Transformacja technik szyfrowania danych w systemie informatycznym.

Zobacz 11000 prac w jednym miejscu! Prace magisterskie, licencjackie, dyplomowe jako gotowe wzory i przykładowe prace naukowe. Za darmo temat, spis treści, plan pracy.


Wstęp……….3

Rozdzial 1
Wprowadzenie do kryptologii

2.1 Kryptologia………4
2.2 System kryptogra czny………4
2.3 Symetryczne i asymetryczne systemy kryptogra czne………4
2.4 Protokól kryptogra czny………5
2.5 Alfabet i slowa………5
2.6 Kryptoanaliza………6
2.6.1 Typy ataków………6
2.6.2 Metody ataków………6
2.7 Matematyczne podstawy kryptologii………6
2.7.1 Elementy teorii informacji i kodowania………6
2.7.2 Elementy teorii liczb………8


Rozdzial 2
Podstawowe algorytmy szyfrowania

3.1 Szyfry podstawieniowe………10
3.2 Szyfr przestawieniowy………13


Rozdzial 3
Szyfrowanie symetryczne

4.1 Szyfry strumieniowe………14
4.2 Szyfry blokowe………15
4.2.1 Tryby kodowania………15
4.2.2 DES – Data Encryption Standard………17
4.3 IDEA – International Data Encryption Algorithm………19


Rozdzial 4
Algorytmy z kluczem publicznym

5.1 Algorytm Di ego – Hellmana………22
5.2 RSA………22
5.3 System kryptogra czny ElGamala………23
5.4 System plecakowy Merkle’a-Hellmana………25


Rozdzial 5
Nowoczesne algorytmy szyfrowania

6.1 Blow sh………26
6.2 Serpent………27
6.3 AES – Adavanced Encryption Standard………28
6.4 Algorytm SKIPJACK………29


Bibliografia

ďťż

Aby pobrać materiał, wyślij SMS o treści LEAD.PRACA pod numer 75550

Wpisz otrzymany kod:

Koszt 5 PLN netto (6,15 PLN z VAT)