Transformacja technik szyfrowania danych w systemie informatycznym.


Wstęp……….3

Rozdzial 1
Wprowadzenie do kryptologii

2.1 Kryptologia………4
2.2 System kryptogra czny………4
2.3 Symetryczne i asymetryczne systemy kryptogra czne………4
2.4 Protokól kryptogra czny………5
2.5 Alfabet i slowa………5
2.6 Kryptoanaliza………6
2.6.1 Typy ataków………6
2.6.2 Metody ataków………6
2.7 Matematyczne podstawy kryptologii………6
2.7.1 Elementy teorii informacji i kodowania………6
2.7.2 Elementy teorii liczb………8


Rozdzial 2
Podstawowe algorytmy szyfrowania

3.1 Szyfry podstawieniowe………10
3.2 Szyfr przestawieniowy………13


Rozdzial 3
Szyfrowanie symetryczne

4.1 Szyfry strumieniowe………14
4.2 Szyfry blokowe………15
4.2.1 Tryby kodowania………15
4.2.2 DES – Data Encryption Standard………17
4.3 IDEA – International Data Encryption Algorithm………19


Rozdzial 4
Algorytmy z kluczem publicznym

5.1 Algorytm Di ego – Hellmana………22
5.2 RSA………22
5.3 System kryptogra czny ElGamala………23
5.4 System plecakowy Merkle’a-Hellmana………25


Rozdzial 5
Nowoczesne algorytmy szyfrowania

6.1 Blow sh………26
6.2 Serpent………27
6.3 AES – Adavanced Encryption Standard………28
6.4 Algorytm SKIPJACK………29


Bibliografia

Zostaw komentarz

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>