4. Znacznik czasu………….90
6.5. Certyfikaty………….90


Podsumowanie………….96
Literatura………….98


Wyślij SMS o treści LEAD.PRACA pod numer 74550

Wpisz otrzymany kod:


Koszt sms 4 PLN netto (4,92 PLN z VAT)